不报告的漏洞,供应商的修复手段别人可以一起走,找到相同的错误。如果它被摆在首位发现,按理说别人最终会发现这一点。由于黑客小组了解到硬盘的方式,任何人都可以被破坏。而一旦漏洞是公开的,每个人都处于危险之中。零日攻击并不像原来的所有者拥有它是如何以及何时使用控制物理武器。该武器可以使用右后卫,有灾难性的后果。
“我们需要重新调整我们的网络努力防御姿态,让我们的步兵和空军处理进攻的努力,” Gorup说。
政府服务泄露太多信息
作为对政府机构的攻击去国税局成绩单服务违反了小豆子。只有10万人通过这个突破口,比21.5万人受灾由OPM违反显著少暴露自己的信息。在受害者的姓名,地址插入袭击者和社会安全号码到IRS获得成绩单服务,以获取详细信息,如收入,雇主姓名和家属。
更独特的是,攻击者使用合法服务转换基本的个人身份信息,以确定可用于伪造纳税申报表和其他形式的金融诈骗的详细数据。同样的方法可以令人信服地与机动车的在线更新过程的部门或由区县保持了资产评估网站的使用。通过这些服务获得的信息,身份盗窃变得更容易。这是特别有效,因为攻击者喜欢使用偷来的数据,50%的成功率,注意莫雷哈伯,在BeyondTrust的技术副总裁。
“许多网站,如获取IRS成绩单网站存在的所有在互联网上为国家,地方和联邦政府。国税局是一个容易的目标,而且还有其他人,”哈伯说。
忘了车,发生了什么与飞机?
车载黑客在2015年上初露,抓住了很多安全的头条新闻,但我们应该担心我们所有关于飞机上的攻击,不知道的事情。About the time researchers Charlie Miller and Chris Valasek were exploiting a Chrysler’s UConnect infotainment system to remotely control a 2014 Chrysler Jeep Cherokee, there were reports the group behind the OPM breach had successfully obtained records of origins and destinations of United Airlines passengers, as well as passenger manifests. Another group of attackers also disrupted the IT systems for LOT Polish Airways, which resulted in the airline canceling 20 flights and grounding 1,400 passengers.
然后当然还有联邦调查局声称,安全研究人员克里斯·罗伯茨引起了飞机的引擎,当他闲逛飞机系统,同时在美国联合航空公司航班攀升。陪审团的人不在,罗伯斯是否真的成功地接管飞机。
如果这些攻击引起我们的关注?有危险的飞机?无论曼联和LOT拒绝提供关于这些问题的任何信息。
“这里的可怕的答案是,我们不知道,这是令人惊讶的都在同一时间不足为奇,”在WhiteHat安全公司的威胁研究中心的经理乔纳森Kuskos说。
有两种不同类型的攻击发愁。一个目标的IT系统,如航空公司的网站,并登记服务亭在机场。其他目标车载系统实际权力和控制飞机。板载系统往往被大量沙盒,并锁定。IT系统的风险更高。而根据的WhiteHat的漏洞统计报告,每一个在线应用至少有一个严重的漏洞。
“很难想象,一个专业犯罪集团或政府支持的黑客已经不针对这些主要的航空公司呢,” Kuskos说。
四处逛逛苹果的围墙花园
今年破获帕洛阿尔托网络XcodeGhost,在恶意软件攻击感染了iOS应用程序和被检测之前在App Store中存在了几个月。攻击依赖于iOS开发下载Xcode中,iOS的开发工具包的妥协版本。妥协工具链是不是一个新的攻击方法,并XcodeGhost是在在大范围感染的开发非常成功。真正的危险在于什么教训XcodeGhost队从它的成功,以及它将如何再试一次教训。
该恶意软件感染的iOS的应用程式的方式,他们共发放进入App Store前是完全新的,赖恩·奥尔森,在帕洛阿尔托网络情报总监说。开发商是脆弱的,攻击者可以对自己的应用背驮式进入App Store,苹果过去引以为豪的安全措施。
“虽然XcodeGhost恶意软件并不是特别危险,但它获得了数以百万计设备的方法是开创性的,”奥尔森说。
XcodeGhost显示,苹果公司的围墙花园,可以突破,并在大范围内的人。它迫使应用程序开发人员来清理他们的系统,重新发出他们的应用程序,并在哪里,他们得到他们的开发工具更好。为了抵御类似攻击,iOS开发需要了解他们开发的系统和应用程序是攻击者寻找各种方法来定位到iOS用户是有价值的。
“XcodeGhost是第一个真正广泛的恶意软件影响的非越狱的手机,它是一个巨大的大开眼界,谁曾想到,他们无懈可击的iOS用户,”奥尔森说。
瞻博网络的未经授权的借壳丑闻
Juniper网络公司最近发现在瞻博网络的NetScreen防火墙未经授权的代码该漏洞可能允许攻击者解密VPN流量。这个问题从瞻博网络用于Dual_EC_DRBG,已知有缺陷的随机数发生器,作为在NetScreen的ScreenOS中的加密操作的基础上出现的事实。瞻博网络声称它使用额外的预防措施,以确保随机数发生器。原来,保障措施是无效的。
在双EC后门可被视为两个部分,其中,一个补充说,覆盖在门的正常锁定的第二锁孔,而另一个是一个特定的锁头,适合该锁孔,马修绿色,一个密码专家和约翰助理教授霍普金斯大学,写在Twitter上。攻击者取代了NSA批准的锁芯用自己的锁芯。他们不会已经能够更换气缸如果门没有被修改在首位的锁孔。
最后,有人的地方就是能够解密在美国和世界各地的瞻博网络的流量。雷竞技比分此事目前正在被联邦调查局调查。
“NSA内置了强大的窃听后门。攻击者只需通过改变代码的几个字节改变用途的,”格林说。“我会说实话,虽然我一直在担心这样的事情很长一段时间。看到它实际发生是惊人的。”
本着从政府官员越来越大的压力在高科技产业上加密的后门,发生了什么事瞻博网络的后门程序如何被滥用的一个明显例子。将于2016年告诉执法机关和政府是否会吸取教训并后退这些需求。
2015年认识
很显然,从看攻击和安全违规,今年的IT安全行业没有很好地保护自己。知道是成功的一半,但有对于不遵循安全最佳实践的基础组织很长的路要走。“安全性是不便宜的,当你在安全性已经在历史上投资不足,如何才能赶上在技术投入和人力资本是昂贵的,”詹姆斯·卡德尔,首席信息安全官LogRhythm和LogRhythm Labs副总裁。
相关文章
- 十大理由为何网络钓鱼攻击比以往厉害
- 往垃圾箱10项安全技术
- 偏执:10名恐怖极端的黑客
- 6名严酷的事实真相安全专业人员必须学会适应
- 7警告标志雇员已经无赖
- 10次安全失误,将让你被炒鱿鱼
- 深潜:你被砍死11个确定标志 - 以及如何反击
- 深潜:如何重新思考安全IT的新的世界
- 由当今最狡猾的黑客使用7个偷袭
- (主要是)白帽子黑客的真实故事
- 14个脏IT技巧,安全专家版
- 6个经验教训中最可怕的安全威胁
- IT的9个大安全威胁
- 9种受欢迎的IT安全做法,只是不工作
- 10点疯狂的IT安全性的技巧,其实工作
这个故事,“2015年最具创新性和破坏性的黑客”最初发表InfoWorld的 。