Semaine de la sécurité 14: confidentialité en cas de pandémie

Dans le recueil de la semaine dernière, nous avons donné des exemples de l'évolution de la cybercriminalité traditionnelle dans le contexte d'une pandémie. Il s'agit d'un sujet important, en particulier dans le contexte de la transition massive vers le travail à distance, mais uniquement à court terme. Nous rencontrerons toujours des cyberattaques exploitant le thème «viral», mais elles prendront fin (espérons-le bientôt) avec la pandémie. Aujourd'hui, nous allons parler de l'impact que le battage médiatique entourant COVID-19 a sur la vie privée, et ici, l'effet de la situation actuelle est susceptible d'être à long terme.

Commençons par l'aspect numérique. Le service de téléconférence Zoom, qui a récemment connu une augmentation significative du nombre d'utilisateurs, est devenu le centre d'attention de ceux qui se soucient de la vie privée et de ceux qui aiment la violer. Ces derniers sont responsables d'un phénomène appelé " ZoomBombing "": connecter d'autres personnes aux chats pour créer un gâchis et une panique. La raison en est le manque d'outils fiables pour que seuls ceux qui y attendent puissent rejoindre la réunion.


L'algorithme de zoom par défaut «il y a un lien - vous pouvez vous connecter», conçu à l'origine pour simplifier le travail avec le service, a joué une blague cruelle avec lui. Résultat: pornographie et menaces dans les bavardoirs publics, annulation forcée des négociations internes de l'entreprise en raison de la connexion de tiers. Il existe des solutions au problème - plus précisément, elles ont toujours été, mais n'ont pas toujours été utilisées: un mot de passe d'accès, une vérification manuelle de la liste des abonnés, une modération active des sessions publiques. Les développeurs de Zoom partagent leurs recommandations ici .

Des questions sur la confidentialité des réunions et des négociations ont surgi pour l'entreprise elle-même. Le service oblige pratiquement tous les utilisateurs à installer l'application (et recevra probablement beaucoup de données à analyser dans les prochaines semaines). Une interface Web pour se connecter à la conférence existe, mais n'est pas utilisée par défaut. L'application recueille des analyses, y compris l'envoi de données à Facebook, au moins à partir d'une application iOS. La semaine dernière, après des demandes aux médias, le tracker Facebook a été supprimé .

Mais la question n'est pas seulement de garder secrète l'activité de notre réseau. Une pandémie est susceptible d'élargir la portée d'une atteinte acceptable à la vie privée en général.

Poste de menace préparéune compilation de vues sur l'évolution de la vie privée, en mettant l'accent sur la vidéosurveillance. L'essentiel: les gens sont désormais beaucoup plus détendus dans la divulgation d'informations personnelles, y compris médicales, si cela contribue même théoriquement à améliorer la situation avec la propagation du virus.

Les progrès dans les systèmes de reconnaissance sont importants. Par exemple, selon Reuters, la société chinoise Hanwang Technology a réalisé une identification fiable des personnes portant des masques. Il mentionne également une combinaison de caméras pour la reconnaissance faciale et de capteurs infrarouges pour mesurer la température. Installés à l'origine dans les aéroports, ces systèmes sont désormais utilisés en dehors d'eux, par exemple dans les transports publics .

Il y a tout juste un an, les systèmes de reconnaissance faciale massifs étaient considérés comme une menace pour la vie privée et, dans certaines villes au niveau des gouvernements locaux, ils n'osaient pas introduire une telle technologie. Selon les pays, l'attitude vis-à-vis du suivi de masse des mouvements de personnes était différente, mais il est certain que de tels systèmes se développeront activement en 2020, tant en termes de fonctions que d'échelle d'application.

L'une des conséquences inattendues de l'épidémie a été le rejet temporaire de l'identification biométrique par empreinte digitale ou motif palmier. Une telle décision, par exemple, a été prise au département de police de New York. La raison est claire: insalubre.

Fait intéressant, la confidentialité sur le réseau a toujours évolué en raison de la réponse aux menaces du réseau. Si vous pouvez suivre le trafic non crypté - cryptons-le, si des centaines de milliers d'entreprises collectent des données personnelles des utilisateurs - réglementons ce processus légalement et demandons aux agents de protéger ces informations. Voler de l'argent en ligne? Il est préférable d'identifier les utilisateurs: via l'authentification à deux facteurs, la biométrie, etc. Désormais, la vie privée sur Internet et hors ligne évolue sous l'influence d'un virus - pas un ordinateur, mais un humain. Des temps intéressants sont venus.

Quoi d'autre s'est produit :

Poursuite de l'examen des cybermenaces de coronavirus. Rapports Reutersà propos de la campagne de cyberespionnage visant l'Organisation mondiale de la santé. Selon l'organisation, une tentative de criminels d'attirer des employés vers une copie presque exacte de l'interface Web de messagerie d'entreprise a échoué. Un site public malveillant qui aurait offert un vaccin gratuit (et en fait inexistant) a été découvert et fermé par le département américain de la Justice.

BitDefender rapporte ( actualités , article original ) une attaque contre des routeurs avec des mots de passe par défaut, qui exploitent également le thème du coronavirus. Sur les routeurs piratés, les paramètres DNS sont modifiés et une redirection est activée lors de la visite de certains services pour réduire les liens. L'utilisateur est dirigé vers une page où il propose d'installer l'application «pour obtenir des informations sur le virus».

Recommandations thématiques de base pour les utilisateurs sur le blog de Kaspersky Lab:


Le nouveau 0-day sur Windows dans la bibliothèque consultative d' Adobe Type Manager , qui affecte Windows 7, 8, 10 et les versions de serveur du système d'exploitation. En savoir plus sur le blog de Kaspersky Lab et sur Habr .

Un bogue dans iOS 13 entraîne une fuite de données lors de l'utilisation d'une connexion VPN. Après la connexion au serveur, les connexions existantes doivent être déconnectées et restaurées via le canal sécurisé, mais en pratique, elles ne se rompent pas. Il n'y a pas encore de correctif, seule une connexion permanente au VPN résout le problème.

FireEye affirme que des vulnérabilités récemment découvertes dans les routeurs Citrix NetScaler / ADC, Zoho ManageEngine Desktop Central et Cisco sont utilisées pour le cyberespionnage.

Un autre correctif imprévu d'Adobe a corrigé une vulnérabilité critique du client Creative Cloud Desktop. La semaine dernière, les vulnérabilités de Photoshop ont été éliminées dans le même ordre de tir .

Check Point Software parle de logiciels malveillants sur Google Play: toute une série d'applications se fait passer pour des applications et des jeux, bien qu'en réalité il simule les clics des utilisateurs sur les bannières des réseaux publicitaires courants.

Qihoo 360 a découvert une vulnérabilité dans les systèmes de vidéosurveillance de la société taïwanaise LININ. Des attaques sur ces appareils avec la propagation ultérieure de logiciels malveillants ont été enregistrées depuis août dernier, a annoncé le fabricant en janvier. Le correctif a été publié en février, mais nécessite une installation manuelle.

All Articles