Qual é o truque opm, eo que isso significa para você?

Hacks acontecer. Parece que quase todos os meses que alguma grande empresa flubs sua segurança do computador, e permite que hackers fugir com dados sobre milhões de usuários. Mas o que acontece quando não é uma corporação, mas o governo dos EUA?

Alvo Confirma até 40 milhões de clientes dos EU cartões de crédito potencialmente HackedAlvo Confirma até 40 milhões de clientes dos EU cartões de crédito potencialmente HackedAlvo acaba de confirmar que um hack pode ter comprometido as informações de cartão de crédito para até 40 milhões de clientes que fizeram compras em suas lojas nos Estados Unidos entre 27 de novembro e 15 de dezembro de 2013.consulte Mais informação

Há semanas, as notícias que saem do Escritório de Gestão de Pessoal (OPM) tem sido cada vez pior. A OPM, um escritório de pouco discutido governo que armazena registros de funcionários, tem sido objecto de um corte de proporções verdadeiramente históricos.

Os números exatos têm sido um desafio para obter uma alça sobre. Quando o corte foi anunciado pela primeira vez, os investigadores foram assegurados de que a violação foi descoberto prontamente usando programa de segurança interna EINSTEIN do governo, e isso afetou os registros de cerca de quatro milhões de empregados.

Desde então, tornou-se claro que o hack foi descoberto acidentalmente, muito tempo depois que ocorreu - e o número real afetada é mais como vinte e um milhões.

Infelizmente, a segurança do computador pode tendem a ser confuso e seco. Apesar de todo o relatório, muitos de vocês ainda não pode ter uma boa compreensão do que foi tomada, como aconteceu, ou como isso afeta você. Vou fazer um esforço para decompô-lo e responder a algumas perguntas básicas sobre o assunto.

Como é que o hack acontecer?

Houve sinais de que esse tipo de coisa era provavelmente por um tempo. o vazamento de Snowden revelou o quão ruim a segurança do computador federal pode ser, mesmo dentro da NSA teoricamente especialista. A situação no OPM foi ainda pior. O aberto não tinha funcionários de segurança em absoluto até 2013. Eles haviam sido repetidamente alertou que suas práticas de segurança foram vulneráveis ​​a invasões.Herói ou Vilão? Moderados NSA sua posição sobre SnowdenHerói ou Vilão? Moderados NSA sua posição sobre SnowdenWhistleblower Edward Snowden e da NSA John DeLong apareceu na agenda para um simpósio. Enquanto não houve debate, parece que a NSA não pinta Snowden como um traidor. O que mudou?consulte Mais informação

Video: UMA BOA MÁGICA COM MOEDA PRA VOCÊ!! | Coin magic Tutorial

A imagem de incompetência é completada por relatos de que a incursão foi descoberto durante uma apresentação de vendas por uma empresa chamada CYTECH Services, que descobriu o malware ao mesmo tempo demonstrando sua ferramenta de varredura de segurança. Não está claro quanto tempo os hackers tiveram acesso ao sistema, mas ‘anos é uma suposição plausível.

Video: ADULTS REACT TO TRY NOT TO SING ALONG CHALLENGE 2

1594411528_1512b1aad5_z

Infelizmente, isso está longe de ser um incidente isolado entre as agências do governo, e que não deve surpreendê-lo. Olhe para os incentivos: Se o alvo é cortado, eles perdem milhões de dólares em ações judiciais e vendas perdidas. A empresa tem um hit, e seus concorrentes comer quota de mercado. Se um escritório do governo comete o mesmo erro, muito pouco realmente acontece. Eles disparam alguns cordeiros sacrificiais e tentar olhar solene durante as audiências, e esperar algumas semanas para que o ciclo de notícias de 24 horas para se distrair com algo brilhante.

Há muito pouco incentivo prático para mudar, e muito poucas leis existentes com relação a segurança cibernética. Das poucas leis existem (como FISMA, a Lei Federal Information Security Management), a maioria não são seguidos de perto. Cerca de 75% dos sistemas informáticos do OPM não cumprir essa lei.

Esta é uma situação que é ruim e cada vez pior. O Government Accountability Office informou em abril que o número de falhas de segurança em agências federais dispararam a partir de 5.500 em 2006 para mais de 67.000 em 2014. Em uma entrevista com Re / código, Gregy Wilshusen, o autor do relatório, diz que este é porque as agências muitas vezes têm falhas incapacitante em seus procedimentos de segurança internos, e muitas vezes não corrigir vulnerabilidades uma vez que são descobertos.

“Quando avaliamos estas agências, que muitas vezes acham que os seus procedimentos de testes internos envolvem nada mais do que entrevistar as pessoas envolvidas, e não testando os próprios sistemas [...] Nós encontramos consistentemente que as vulnerabilidades que identificamos como parte dos nossos procedimentos de testes e de auditoria são não sendo encontrados ou fixado pelas agências, porque eles têm procedimentos de teste inadequados ou incompletos.”

O que foi tirada?

keychainlogin

Outro ponto de confusão tem a ver com a natureza das informações que os hackers tiveram acesso. A verdade é que é muito diverso, porque vários bancos de dados foram acessados. As informações incluem números de segurança social para quase todos - que apresenta uma enorme ameaça de roubo de identidade por si só. Também inclui 1,1 milhões de registros de impressões digitais, o que põe em risco qualquer sistema que se baseia em biometria.

O mais alarmante, entre os registros roubados eram milhões de relatórios obtidos durante verificações de fundo e aplicações de habilitação de segurança. Eu já participou de uma série de verificações de fundo, como um número alarmante de meus velhos amigos de faculdade agora trabalhar para o governo federal dos EUA. Estas verificações de antecedentes cavar fundo. Eles conversar com sua família, seus amigos, e seus companheiros de quarto para verificar toda a sua biografia vida. Eles estão procurando por quaisquer sugestões de deslealdade, ou envolvimento com uma potência estrangeira, bem como qualquer coisa que pudesse ser usado para chantageá-lo: vício, infidelidade, jogos de azar, a homossexualidade em segredo, esse tipo de coisa.



Em outras palavras, se você estiver olhando para chantagear um funcionário federal, isso é muito bonito um sonho tornado realidade. O sistema de verificação de antecedentes foi encerrado na sequência do corte, e não está claro quando será novamente operacional.

Há também a preocupação maior do que os atacantes tinham acesso a estes sistemas por um longo tempo.

Quem é afetado?

Vinte e um milhões é um número grande. A gama de pessoas diretamente afetadas abrange funcionários federais atuais e antigos, bem como aqueles que solicitou um certificado de segurança e foram rejeitados. Indiretamente, qualquer um perto de um empregado Federal (pense familiares, cônjuges e amigos) podem ser afetados caso a sua informação foi observado na verificação de antecedentes.

Se você acha que pode ser afetada por isso, o OPM está oferecendo alguns recursos básicos de proteção de roubo de identidade na sequência do incidente. Se você está entre aqueles diretamente comprometida, você deve obter um e-mail, como o OPM descobre exatamente quem foi afetado.

No entanto, essas proteções representam apenas roubo de identidade e outros ataques bastante básicas usando os dados. Para coisas mais sutis, como extorsão, há um limite para o que o governo pode fazer. A proteção só falta 18 meses - um hacker paciente poderia facilmente sentar-se na informação por tanto tempo.

081203-N-2147L-390

O que os dados serão usados ​​para?

Por último, temos a pergunta de um milhão de dólares. Quem tirou os dados, eo que eles estão planejando fazer com ele? A resposta é que, infelizmente, nós realmente não sei. Os investigadores apontaram seus dedos para a China, mas não vimos qualquer evidência concreta liberado para apoiar isso. Mesmo assim, não é claro se estamos falando de freelancers chineses, o governo chinês, ou algo entre os dois.

Video: QUAL A VERDADEIRA IDENTIDADE DO BLACK GOKU? - Goten é o Black Goku?

Então, sem saber os atacantes ou os seus motivos, o que poderia ser feito com esses dados?

Logo de cara, algumas opções óbvias se apresentam. números de segurança social não são facilmente alterados, e cada um pode ser usado em um roubo de identidade potencialmente lucrativo. Vendendo estes para alguns dólares cada, ao longo do tempo, poderia render uma saudável nove dígitos payday para os hackers, com quase nenhum esforço.O que motiva as pessoas a invadir os computadores? Sugestão: DinheiroO que motiva as pessoas a invadir os computadores? Sugestão: DinheiroOs criminosos podem usar a tecnologia para ganhar dinheiro. Você sabe disso. Mas você ficaria surpreso quão engenhoso eles podem ser, a partir de pirataria e revenda de servidores para reconfigurar-los mineiros Bitcoin como lucrativos.consulte Mais informação

Capturar a bandeira

Depois, há opções mais desagradáveis. Vamos dizer que você é uma potência estrangeira e você entrar em contacto com esta informação. Tudo que você precisa fazer é encontrar um funcionário federal, com acesso a um sistema crítico, que você tem alguma sujeira na via do hack. Talvez o primeiro está disposto a deixar sua infidelidade / dependência / sexualidade tornou pública para proteger seu país. Mas você tem milhões de possíveis alvos. Cedo ou tarde, você vai ficar sem patriotas. Esta é a ameaça real, a partir de uma perspectiva de segurança nacional - embora mesmo um hacker freelance poderia usar isso para extorquir dinheiro ou favores de milhões de pessoas inocentes.

O especialista em segurança Bruce Schneier (quem falou em questões de privacidade e confiança) Especulou que há um risco adicional que os atacantes poderiam ter adulterado o conteúdo do banco de dados durante o tempo que eles tinham acesso a ele. Não está claro que seríamos capazes de dizer o banco de dados foi modificado. Eles poderiam, por exemplo, potencialmente ter dado autorização de segurança para espiões estrangeiros, o que é um pensamento assustador.Segurança especialista Bruce Schneier em senhas, privacidade e confiançaSegurança especialista Bruce Schneier em senhas, privacidade e confiançaconsulte Mais informação

O que podemos fazer?

Infelizmente, isso não é provavelmente o último corte de seu tipo. O tipo de procedimentos de segurança frouxa que vemos no OPM não são incomuns em agências governamentais de seu tamanho. O que acontece se o próximo corte desliga a eletricidade para metade do país? E sobre controle de tráfego aéreo? Estes não são cenários ridículos. Nós já usamos malwares para atacar Infra-estrutura de recordar o vírus Stuxnet, provavelmente o trabalho da NSA, que usamos para destruir fisicamente centrífugas nucleares iranianas?

Nossa infra-estrutura natural é embaraçosamente vulneráveis, e profundamente crucial. Essa é uma situação que não é sustentável. E, como nós lemos sobre este hack (ea próxima), é importante lembrar que este não é um problema que vai embora quando o ciclo de notícias se distrai, ou quando alguns funcionários são demitidos. Esta é uma podridão sistêmica, que vai continuar nos prejudicando, mais e mais, até que realmente corrigi-lo.

você foram afetados pelo corte? Preocupado com baixos padrões de segurança do computador? Deixe-nos saber nos comentários!


Artigos relacionados