Noutățile săptămânii din Securitatea Cibernetică (27.12.2019)
Forțele Aeriene SUA Evaluează Vulnerabilitățile Cyber / IoT ale infrastructurii critice DoD
Forțele Aeriene SUA caută ajutor industriei în asigurarea rețelelor de sisteme de securitate și control industrial pe bazele sale. În cadrul evaluării vulnerabilităților cibernetice IoT ale propunerii Departamentului Apărării Infrastructurii Critice (ExCITe), Forța Aeriană solicită informații cu privire la concepte tehnice, abordări și merite ale ideilor de lucru referitoare la identificarea automată, cartografierea și analiza securității diverselor sisteme de control de bază.
Sistemele de control de bază constau în sisteme de control industrial, control de supraveghere și achiziție de date (ICS / SCADA), sisteme de automatizare a clădirilor, siguranță a vieții, monitorizare a utilităților și control aerian, care au devenit ținte informatice în creștere în ultimii ani.
Tehnologia sistemelor de control se extinde pe o gamă largă de funcții și facilități ale Forței Aeriene, spune solicitarea.
Forța Aeriană constată că asigurarea conștientizării organizaționale și obținerea unei înțelegeri cuprinzătoare a amenințărilor și riscurilor pentru sistemele de control este parte integrantă pentru asigurarea succesului misiunii Forțelor Aeriene.
"Ca răspuns la aceste nevoi, Forțele Aeriene încearcă să creeze o platformă de conștientizare situațională în timp real, capabilă să determine suprafața globală a amenințării cibernetice a unei baze în termeni de tehnologia sistemelor de control. Un factor cheie în determinarea suprafeței globale a amenințării cibernetice este un inventar precis a dispozitivelor de sisteme de control conectate atât prin protocolul internet (IP), serial, cât și prin alte conexiuni ", notează solicitarea.
Cele mai compromițătoare parole din 2019
Anul acesta a fost un an aglomerat pentru organizații și hackeri deopotrivă. Parolele precum „123456” și „parola” continuă să fie pe primele 5 locuri , iar președintele Trump se află din nou pe lista acestui an, „donald” apare ca cea de-a 33-a parolă cea mai frecvent utilizată, potrivit companiei de administrare a parolelor Splashdata.
Răspunsul anual al Splashdata a celor mai proaste parole din 2019 se bazează pe cinci milioane de parole care au fost scurse online și găsite în încălcări de date pe tot parcursul anului. Principalele 25 de parole cele mai proaste din 2019 sunt:
1 - 123456 (rank unchanged from 2018)
2 - 123456789 (up 1)
3 - qwerty (Up 6)
4 - password (Down 2)
5 - 1234567 (Up 2)
6 - 12345678 (Down 2)
7 - 12345 (Down 2)
8 - iloveyou (Up 2)
9 - 111111 (Down 3)
10 - 123123 (Up 7)
11 - abc123 (Up 4)
12 - qwerty123 (Up 13)
13 - 1q2w3e4r (New)
14 - admin (Down 2)
15 - qwertyuiop (New)
16 - 654321 (Up 3)
17 - 555555 (New)
18 - lovely (New)
19 - 7777777 (New)
20 - welcome (Down 7)
21 - 888888 (New)
22 - princess (Down 11)
23 - dragon (New)
24 - password1 (Unchanged)
25 - 123qwe (New)
Sursa: https://www.securitymagazine.com/articles/91461-the-worst-passwords-of-2019
O campanie unică de phishing utilizează o tehnică nouă în încercarea de a fura datele de autentificare ale contului de e-mail.
E-mailul de tip phishing conține text simplu care face referire la o notificare de plată atașată într-un format de fișier HTML, spune New Jersey Cybersecurity and Communications Integration Cell (NJCCIC). În loc să redirecționeze utilizatorul către un site la distanță atunci când este deschis, JavaScript din fișierul atașat solicită un formular de conectare direct în browserul utilizatorului care, la rândul său, poate ocoli software-ul de securitate.
Acest formular generat include diferite opțiuni de conectare a contului de e-mail și solicită utilizatorului să introducă datele de acreditare corespunzătoare, notează NJCCIC. Dacă este introdusă, o solicitare GET HTTP care conține datele de acreditare furnizate este livrată actorilor amenințători prin intermediul unui server web la distanță la adresa hxxp: //7l748.l748393.96.lt/. În plus, o solicitare pentru un e-mail de recuperare și un număr de telefon este prezentată utilizatorului și va fi, de asemenea, trimisă aceluiași server web de la distanță.
Potrivit unei postări din Forumul SANS ISC InfoSec, „trimiterea acredităților utilizatorului către un server și apoi redirecționarea browserului către un site legitim este un comportament destul de comun pentru o pagină de phishing. Pagina nu numai că fură datele de acreditare, ci le transmite prin rețea fără nici o criptare în HTTP simplu. "
NJCCIC recomandă utilizatorilor să se abțină de la deschiderea fișierelor atașate livrate cu e-mailuri neașteptate sau nesolicitate, inclusiv cele de la expeditori cunoscuți. Dacă se suspectează un compromis de acreditare, utilizatorii sunt sfătuiți să schimbe datele de acreditare în toate conturile care utilizează aceleași informații de conectare și să permită autentificarea cu mai mulți factori acolo unde este disponibil.
Sursa: https://www.securitymagazine.com/articles/91458-new-phishing-technique-bypassing-security-software
Twitter remediază vulnerabilitatea în aplicația sa pentru Android
Twitter Inc a declarat recent că a stabilit o vulnerabilitate în aplicația sa pentru dispozitivele Android care ar fi putut permite hackerilor să controleze conturile de utilizator și să acceseze informații private, inclusiv mesaje directe și tweet-uri protejate.
Site-ul de microblogging a spus că nu are nicio dovadă a vulnerabilității exploatate.
Eroarea nu a afectat aplicațiile sale pentru dispozitivele Apple, a spus compania.