“Meow”, der Cyberangriff, der beweist, dass unsere Daten nicht gut geschützt sind

| |

Über 3.000 Datenbanken waren letzte Woche vom Cyberangriff „Meow“ betroffen. Hacker verwenden eine einfache Technik: Scannen Sie das Internet, um offene Datenbanken zu finden, löschen Sie deren Inhalte und signieren Sie „Meow“. Viele Speicherplätze sind ungeschützt und nicht alle unsere Daten sind sicher.

« Als Methode ist es ziemlich klassisch », Notizen Baptiste Robert, Hacker und Cybersicherheitsforscher. “” Websites müssen Informationen speichern. Dafür verwenden sie Datenbanken. Einige dieser Datenbanken sind nicht geschützt und benötigen kein Kennwort, um sie einzugeben. Wenn wir die Adresse kennen, können wir darauf zugreifen “, Er erklärt.

Dies ist die Methode, mit der “Meow” -Hacker anscheinend Daten gelöscht haben, die in den Speicherbereichen von mehr als 3.000 Datenbanken enthalten sind. laut der Shodan-Website, eine Schwachstellensuchmaschine. Diese Site identifiziert Angriffe und listet alles auf, was im Internet geöffnet ist (Kameras, industrielle Systeme, Datenbanken usw.) und daher anfällig ist.

« Es ist nicht schwer, diese Datenbanken zu hacken », Notizen Olivier Blazy, Dozent für Informatik an der Universität von Limoges und Experte für Cybersicherheit. « Sie müssen nur die Sicherheitsanfälligkeit des Speicherplatzes beim Start bemerken und ausnutzen. Es sind keine übermäßigen materiellen Ressourcen erforderlich. »

Der erste, der den Cyberangriff “Meow” realisierte, war der englische Forscher Bob Diachenko. Das erste Opfer ist UFO VPN, eine Site, die VPNs anbietet (virtuelle private Netzwerke, mit denen ihre Aktionen im Internet versteckt werden). Eine erste Sicherheitsverletzung wurde am Dienstag, dem 21. Juli, aufgedeckt. Das VPN hatte seine Datenbank in eine Cloud (einen Remote-Speicherplatz) verschoben. Am selben Tag zerstörte “Meow” diese Datenbank.

Ein weiteres Opfer von „Meow“, der Online-Zahlungsplattform Nummer eins in Simbabwe.

Überraschenderweise verlangen Hacker kein Lösegeld im Austausch für gehackte Daten. Sie kommunizieren auch nicht über ihre Ansprüche.

« Die Angreifer haben dies sicherlich getan, um Spaß zu machen », Glaubt Baptiste Robert. “” Denjenigen, die das tun, ist es egal, welche Art von Daten sie löschen, sie sind automatisiert. Sie sehen, dass es offen ist, löschen alles, markieren Meow und es ist vorbei. Seien Sie jedoch vorsichtig, es ist möglich, dass Hacker Kopien dieser Daten erstellen. « Es ist nicht klar, sie kommunizieren nicht darüber. A priori ist es Zerstörung für Zerstörung “, Betrachtet Olivier Blazy.

Ein weiteres Rätsel: Hacker scheinen nicht auf eine bestimmte Art von Geschäft abzuzielen. “” Entweder ist es überhaupt nicht zielgerichtet und automatisiert, oder sie haben eines ins Visier genommen und maskieren es, indem sie andere angreifen », Erklärt Olivier Blazy.

Der Prozess könnte auch eingeleitet werden. “” Dies kann eine Möglichkeit sein, Menschen darauf aufmerksam zu machen, dass Daten anfällig sind, und Unternehmen dazu zu bringen, eine bessere Sicherheit bereitzustellen. », Notizen Olivier Blazy. « Sie müssen aufpassen, warnt Baptiste Robert, Wenn es um Computersicherheit geht, gibt es viele verschiedene Interessen. Es könnte jemand sein, der dies zum Lachen tut, wie etwas Ernstes. Es ist schwer zu begehen ».

Finanzielle Konsequenzen

Solche Angriffe haben Konsequenzen für gehackte Websites. “” Für ein Unternehmen kann es ernst sein. Wenn Sie sich auf einer klassischen Website registrieren, geben Sie Ihre persönlichen Daten an. Wenn alle Daten gelöscht werden, verliert die Site ihren gesamten Kundenstamm. Es verliert auch die Benutzernamen und Passwörter seiner Benutzer und Kunden können keine Verbindung mehr herstellen. Es kann eine Branche vollständig blockieren und bis zur Einstellung der Aktivität gehen », Erklärt Baptiste Robert.

Die Kosten für ein Unternehmen können daher sehr hoch sein. Neben der Sperrung seiner Tätigkeit müssen auch andere Kosten berücksichtigt werden. “” Es gibt die Rechnung des Bildes : Wir müssen die Leute kontaktieren und ihnen mitteilen, dass wir ihre Daten verloren haben », Notizen Olivier Blazy.

Für diejenigen Personen, deren Daten gehackt wurden, können die Konsequenzen sehr unterschiedlich sein. “” Dies hängt davon ab, was die angegriffene Site tut. Wenn es sich nur um eine Site handelt, die nach einem Vor- und Nachnamen fragt, ist das in Ordnung. Wenn zum Beispiel Doctolib gehackt worden wäre, hätte dies andere Konsequenzen gehabt. Der Hacker hätte dann Zugriff auf die von Ihnen vereinbarten Termine gehabt, wann, wo … », Erklärt Taufe Olivier.

« Wir müssen auch den Ursprung des Fehlers finden und ihn beheben », Weist Olivier Blazy darauf hin. “” Für Unternehmen, die bereits über ein Sicherheitssystem verfügen, muss dieses aktualisiert werden. Für diejenigen, die kein Sicherheitssystem haben, muss es erstellt werden. Wenn es in Eile erledigt ist, kann es sehr teuer sein, in Hunderttausenden von Euro. »

Eine Ausgabe, die sich viele Unternehmen derzeit nicht leisten können, da die Coronavirus-Krise ihre Wirtschaft belastet. Die Verallgemeinerung der Telearbeit während der Entbindung hat auch neue Sicherheitslücken in Unternehmen geschaffen. “” Die Leute haben ihre Arbeit auf ihre PCs gebracht. Sie befreiten sich von den Zwängen des Arbeitscomputers. In Bezug auf die Cybersicherheit ist es ziemlich schlecht », Betont Baptiste Robert. “” Unternehmen mussten Hochgeschwindigkeits-Telearbeitslösungen bereitstellen, ohne an Sicherheit zu denken. Es repräsentiert viele neue Ziele, die schlecht vorbereitet und leicht angegriffen werden können », Fügt Olivier Blazy hinzu.

Bei letzteren werden die Angriffe beendet, wenn die betroffenen Websites ihre Sicherheitssysteme aktualisiert haben: ” Der Angriff wird sich sicherlich weiter drehen, aber immer weniger Menschen werden verwundbar sein “Diese massiven Angriffe werden vielleicht dazu beitragen, alle auf die Bedeutung bewährter Verfahren im Internet aufmerksam zu machen, die auch als” Good Practices “bezeichnet werden.” Cyber-Hygiene ». « Im Alltag haben wir eine gewisse Sicherheitshygiene. Wenn Sie Ihr Zuhause verlassen, schließen Sie die Tür und haben für jeden Eingang zu Ihrem Haus einen anderen Schlüssel. Cyber-Hygiene ist dasselbe, aber virtuell. Es ist sehr schlecht, überall dasselbe Passwort zu verwenden. Wenn ein Dienst kompromittiert wird, sind es auch alle anderen. Wir müssen gute Praktiken anwenden ”, Erklärt Baptiste Olivier.

.

Previous

5 Dinge, auf die Sie an diesem Montag an der Wall Street achten sollten Von Investing.com

Die Landwirte beginnen, beschädigte Pflanzen zu schätzen. an einigen Stellen erreichen die Verluste bis zu 95%

Next

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.