Edward Tenner: Unintended consequences
Il dibattito sui cambiamenti climatici - e ciò che è fatto contro ciò che si adatta all'agenda di una parte o dell'altra - infuria nel scia di e-mail compromesse in cui si sostiene che i fatti sono stati coperti. Lascerò che i rivali sul cambiamento climatico combattano, ma diamo un'occhiata più da vicino agli aspetti di sicurezza della posta elettronica e al modo in cui gli hacker sono stati in grado di acquisire questi messaggi.
Un server presso l'Hadley Climate Research Center negli Stati Uniti Il Regno è stato violato e l'aggressore è stato in grado di acquisire migliaia di messaggi e-mail e documenti sensibili che sono stati successivamente caricati su un server FTP in Russia e da allora sono stati condivisi e analizzati pubblicamente in tutto il mondo.
I funzionari non hanno commentato autenticità dei dati, sebbene almeno parti di essi siano state confermate come legittime. In una dichiarazione, i funzionari hanno confermato la violazione, tuttavia: "Siamo consapevoli che le informazioni provenienti da un server in un'area dell'università sono state rese disponibili su siti Web pubblici."
[Ulteriori informazioni: Come rimuovere il malware dal tuo PC Windows]Naturalmente, questa non è la prima volta che informazioni potenzialmente dannose sono trapelate a causa di un e-mail hack. Potresti ricordare che l'account personale di posta elettronica Yahoo di Sarah Palin è stato violato durante la campagna presidenziale dell'anno scorso.
Twitter è stato vittimizzato due volte quest'anno. In primo luogo, a gennaio alcuni importanti account Twitter sono stati compromessi, portando a messaggi falsi come quello presumibilmente tratto dall'ancoraggio della CNN, Rick Sanchez, che ha affermato che "sono molto in crisi in questo momento potrebbe non entrare in funzione oggi". Poi a maggio un aggressore è stato in grado di compromettere i documenti interni e le informazioni sul salario dei dipendenti e di pubblicarlo sul Web.
Questi attacchi purtroppo non sono così isolati o unici. Nel caso della modifica di Palin e di almeno una delle violazioni di Twitter, il collegamento debole può essere ricondotto ai controlli di sicurezza sui servizi di posta elettronica basati sul Web. Gli hacker sono stati in grado di sfruttare il sistema per consentire agli utenti di recuperare nomi utente e password persi e invece di utilizzarlo per ottenere l'accesso non autorizzato.
La violazione del cambiamento climatico di Hadley e il compromesso dei documenti sensibili su Twitter, tuttavia, dimostrano perché è importante crittografare i dati, anche quelli a riposo su server interni che non sono destinati ad essere esposti a Internet pubblica. Sarebbe bello anche migliorare i controlli di sicurezza per impedire l'accesso non autorizzato, ma la crittografia dei dati supera tutti gli altri e garantisce virtualmente che non venga compromessa.
Ben Rothke, senior security consultant di BT Global Services nota che questi i tipi di attacco sono semplicemente una tempesta perfetta, dove si incontrano gli hacktivisti, la banda larga, la scarsa sicurezza e l'archiviazione a basso costo.
Tutte le violazioni, hack, compromessi e attacchi evidenziano anche un altro punto: se lo scrivi, registralo, fotografalo esso, o in qualsiasi modo documenta o archivia qualcosa, suppone che un giorno possa essere visto dal grande pubblico. Con quantità virtualmente infinite di archiviazione digitale e natura sociale delle comunicazioni online, non è possibile garantire che i dati non vengano mai divulgati.
Non sto dicendo che il cielo sta calando o dichiarando che la sicurezza è morta. Con password complesse, solide pratiche di sicurezza e crittografia sufficiente, la maggior parte dei dati non vedrà mai la luce del giorno. Sto dicendo, però, che è possibile che le informazioni possano essere divulgate nonostante i tuoi migliori sforzi, e che dovresti riflettere due volte su ciò che scrivi in una e-mail o postare su un aggiornamento di stato di Facebook, per evitare che diventi una pistola fumante scheletro nel tuo armadio.
Rothke dice "Il messaggio è che ogni organizzazione ha bisogno di prendere sul serio la sicurezza, ma organizzazioni controverse o che conservano dati controversi, che si tratti di una banca, un'ambasciata, uno sviluppatore di un sistema operativo o un'organizzazione politica, devono essere più diligenti nel proteggere la loro infrastruttura. "
Assicurati di disporre di controlli di sicurezza per impedire l'accesso non autorizzato. Criptare i dati in modo che non possano essere compromessi anche se i controlli di sicurezza falliscono. E, alla fine, non scrivere cose nelle e-mail che non vorresti trasmettere sul grande schermo di Times Square a New York.
Spera per il meglio, ma pianifica il peggio. Come dice Rothke "Fino a quando lo faranno, l'università di East Anglia sarà solo uno di tanti attacchi del genere."
Tony Bradley tweets come @PCSecurityNews, e può essere contattato alla sua pagina Facebook.
Sicurezza, sicurezza, più sicurezza
Le notizie sulla sicurezza hanno dominato questa settimana, e questo sarà indubbiamente il caso anche la prossima settimana, con Black Hat e Defcon ...
L'Agenzia per la sicurezza dell'UE evidenzia i rischi del cloud computing
I problemi legati alla perdita di controllo, i problemi di conformità e i cambiamenti nella giurisdizione risalgono a un rapporto sulla valutazione del rischio cloud .
Risoluzione dei problemi di Internet Explorer Correzione per IE in esecuzione lentamente, problemi di sicurezza
Risoluzione dei problemi di Internet Explorer Correggere. Internet Explorer si blocca o si blocca frequentemente? Microsoft Automated Troubleshooting Service ha rilasciato una soluzione Fix It per diagnosticare automaticamente e risolvere il problema.