Aprendi A PROGRAMAR Para HACKEAR Jogos & Empresas
O debate sobre a mudança climática - e o que é um fato versus o que se encaixa na agenda de um lado ou de outro - está acontecendo sequência de e-mails invadidos alegando que os fatos foram encobertos. Vou deixar os rivais da mudança climática combaterem isso, mas vamos dar uma olhada mais de perto nos aspectos de segurança do e-mail e como os atacantes conseguiram adquirir essas mensagens.
Um servidor no Hadley Climate Research Center nos Estados Unidos O Reino Unido foi violado e o atacante conseguiu adquirir milhares de mensagens de e-mail e documentos confidenciais que foram posteriormente enviados para um servidor FTP na Rússia e desde então foram compartilhados publicamente e analisados em todo o mundo.
Os funcionários não comentaram sobre o assunto. autenticidade dos dados, embora pelo menos partes dele tenham sido confirmadas como legítimas. Em um comunicado, as autoridades confirmaram a violação: "Estamos cientes de que as informações de um servidor em uma área da universidade foram disponibilizadas em sites públicos."
[Outras leituras: Como remover malware de seu site?] Windows PC]É claro que esta não é a primeira vez que informações potencialmente prejudiciais vazam devido a um hack de e-mail. Você pode se lembrar da conta de e-mail pessoal de Sarah Palin sendo hackeada durante a campanha presidencial do ano passado.
O Twitter foi vitimizado duas vezes este ano. Primeiro, em janeiro algumas contas proeminentes do Twitter foram comprometidas, levando a mensagens falsas como a supostamente do âncora da CNN Rick Sanchez, que disse que "eu estou com muita raiva agora pode não estar chegando ao trabalho hoje". Então, em maio, um invasor conseguiu comprometer documentos internos e informações salariais de funcionários e publicá-los na Web.
Esses ataques, infelizmente, não são tão isolados ou exclusivos. No caso do hack de Palin, e pelo menos uma das violações do Twitter, o elo fraco pode ser rastreado até os controles de segurança em serviços de e-mail baseados na Web. Os invasores conseguiram explorar o sistema para que os usuários recuperassem nomes de usuário e senhas perdidos e, em vez disso, usá-lo para obter acesso não autorizado.
A violação das alterações climáticas da Hadley e o comprometimento de documentos confidenciais no Twitter demonstram por que É importante criptografar dados - até mesmo dados em repouso em servidores internos que não devem ser expostos à Internet pública. Controlos de segurança aprimorados para impedir acesso não autorizado em primeiro lugar também seriam bons, mas a criptografia dos dados supera tudo e praticamente garante que eles não serão comprometidos.
Ben Rothke, consultor sênior de segurança da BT Global Services, observa que tipos de ataques são simplesmente uma tempestade perfeita, onde hacktivistas, banda larga, pouca segurança e armazenamento barato se encontram.
Todas as violações, hacks, comprometimentos e ataques destacam outro ponto também - se você a gravar, gravar, fotografar ou, de alguma forma, documentar ou arquivar alguma coisa, suponha que ela será vista pelo público em geral algum dia. Com quantidades praticamente infinitas de armazenamento digital e natureza social das comunicações on-line, não é possível garantir que os dados nunca serão divulgados.
Não estou dizendo que o "céu está caindo" ou declarando que a segurança está morta. Com senhas fortes, práticas sólidas de segurança e criptografia suficiente, a maioria dos dados nunca verá a luz do dia. Estou dizendo, no entanto, que é possível que a informação seja divulgada apesar de seus melhores esforços, e que você pense duas vezes sobre o que você escreve em um e-mail ou postar em uma atualização de status no Facebook, para que não se torne uma arma fumegante. Esqueleto no seu armário.
Rothke diz: "A mensagem é que toda organização precisa levar a segurança a sério. Mas as organizações contenciosas ou que armazenam dados controversos, sejam bancos, embaixadas, desenvolvedores de sistemas operacionais ou organizações políticas, precisam ser mais diligentes para garantir sua infra-estrutura. "
Certifique-se de ter controles de segurança para impedir o acesso não autorizado. Criptografe os dados para que eles não sejam comprometidos, mesmo se os controles de segurança falharem. E, em última análise, não escreva coisas em e-mails que você não gostaria de transmitir na tela grande da Times Square, em Nova York.
Espero pelo melhor, mas planeje o pior. Como Rothke coloca: "Até que eles façam isso, a Universidade de East Anglia será apenas um dos muitos desses ataques. Acostume-se a isso."
Tony Bradley tweets como @PCSecurityNews, e pode ser contatado em sua página no Facebook.
O CEO da Intel, Otellini, se junta à Chamada para Ação sobre Mudanças Climáticas
Conselho Climático de Copenhague pede aos governos que concordem com os termos de um tratado climático.
Mega responde a preocupações de segurança; promete algumas mudanças
Representantes do recém-lançado serviço de armazenamento e compartilhamento de arquivos Mega abordou algumas preocupações levantadas por pesquisadores de segurança sobre a arquitetura do site ea implementação de seus recursos criptográficos.
UE abre investigação antitruste sobre cartel de chips de cartão inteligente Supostamente, a Comissão Europeia anunciou uma investigação sobre um grupo de chips A Comissão Européia anunciou na segunda-feira que iniciou uma investigação formal sobre um grupo de fornecedores de chips de cartão inteligente que são suspeitos de infringir as leis antitruste da União Européia, por meio da operação de um cartel. um cartel, e enviou cartas detalhando suas preocupações para as empresas.
Embora a Comissão não identificasse as empresas, ela confirmou em janeiro de 2009 que os ataques foram feitos à Infineon Technologies, à STMicroelectronics, à Atmel Corp, à Renesas Technology, e NXP, um spinoff da Philips