DDoS Protection, WAF, CDN and more from Cloudflare
Table des matières:
CloudBleed est l`une des plus grandes menaces de sécurité de tous les temps, et elle est actuellement à son apogée Cloudflare , la livraison de contenu fournisseur, a récemment eu un bug qui a provoqué BEAUCOUP de données personnelles, des mots de passe aux informations bancaires en passant par les informations bancaires.
Ironiquement, Cloudflare est l`une des plus grandes sociétés de sécurité Internet et a été soumise à un examen minutieux. l`année dernière à travers le rapport de vulnérabilité de Google contre eux. Mais la pire nouvelle est que les sites sauvegardés par Cloudflare ont probablement fuit des données bien avant d`être découvert par les analystes de Google. Et, avec des clients comme FitBit, Uber et OKCupid, il y a beaucoup à s`inquiéter des clients de Cloudflare. Ainsi, la première étape que vous devez prendre est de changer tous vos mots de passe sur chaque compte sur Internet et d`activer l`authentification à deux facteurs dans la mesure du possible.
CloudFlare, l`un des services Internet les plus populaires dans le monde, est relativement nom inconnu. c`est parce que cela fonctionne dans les coulisses pour s`assurer que les sites Web sont protégés par un pare-feu Web. c`est aussi une société de services de CDN, de Domain Name Server et de DDoS Protector qui offre un menu complet de produits pour les principaux sites Web. Et, c`est la grande ironie de la situation. En tant qu`organisation spécialisée dans la sécurité du contenu, Cloudflare aurait dû être le dernier endroit où une attaque de logiciels malveillants était aussi importante. Après tout, d`innombrables entreprises paient Cloudflare pour protéger leurs données utilisateur. La gaffe Cloudbleed a fait le contraire de cela
Détails de CloudBleed
Le nom tire son origine du bug Heartbleed, qui est assez similaire au nouveau. En fait, apparemment, le bug Cloudbleed est le résultat d`une erreur. Un seul personnage dans le code de Cloudflare a semblé causer le désastre. Il n`y a actuellement aucune information sur le fait qu`il s`agisse d`une erreur humaine ou d`une action délibérée, mais cela semblera beaucoup plus évident une fois que l`entreprise se présentera publiquement pour réclamer l`attaque.
Actuellement, il n`y a que cet article faits `de. Il mentionne que le problème découle de la décision de l`entreprise d`utiliser un nouvel analyseur HTML appelé cf-HTML. Un analyseur HTML est une application qui analyse le code pour extraire les informations pertinentes telles que les balises de début et les balises de fin. Cela facilite la modification de ce code.
CF-HTML et l`ancien analyseur Ragel ont tous deux été implémentés en tant que modules NGINX compilés dans nos versions NGINX. Ces modules de filtrage NGINX analysent les tampons (blocs de mémoire) contenant des réponses HTML, apportent les modifications nécessaires et transmettent les tampons au filtre suivant. Il s`est avéré que le bogue sous-jacent qui causait la fuite de mémoire était présent dans leur analyseur basé sur Ragel depuis de nombreuses années, mais aucune mémoire n`a été divulguée à cause de la façon dont les tampons NGINX internes étaient utilisés. l`introduction de cf-HTML modifiait subtilement la mise en mémoire tampon qui permettait la fuite même s`il n`y avait pas de problèmes dans le cf-HTML lui-même.
En termes simples, les intentions de Cloudflare étaient parfaitement inoffensives. Ils ont juste essayé de stocker les données de l`utilisateur dans l`emplacement le plus efficace possible. Mais quand cet emplacement a eu sa mémoire pleine, ils l`ont stocké sur d`autres sites Web d`où il a fui vers l`infini et au-delà.
Comment rester protégé contre les sites affectés par Cloudbleed
l`expert en sécurité Ryan Lackey, le propriétaire de CryptoSeal qui a été acquis par Cloudflare en 2014, a
«Cloudflare est à l`origine de plusieurs des plus grands services Web destinés aux consommateurs. Ainsi, plutôt que d`essayer d`identifier les services disponibles sur CloudFlare, il est probablement plus prudent de les utiliser comme une opportunité de rotation. TOUS les mots de passe sur tous vos sites. Les utilisateurs doivent également se déconnecter et se connecter à leurs applications mobiles après cette mise à jour. Tandis que vous y êtes, s`il est possible d`utiliser 2FA ou 2SV avec des sites que vous considérez comme importants. "Lackey dit.
Découvrez si vous avez visité des sites affectés par Cloudbleed
Ces deux extensions de navigateur vous permettent de vérifier si vous avez visité des sites affectés par le problème de sécurité de CloudFlare: Firefox | Chrome. Installez-les et lancez l`analyse pour savoir si vous avez récemment visité des sites Web affectés par Cloudbleed.
Dans tous les cas, il peut être judicieux de changer les mots de passe de vos comptes en ligne et de rester en sécurité
Étendue de la fuite
La partie la plus inhabituelle de tout le fiasco est que ce n`est pas possible pour juger qui et quoi tout a été affecté. CloudFlare prétend que seule une infime partie de la base de données a été divulguée par CloudBleed à la demande, mais cela provient d`une entreprise qui ne connaissait pas ce bogue jusqu`à ce que quelqu`un de Google le signale spécifiquement. Ajoutez à cela, le fait que beaucoup de leurs données ont été mises en cache sur d`autres sites tiers, et vous pourriez ne jamais savoir ce que toutes les données ont été compromises ou non. Mais ce n`est pas tout. Les problèmes ne se limitent pas aux clients de Cloudflare: les entreprises ayant de nombreux clients Cloudflare sont également susceptibles d`être touchées.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.
"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.