Advertentie

Er gebeurt elke maand zoveel in de wereld van cyberbeveiliging, online privacy en gegevensbescherming. Het is moeilijk bij te houden!

Met onze maandelijkse samenvatting van de beveiliging kunt u elke maand het belangrijkste beveiligings- en privacynieuws volgen. Dit is wat er in september is gebeurd.

1. 50 miljoen Facebook-accounts gehackt

De laatste week van september bracht een van de grootste nieuwsberichten naar boven: 50 miljoen individuele Facebook-gebruikersaccounts zijn gehackt Facebook-hack heeft invloed op 50 miljoen accountsOngeveer 50 miljoen Facebook-gebruikers hebben mogelijk toegang gehad tot hun accounts als onderdeel van een grote inbreuk op de beveiliging. Dat is geen goed nieuws. Lees verder . Facebook heeft voor de zekerheid de wachtwoorden van 90 miljoen accounts gereset, wat aangeeft dat het uiteindelijke aantal besmette accounts zou kunnen stijgen.

Aanvallers hebben misbruik gemaakt van een kwetsbaarheid in de functie 'Weergeven als' van Facebook, waardoor gebruikers kunnen zien hoe hun eigen account er voor anderen uitziet. De kwetsbaarheid van Facebook komt voort uit drie bugs. Met de eerste kan de tool voor het uploaden van Facebook-video's op de pagina Weergeven als worden weergegeven. Met de tweede kan de uploadtool een toegangscode genereren. Een laatste bug laat de View As-pagina een toegangscode genereren voor elke gebruiker die de hacker wil.

Als u vandaag werd gevraagd om opnieuw in te loggen op Facebook, is het waarschijnlijk dat u een van de 90 miljoen Facebook-gebruikers bent die mogelijk door deze hack worden getroffen.

50 miljoen gebruikers ondervonden + 40 miljoen Facebook zegt als extra voorzorgsmaatregel.

- Donie O'Sullivan (@donie) 28 september 2018

Het probleem is ook niet beperkt tot de Facebook-site. Andere Facebook-services zoals Instagram zijn ook kwetsbaar, samen met sites en services die de nu alomtegenwoordige Facebook-login gebruiken. (Dit is hoe u uw accounts beveiligt wanneer u sociale login gebruikt Gebruikt u Social Login? Voer deze stappen uit om uw accounts te beveiligenAls u een sociale inlogservice gebruikt (zoals Google of Facebook), denkt u misschien dat alles veilig is. Niet zo - het is tijd om de zwakke punten van sociale logins te bekijken. Lees verder .)

In eerste instantie is de enige manier om te bepalen of u een slachtoffer bent, is als Facebook u zonder waarschuwing heeft afgemeld bij uw account. Facebook zegt nu echter dat het een bericht bovenaan uw nieuwsfeed zal plaatsen als uw account erbij betrokken was.

De Facebook-hack heeft een speciale betekenis voor de Europese lezers van MakeUseOf; dit is het eerste belangrijke datalek van een groot technologiebedrijf sinds de EU in mei 2018 de wet op de algemene gegevensbescherming (AVG) heeft aangenomen

Net zo Facebook is geregistreerd in Ierlandkan de Ierse Commissie voor gegevensbescherming Facebook een enorme boete opleggen onder de voorwaarden van de GDPR, maar tot dusver heeft de commissaris niet duidelijk gemaakt "de aard van de inbreuk en het risico voor gebruikers. '

Als je een Facebook hack slachtoffer bent, hier zijn vier dingen die u onmiddellijk moet doen 4 dingen die u onmiddellijk moet doen wanneer uw Facebook-account is gehacktAls je vermoedt dat je Facebook-account is gehackt, kun je het volgende doen om erachter te komen en de controle terug te krijgen. Lees verder .

2. Vijf-ogenregeringen vallen encryptie aan

'De regeringen van de Verenigde Staten, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland zijn toegewijd aan persoonlijke rechten en privacy, en de rol van encryptie ondersteunen bij het beschermen daarvan rechten. '

Ministers van de Five Eyes-regeringen - de Verenigde Staten, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland - kwamen in Australië bijeen voor de jaarlijkse FCM. Het was tijdens deze vijflandenministerie dat bovenstaande verklaring werd opgesteld.

Bij nadere inspectie van de gezamenlijke verklaring blijkt echter dat de Five Eyes-bondgenoten dreigen te introduceren wetgeving die technische reuzen zoals Apple, Facebook en Google dwingt om hun "legale toegangsoplossingen" te bieden producten. Met andere woorden: de regeringen van Five Eyes-landen willen achterdeurtjes met encryptie, en dat willen ze nu ook.

Mijn gevoelens over het recente Five Eyes Encryption Backdoor-moeras zijn gewoon dit: Power Corrupts. Absolute Power corrupt absoluut.

Elke technologie die onbelemmerde toegang tot versleutelde gegevens van de burger toestaat, kan en zal door de overheid worden misbruikt.

- Keith Hoodlet (@andMYhacks) 5 september 2018

Helaas is het gewoon niet mogelijk. Het creëren van een achterdeur voor één persoon houdt niet op dat deze voor anderen bestaat. Zodra de achterdeur voor versleuteling is geopend, verdwijnt de beveiliging van honderden miljoenen andere gebruikers die zich aan de wet houden.

Het is geen probleem dat binnenkort zal verdwijnen. Verder zijn er talloze argumenten tegen het verbreken van encryptie Waarom we de regering nooit de codering mogen laten verbrekenLeven met terrorist betekent dat we regelmatig te maken krijgen met een echt belachelijk idee: creëer door de overheid toegankelijke encryptie achterdeurtjes. Maar praktisch is het niet. Dit is waarom encryptie van vitaal belang is voor het dagelijks leven. Lees verder , maar heel weinig voor. Soms, tools voor het verbreken van encryptie zoals GrayKey Wat is GrayKey? Een tool die iPhone-encryptie en wachtwoorden doorbreektVersleuteling is essentieel voor privacy en beveiliging, maar iPhones lopen nu gevaar dankzij GrayKey. Lees meer over GrayKey en waarom Apple zich zo zorgen maakt. Lees verder pop-up om wetshandhaving een pauze te geven, maar ze zijn er maar heel weinig tussen. Andere landen overwegen een alternatieve aanpak. In documenten van het Duitse ministerie van Binnenlandse Zaken wordt bijvoorbeeld verwezen naar het gebruik van software voor interceptie op afstand target iOS-, Android- en Blackberry-apparaten zonder afhankelijk te zijn van serviceproviders zoals Apple, Google, Facebook en spoedig.

Politie installeert achterdeuren op de apparaten van hun verdachten? Dat is een ander verhaal.

3. British Airways Breach: 300.000 getroffen klanten

Britse luchtvaartmaatschappij British Airways (BA) onthulde dat in de periode van 22:58 op 21st Augustus 2018 tot 21:45 op 5th In september 2018 werden de betalingsgegevens van 300.000 klanten geschonden. (Ja, deze vreemd specifieke tijden komen uit BA.)

De gestolen informatie bevatte de persoonlijke en financiële informatie van alle klanten die in die periode bij BA boekten. Het bevatte echter niet de paspoort- of identificatiedocumentgegevens voor die klanten. BA-voorzitter en CEO Alex Cruz zei in het Today on Friday-programma van BBC Radio 4 dat de hack "een geavanceerde, kwaadaardige criminele aanval" was en dat BA 'buitengewoon spijt heeft van wat er is gebeurd'. Cruz beloofde ook dat BA "100 procent toegewijd" was om de getroffen personen te compenseren klanten.

BA heeft niet officieel bekendgemaakt hoe de hack heeft plaatsgevonden. Beveiligingsonderzoekers bij RiskIQ zijn van mening dat de hackers via een aangepaste versie van de Modernizr JavaScript-bibliotheek kwaadaardige code op de betalingspagina van BA hebben geplaatst. De schadelijke code heeft gestolen gegevens geüpload naar een server die in Roemenië wordt gehost. Dit maakt op zijn beurt deel uit van een VPS-provider genaamd Time4VPS, gevestigd in Litouwen.

"De infrastructuur die bij deze aanval werd gebruikt, was alleen opgezet met het oog op British Airways en met opzet gerichte scripts die zouden opgaan in de normale betalingsverwerking om detectie te voorkomen."

Onderzoekers hebben de hack herleid tot een groep genaamd Magecart, die ook verantwoordelijk is voor recente aanvallen op Ticketmaster en Newegg.

Deze #British Airways hack klinkt precies zoals de #Ticketmaster hack etc. Ze hebben waarschijnlijk een (.js) script geladen van ergens dat is gecompromitteerd en op de betalingspagina's geladen. CSP's zouden dit soort aanvallen zelfs niet verzachten. Laad geen scripts op betalingspagina's!

- Daniel James (@ danieltj27) 7 september 2018

4. ESET Ontdek eerste op UEFI gebaseerde rootkit

Beveiligingsonderzoekers van ESET ontdekten de allereerste UEFI-gebaseerde rootkit in het wild. De Met rootkit kan een hacker persistente malware op een kwetsbaar systeem installeren Wat u niet weet over rootkits, maakt u bangAls je niets weet over rootkits, is het tijd om dat te veranderen. Wat u niet weet, maakt u bang en dwingt u om uw gegevensbeveiliging te heroverwegen. Lees verder met het potentieel om een ​​volledig systeemformaat te overleven.

De ontdekking van een UEFI-rootkit is bijzonder beangstigend UEFI-systemen zijn traditioneel veilig gebleven Wat is UEFI en hoe houdt het u veiliger?Als je onlangs je pc hebt opgestart, heb je misschien de afkorting "UEFI" opgemerkt in plaats van BIOS. Maar wat is UEFI? Lees verder tegen dergelijke bedreigingen. De rootkit levert echter een aanzienlijk probleem op omdat het een volledige moederbordfirmwareflits vereist om te verwijderen; uw reguliere antivirus- en antimalwareprogramma's komen niet in de buurt van de rootkit De complete gids voor het verwijderen van malwareMalware is tegenwoordig overal en het verwijderen van malware van uw systeem is een langdurig proces dat begeleiding vereist. Als u denkt dat uw computer is geïnfecteerd, is dit de gids die u nodig heeft. Lees verder .

"Hoewel het moeilijk is om de UEFI-image van een systeem te wijzigen, zijn er maar weinig oplossingen om de UEFI-modules van het systeem te scannen en kwaadaardige te detecteren", luidt het ESET-blog. "Bovendien betekent het opschonen van de UEFI-firmware van een systeem dat het opnieuw moet worden geflitst, een handeling die niet vaak wordt gedaan en zeker niet door de gemiddelde gebruiker. Deze voordelen verklaren waarom vastberaden en vindingrijke aanvallers zich blijven richten op de UEFI van systemen. "

De rootkit, bekend als LoJack, wordt verondersteld het werk te zijn van de beruchte, door de Russische regering gelieerde hackgroep, Fancy Bear. De hackers hebben Absolute Software's legitieme LoJack-antidiefstal-tool voor laptops aangepast. De tool wordt op het systeem-BIOS geïnstalleerd om het wissen van het systeem te overleven. De wijziging vervangt delen van de originele LoJack-code om kwetsbare UEFI-chips te herschrijven.

Hoe bescherm je tegen de UEFI rootkit? De eenvoudigste methode is UEFI Secure Boot ingeschakeld houden UEFI Secure Boot uitschakelen om elk systeem dubbel op te startenUEFI kan de installatie van een tweede besturingssysteem verstoren. Hier leest u hoe u UEFI Secure Boot uitschakelt en dual-boot alle besturingssystemen die u leuk vindt. Lees verder . Uw systeemfirmware weigert vervolgens elk bestand zonder een juist verificatiecertificaat, waardoor uw systeem wordt beschermd tegen schade.

5. Noord-Koreaanse hacker geladen in WannaCry en Sony Hacks

De Amerikaanse regering heeft een Noord-Koreaanse hacker aangeklaagd en gesanctioneerd de WannaCry wereldwijde ransomworm-aanval van 2017 De wereldwijde aanval met ransomware en hoe u uw gegevens kunt beschermenComputers hebben overal ter wereld een enorme cyberaanval getroffen. Bent u getroffen door de zeer virulente zelfreplicerende ransomware? Zo niet, hoe kunt u uw gegevens beschermen zonder losgeld te betalen? Lees verder , evenals de Sony Pictures van 2014 hacken dat dwong het bedrijf zijn toen aanstaande film, The Interview, in te trekken Laatste controverse van 2014: Sony Hack, The Interview & North KoreaHeeft Noord-Korea Sony Pictures echt gehackt? Waar is het bewijs? Had iemand anders baat bij de aanval, en hoe kwam het incident tot promotie voor een film? Lees verder . (The Interview is een komedie over een complot om de Noord-Koreaanse leider, Kim Jong-un, te vermoorden.)

De aanklacht stelt dat de Noord-Koreaanse programmeur, Park Jin Hyok, werkte voor een overheidsbedrijf met kantoren in China en de DVK. Park en zijn collega's zouden zich schuldig hebben gemaakt aan kwaadwillende activiteiten namens het Noord-Koreaanse leger.

fbi wilde gepost worden voor de Noord-Koreaanse hacker

"De omvang en reikwijdte van de cybercriminaliteit die in de klacht wordt genoemd, is onthutsend en beledigend voor iedereen die de rechtsstaat en de cybernormen respecteert die door verantwoordelijke landen worden geaccepteerd", zei assistent-procureur-generaal John Demers. "De klacht beweert dat de Noord-Koreaanse regering, via een door de staat gesponsorde groep, een centrale bank en burgers van andere landen heeft beroofd, en wraak heeft genomen op de vrijheid van meningsuiting om haar te kalmeren een halve wereld verwijderd, en ontwrichtende malware creëerde die zonder onderscheid slachtoffers in meer dan 150 andere landen trof, waardoor honderden miljoenen, zo niet miljarden dollars aan schade."

De hackgroep zou ook verantwoordelijk zijn voor de mislukte hackpoging tegen Lockheed Martin. De groep is ook verantwoordelijk voor aanvallen op de Bank of Bangladesh, de Banco del Austro in Ecuador, de Tien Phong Bank in Vietnam, en een aantal cryptocurrency-uitwisselingen.

De Noord-Koreaanse regering sla terug bij de Amerikaanse aanklacht en noemde het een "lastercampagne". Het beweert ook dat Park een "niet-entiteit" is. Begrijpelijk, gezien de omstandigheden.

Overzicht van beveiligingsnieuws: september 2018

Dit zijn vijf van de belangrijkste beveiligingsverhalen van september 2018. Maar er gebeurde nog veel meer; we hebben gewoon geen ruimte om alles in detail op te sommen. Hier zijn nog vijf interessante beveiligingsverhalen die vorige maand opdoken:

  • Het Amerikaanse ministerie van Buitenlandse Zaken bevestigd een inbreuk op de beveiliging had gevolgen voor de e-mail van 'minder dan 1% van de inbox van werknemers'.
  • Datamanagementbedrijf, Veeam, blootgesteld 445 miljoen records gedurende ongeveer tien dagen.
  • Het US Attorney’s Office onthuld hoe de makers van het Mirai-botnet de FBI helpen bij het onderzoeken van "complexe" gevallen van cybercriminaliteit. Hun hulp houdt hen uit de gevangenis.
  • Uber ontving een boete van $ 148 miljoen voor hun datalek in 2017.
  • De gemiddelde grootte van een DDoS-aanval is vervijfvoudigd tot 26 Gbps Nexusguard.

Elke maand gebeurt er enorm veel in cyberbeveiliging, privacy, gegevensbescherming, malware en encryptie. Kom volgende keer begin volgende maand terug voor uw beveiligingsupdate in oktober 2018. Bekijk in de tussentijd deze vijf beveiligingsinbreuken die uw gegevens mogelijk in gevaar hebben gebracht 5 recente gegevensinbreuken die uw gegevens mogelijk in gevaar hebben gebrachtHet kan moeilijk zijn om de laatste online beveiligingshacks bij te houden, daarom hebben we enkele van de meest opvallende inbreuken van 2018 afgerond. Lees verder !

Image Credit: Thought Catalog Books /Flickr

Gavin is Senior Writer voor MUO. Hij is ook de redacteur en SEO-manager voor MakeUseOf's crypto-gerichte zustersite, Blocks Decoded. Hij heeft een BA (Hons) Contemporary Writing with Digital Art Practices geplunderd uit de heuvels van Devon, evenals meer dan een decennium aan professionele schrijfervaring. Hij houdt van veel thee.