Știrile săptămânii din cybersecurity (22.04.2021)

2021/04/22
Popularitate 1000

Foto: Tech Times

Angajați britanici vizați de tehnici de manipulare pe social media

Campania „Think Before You Link” a fost lansată în Marea Britanie, cu rolul educării angajaților din mediul guvernamental, în contextul în care aceștia sunt abordați, prin intermediul unor conturi false de social media, pentru a dezălui informații importante.

MI5 a indicat că, în ultimii 5 ani, cel puțin 10.000 de britanici, fâcând parte din departamente guvernamentale sau industrii importante, au fost abordați în special pe LinkedIn de grupări de crimă organizată sau servicii de securitate ale unor state ostile.

Astfel, MI5 propune angajaților urmarea acestor pași: recunoașterea profilului, realizarea amenințării potențiale, raportarea profilului suspicios către un manager de securitate, ștergerea profilului.   

Multiple vulnerabilități exploatabile în Cellebrite, software utilizat de autorități pentru a accesa telefoanele infractorilor

Fondatorul aplicației de mesagerie Signal, Moxie Marlinspike, a dezvăluit că a reușit să găsească și totodată să exploateze în software-ul Cellebrite, mai multe vulnerabilități. Această companie este specializată în instrumente de criminalistică digitală, programul fiind folosit de către autoritățile din întreaga lume în scopul de a extrage date de pe telefoanele infractorilor.

În cadrul unei postări de pe blogul său, Marlinspike a afirmat că a găsti unul dintre dispozitivele companiei, într-un pachet căzut dintr-un camion. Acesta a mai adăugat că dispozitivul Cellebrite deține mai multe erori care ar putea fi utilizate chiar împotriva acestuia, care ar ajuta atacatorul să preia sistemul.

Modul cum au operat, a fost relativ simplu. Aceștia au plasat pe dispozitiv un fișier cu aspect inofensiv, deși a fost special formatat, pe care software-ul Cellebrite îl va scana în cele din urmă. După aceea, atacatorii puteau executa de la distanță orice cod malițios la alegere, care ar putea modifica raportul dispozitivului de deblocare.

Vulnerabilitățile exploatate de hackerii ruși pentru a compromite rețelele americane

CISA, NSA și FBI atrag atenția cu privire la o operație a Serviciului de Informații Externe din Rusia (SVR), ce vizează rețelele americane. În cadrul acțiunii, sunt exploatate 5 vulnerabilități: CVE-2018-13379, CVE-2019-9670, CVE-2019-11510, CVE-2019-19781, CVE-2020-4006.

În acest context, instituțiile americane au indicat importanța aplicării următoarelor recomandări: actualizarea permanentă a sistemelor; dezactivarea abilităților de management extern; activarea unui metode de login robustă, pentru serviciile cu acces la internet și funcțiile de autentificare; blocarea protocoalelor redundante prezente rețea și organizarea lor în cadrul configurațiilor dispozitvului.

Atac cibernetic la nivelul lanțului de furnizare al Codecov

În urma unui incident de securitate cibernetică, nedetectat timp de două luni, există posibilitatea ca rețelele a sute de clienți ai Codecov să fi fost compromise. Începând cu 31 ianuarie 2021, atacatorii au identificat o cale de alterare neautorizată a scriptului Bash Uploader al Codecov, ceea ce a condus către posibilitatea exfiltrării informațiilor stocate de utilizatori în mediile „continuous integration (CI)”.

În prezent, Codecov și autoritățile americane desfășoară o investigație pentru evaluarea impactului. Clienții Codecov, care au utilizat un uploader al companiei, sunt sfătuiți să modifice datele de logare și cheile care ar fi putut fi expuse, și să verifice sistemele pentru posibile activități malițioase.

Operatorii ransomware-ului REvil șantajează compania Apple

În urma îndeplinirii unui atac cu ransomware împotriva companiei Quantum Computer, un producător de hardware din Taiwan având printre clienți și Apple, gruparea de infracționalitate cibernetică REvil a obținut date personale și blueprints referitoare la noile produse Apple.

În acest context, gruparea solicită companiei efectuarea unei plăți pentru restituirea documentelor, până la 1 mai 2021. În caz contrar, REvil anunță că fișierele vor fi publicate, iar ca dovadă, au dezvăluit deja o schiță a componentelor MacBook.

Vulnerabilități „zero-day” la nivelul unei soluții de securitate a email-ului de la SonicWall

SonicWall își îndeamnă clienții să aplice actualizările necesare pentru ameliorarea a trei vulnerabilități noi (CVE-2021-20021, CVE-2021-20022, CVE-2021-20023), specifice soluției de protejare a email-ului SonicWall Email Security. Pentru evitarea pagubelor produse de exploatarea activă a vulnerabilităților, este recomandată actualizarea Email Security la versiunile 10.0.9.6173 (Windows) și 10.0.9.6177 (Hardware/ESXi Virtual Appliance).

RESURSE

Astăzi vă supunem ateției un nou articol din partea experților în cybersecurity de la ISACA România: 'Teste de penetrare – identificarea vulnerabilităților'

Acest articol privește exercițiul realizat prin teste de penetrare din postura persoanei/entității care realizează testele de penetrare.

În prima parte, sunt descrise diferențele în abordarea de testare din perspectiva cunoștințelor cu privire la sistemele IT sau infrastructura analizată, menționând avantajele și dezavantajele pentru fiecare tip de abordare.

În continuare, se analizează utilitatea tipului static sau dinamic de testare, în funcție de tipul de sistem IT și în funcție de scopul testului de penetrare.

Veți regăsi incluse aspecte privind metodologiile existente ale testelor de penetrare, precum și o propunere de abordare practică a etapelor din cadrul unui test de penetrare: de la pregătire, pașii efectivi de testare până la redactarea raportului și pașii de luare în considerare a rezultatelor pentru îmbunătățirea sistemelor IT sau infrastructurii testate. În plus, sunt menționate abordări practice pentru re-testarea sistemelor IT din perspectiva scopului și a periodicității.

'Știrile săptămânii din cybersecurity' este un material realizat de Ciprian Buzatu, voluntar CERT-RO


Vizualizat de 808 ori