Banner angajari CERT-RO 2021

Știrile săptămânii din cybersecurity (08.04.2021)

2021/04/08
Popularitate 1000

Foto: CERT-RO

Numerele de telefon ale 500 de milioane de utilizatori Facebook sunt vândute prin intermediul unui bot

Datele utilizatorilor Facebook afectați de o vulnerabilitate din august 2019 sunt vândute pe un forum de infracționalitate cibernetică. Operația este realizată printr-un bot, care, în schimbul unor credite (valorând câte $20), pune la dispoziția cumpărătorilor numere de telefon ale utilizatorilor afectați.

Situația este îngrijorătoare din perspectiva confidențialității datelor, existând probabilitatea ca acestea să fie utilizate pentru atacuri de tip smishing sau alte activități ilicite. Pentru a verifica dacă numărul anexat de tine contului de Facebook a fost compromis în scurgerea de infromații suferită de Facebook, vă recomandăm folosirea serviciului gratis online HaveIBeenPawned: https://haveibeenpwned.com

Google și Apple colectează date ale utilizatorilor fără ca aceștia să fie de acord

Un cercetător susține (în lucrarea Mobile Handest Privacy: Measuring The Data iOS and Android Send to Apple and Google) că dispozitivele Pixel și iPhone transmit către Google și Apple, date precum IMEI, hardware serial number, SIM serial number, adrese MAC ale dispozitivelor din apropiere, locația GPS etc.

Conform studiului, Google colectează (prin Youtube, Chrome, Google Docs, Safetyhub, Clock, Google SearchBar) o cantitate de date de 20 de ori mai mare față de cea colectată de Apple (prin Siri, Safari și iCloud). Apple nu a oferit comentarii cu privire la situație, însă Google a transmis că intenționează să publice un document care să detalieze datele colectate.

În cazul dispoztivelor Apple, nu există măsuri pentru a asigura confidențialitatea, însă, în cazul telefoanelor de la Google, acestea pot fi pornite având conexiunea la internet oprită, iar înainte de a o porni este necesară dezactivarea serviciilor specifice Google – precum Youtube sau Google Play.

Malware pentru Android transmis printr-o aplicație din Google Play Store

Cercetătorii de la Check Point au identificat un malware ascuns în cadrul aplicației ‘FlixOnline’, care ar trebui să permită utilizatorilor săi să acceseze pe mobil conținut Netflix, din orice parte a lumii. În realitate, aplicația monitorizează notificările generate de aplicația de mesagerie WhatsApp, trimițând răspunsuri automate mesajelor primite de utilizator.

Răspunsurile sunt de forma: „2 Months of Netflix Premium Free at no cost For REASON OF QUARANTINE (CORONA VIRUS)* Get 2 Months of Netflix Premium Free anywhere in the world for 60 days. Get it now HERE https://bit[.]ly/3bDmzUw

O companie a fost de două ori la rând victima aceleiași grupări de ransomware

Abordarea unei companii în contextul unui atac cu ransomware reprezintă un exemplu negativ notabil. Rețelele sale au fost compromise de către infractori cibernetici, fiind plătite în jur de £6.5 milioane în bitcoin pentru obținerea cheii de decriptare care permitea recuperarea datelor companiei. Totuși, firma nu a depus eforturi în sensul identificării cauzelor care au permis producerea incidentului și aceeași atacatori au revenit în mai puțin de două săptămâni, cu același atac.

National Cyber Security Centre (UK) face referire la atac într-un blog post despre implicațiile unui atac cu ransomware. Ghidul CERT-RO anti-ransomware poate fi descărcat în format .pdf: https://cert.ro/vezi/document/ghid-protectie-ransomware

Cisco a reparat 3 bug-uri de severitate ridicată

Dintre cele 3 vulnerabilități CISCO soluționate, CVE-2021-1479 are un scor de severitate de 9.8/10, fiind o vulnerabilitate de tip „pre-authentication remote code execution” și afectând componenta remote management a SD-WAN vManager Software.

Celelalte două vulnerabilități vizează același produs, afectând nivelul user management (CVE-2021-1137) și system file transfer (CVE-2021-1480), iar în urma exploatării acestora, atacatorii pot obține privilegii ”root” la nivelul sistemului de operare subiacent.

Vulnerabilități vechi ale VMware ESXi exploatate pentru infectarea dispozitivelor cu ransomware

Vulnerabilitățile CVE-2019-5544 și CVE-2020-3992 au fost reparate în 2019, respectiv 2020, însă există companii care încă nu au aplicat actualizările necesare, devenind victimele atacurilor cu malware, precum RansomExx sau BabukLocker Trojan, care au capabilități dedicate vulnerabilităților indicate.

În acest context, protecția sistemelor poate fi realizată prin actualizarea VMware ESXi (sau cel puțin a unui workaround), actualizarea Microsoft Netlogon (exploatat pentru lansarea atacurilor), utilizarea unor soluții antivirus pentru fiecare sistem sau a unor soluții avansate de tip Managed Detection and Response.

RESURSE

Astăzi vă supunem ateției un nou articol din partea experților în cybersecurity de la ISACA România: 'Blue team’s role in security' (Rolul Echipei Albastre în securitatea informatică)

Acest articol detaliază pașii de urmat de către echipele albastre din cadrul organizației în corelare cu etapele echipei roșii.

Sunt prezentate cele două dimensiuni avute în vedere de către echipa albastră. Prima dimensiune cuprinde aspectele de avut în vedere pentru consolidarea poziției organizației din perspectiva nivelului de securitate și a zonelor asupra cărora controale suplimentare trebuie implementate conform analizei de risc. În acest context, sunt cuprinse si aspecte generale privind implementarea și adaptarea principiilor arhitecturii zero-trust.

A doua dimensiune se referă la pașii urmați de către echipa albastră în contextul identificării unui incident de securitate, urmând un proces ciclic pentru identificarea (în funcție de etapa cyber kill chain), analiza și remedierea incidentelor, precum și procesul de îmbunătățire a procesului. De asemenea, se menționează interacțiunea și colaborarea cu alte echipe sau departamente din cadrul organizației sau din exteriorul acesteia.

Pe tot parcursul detalierii celor două dimensiuni, se face referire la interacțiunea din echipa albastră și echipa roșie cu scopul identificării punctelor de îmbunătățit din punct de vedere organizațional sau tehnic.

Citește/descarcă/distribuie articolul de pe site-ul cert.ro: https://cert.ro/vezi/document/blueteam-role-cybersecurity

Material realizat de Ciprian Buzatu, voluntar CERT-RO