Sunday, February 27, 2011

Mémoire grattage Malware va après des informations privées cryptées

Ce qui est « mémoire omniprésente grattage » et pourquoi est il considérée par les chercheurs en sécurité SANS Institute parmi les techniques d'attaques plus dangereuses susceptibles d'être utilisés en arrivant de l'année à venir ?

Le Top 10 Web Techniques de piratage de 2010 Revealed

Mémoire de termes simples, omniprésente grattage est utilisé par les attaquants qui ont gagné des privilèges d'administration à avec succès se procurer des informations personnellement identifiables (PII) et autres données sensibles détenues cryptées à un système de fichiers, selon Ed Skoudis, sécurité senior consultant à InGuardians qui est aussi un instructeur au SANS événements. Preuve de cette attaque s'en vient encore et encore dans les cas de violation de données, il a dit.

« Les données sont cryptées dans un système de fichiers où il est stocké, » dit Skoudis, qui a rejoint avec Johannes Ullrich, agent de recherche principal à l'Institut de technologie SANS, prendre la parole lors de la conférence RSA la semaine dernière sur les techniques d'attaques dangereuses qui semblent être en hausse. Bien que stocké crypté, les données ont être traités par une application et "si vous êtes traite ces données, elle sera traitée dans ce système non crypté," Skoudis a souligné.

Bien que le chiffrement des données est largement considéré comme une bonne protection pour les données sensibles - et peut-être être exigée en vertu de règlements - attaquants sondent les failles en armure du chiffrement à voler. Cela est fait en profitant du fait que, pour être traitées, données doit être décrypté et attaquants « aller en mémoire et grab la clé de chiffrement » et commencent à « l'extraction à la PII elle-même de la mémoire ». Un aspect intéressant de cette attaque est que « les méchants veulent maintenir le cryptage de bout en bout, trop. »

Mémoire omniprésente grattage n'est pas entièrement nouvel - le rapport annuel Verizon données violation, par exemple, il y a deux ans a identifié ce qu'il appelle une attaque « RAM grattoir » comme quelque chose d'abord repérés dans les secteurs du commerce de détail et d'accueil. Le rapport de Verizon décrit la RAM scaper comme une « forme relativement nouvelle de logiciel malveillant conçu pour saisir les données de la mémoire volatile au sein d'un système » afin de contourner les contrôles de cryptage et de « saisir les données dans la mémoire où il doit être décrypté pour être lu et traitées ». Le rapport de Verizon à cette époque a suggéré, « la meilleure défense est de garder les attaques distants de posséder le système ».

Un des outils que les attaquants peuvent utiliser pour mémoire omniprésente grattage est le metasploit meterpreter, un module logiciel qui fonctionne avec open source Metasploit framework. Chercheur Colin Ames est crédité pour avoir fait œuvre de pionnier en montrant comment il est possible de chasse pour les clés cryptographiques, dit Skoudis.

Bien que les produits de prévention de la perte de données (DLP) et freeware peuvent aider à détecter une fuite accidentelle de données sensibles, qu'ils ne soient pas assez d'une défense contre la mémoire omniprésente grattage des attaques où "les méchants sont le chiffrement des données et DLP ne peut pas voir", a déclaré Skoudis.

Autres types d'attaques dangereuses devrait être à la hausse ont également été identifiées. Mentionnons les scénarios d'attaque liées à la migration de l'entreprise de IPv4 à l'IPv6. Ici, les attaquants essaient de déplacer furtivement via les réseaux IPv6 qui entreprises savent ne peut-être pas encore sont activés dans les versions plus récentes de produits, alors que leur pare-feu plus âgés ou les systèmes de prévention des intrusions peuvent être cherchez pas IPv6 à tous les.

« Les IPads et iPhone est des périphériques exécutant déjà IPv6, a déclaré Ullrich. « Il n'y a pas d'outils grands dès maintenant à surveiller en réalité il. » IPv6 peut constituer un « réseau de l'ombre » que plusieurs id et IPS ne sont pas encore prêts à observer, a-t-il ajouté. Ses conseils: « Si vous n'avez pas elle, désactiver IPv6 sur votre routeur, votre hôte, partout dans le monde. »

Dans un autre prédiction, l' infâme Stuxnet contre les logiciels malveillants lancée contre les systèmes de contrôle industriel en Iran est également susceptible d'être la source d'inspiration dans l'année à venir pour des attaques similaires. Qualifiant de "Si Stuxnet", Skoudis prédit la méthode Stuxnet qui utilisé un certificat de signature volé et sophistiquées Windows-exploits basées vont inspirer d'autres d'essayer quelque chose de similaire. En outre, Skoudis souligne également que les réseaux sociaux en général, lorsque les utilisateurs publier une pléthore d'informations que les attaquants peuvent avoir accès, présente une plate-forme d'attaque très attrayant pour l'avenir.

En savoir plus sur le réseau étendu dans la section de Network World Wide Area Network.

Pour plus d'informations sur le réseau de l'entreprise, allez à la cité. Histoire du droit d'auteur 2011 Network World Inc. Tous droits réservés.

View the original article here



No comments:

Post a Comment