Minggu Keamanan 14: pandemi privasi

Dalam intisari minggu lalu, kami memberikan contoh evolusi kejahatan dunia maya tradisional dengan latar belakang pandemi. Ini adalah topik penting, terutama dalam konteks transisi besar-besaran ke pekerjaan jarak jauh, tetapi hanya dalam jangka pendek. Kami masih akan menghadapi serangan dunia maya yang mengeksploitasi tema "viral", tetapi serangan itu akan berakhir (semoga segera) bersamaan dengan pandemi ini. Hari ini kita akan berbicara tentang dampak hype seputar COVID-19 terhadap privasi, dan di sini efek dari situasi saat ini kemungkinan akan bersifat jangka panjang.

Mari kita mulai dengan aspek digital. Layanan telekonferensi zoom, yang baru-baru ini mengalami peningkatan jumlah pengguna yang signifikan, telah menjadi fokus perhatian mereka yang peduli dengan privasi dan mereka yang suka melanggarnya. Yang terakhir bertanggung jawab atas fenomena yang disebut " ZoomBombing": menghubungkan orang lain ke obrolan untuk membuat kekacauan dan kepanikan. Alasannya adalah kurangnya alat yang dapat diandalkan sehingga hanya mereka yang menunggu di sana yang dapat bergabung dalam rapat.


Algoritma Zoom default "ada tautan - Anda dapat terhubung", yang awalnya dirancang untuk menyederhanakan pekerjaan dengan layanan, memainkan lelucon kejam dengannya. Hasil: pornografi dan ancaman di ruang obrolan publik, pembatalan paksa negosiasi internal perusahaan karena koneksi pihak ketiga. Ada solusi untuk masalah - lebih tepatnya, mereka selalu, tetapi tidak selalu digunakan: kata sandi untuk akses, verifikasi manual dari daftar pelanggan, moderasi aktif sesi publik. Zoom pengembang membagikan rekomendasi di sini .

Pertanyaan tentang privasi pertemuan dan negosiasi telah muncul untuk perusahaan itu sendiri. Layanan praktis memaksa semua pengguna untuk menginstal aplikasi (dan mungkin akan menerima banyak data untuk dianalisis dalam beberapa minggu mendatang). Ada antarmuka web untuk menghubungkan ke konferensi, tetapi tidak digunakan secara default. Aplikasi mengumpulkan analitik, termasuk mengirim data ke Facebook, setidaknya dari aplikasi iOS. Pekan lalu, setelah permintaan ke media, pelacak Facebook telah dihapus .

Tetapi pertanyaannya bukan hanya tentang merahasiakan aktivitas jaringan kami. Pandemi cenderung memperluas ruang lingkup invasi privasi yang dapat diterima secara umum.

Pos ancaman disiapkankompilasi pandangan tentang evolusi privasi, dengan penekanan pada pengawasan video. Hal utama: orang sekarang jauh lebih santai dalam pengungkapan informasi pribadi, termasuk informasi medis, jika ini bahkan secara teoritis membantu memperbaiki situasi dengan penyebaran virus.

Kemajuan dalam sistem pengakuan sangat penting. Sebagai contoh, menurut Reuters, perusahaan China Hanwang Technology telah mencapai identifikasi yang dapat diandalkan dari orang yang memakai topeng. Ini juga menyebutkan kombinasi kamera untuk pengenalan wajah dan sensor inframerah untuk mengukur suhu. Awalnya dipasang di bandara, sistem seperti itu sekarang digunakan di luarnya, misalnya, dalam transportasi umum .

Setahun yang lalu, sistem pengenalan wajah besar-besaran dibahas sebagai ancaman terhadap privasi, dan di beberapa kota di tingkat pemerintah daerah mereka tidak berani memperkenalkan teknologi seperti itu. Bergantung pada negaranya, sikap terhadap pelacakan massa pergerakan orang berbeda, tetapi yang pasti sistem seperti itu akan secara aktif berkembang pada tahun 2020, baik dalam hal serangkaian fungsi dan skala aplikasi.

Salah satu konsekuensi tak terduga dari epidemi adalah penolakan sementara identifikasi biometrik dengan sidik jari atau pola telapak tangan. Keputusan semacam itu, misalnya, dibuat di departemen kepolisian di New York. Alasannya jelas: tidak higienis.

Yang menarik, privasi di jaringan selalu berevolusi sebagai respons terhadap ancaman jaringan. Jika Anda dapat melacak lalu lintas yang tidak terenkripsi - mari mengenkripsi data itu, jika ratusan ribu perusahaan mengumpulkan data pengguna pribadi - mari kita mengatur proses ini secara legal dan meminta agen untuk melindungi informasi ini. Mencuri uang online? Lebih baik mengidentifikasi pengguna: melalui otentikasi dua faktor, biometrik, dan sebagainya. Sekarang, privasi baik di Internet maupun offline berubah di bawah pengaruh virus - bukan komputer, tetapi manusia. Masa-masa yang menarik telah tiba.

Apa lagi yang terjadi :

Tinjauan lanjutan ancaman cyber coronavirus. Laporan Reuterstentang kampanye mata-mata siber yang ditujukan untuk Organisasi Kesehatan Dunia. Menurut organisasi itu, upaya penjahat untuk memikat karyawan ke salinan hampir sama dari antarmuka web email perusahaan gagal. Situs jahat publik yang diduga menawarkan vaksin gratis (dan sebenarnya tidak ada) ditemukan dan ditutup oleh Departemen Kehakiman AS.

Laporan BitDefender ( berita , artikel asli ) tentang serangan pada router dengan kata sandi default, yang juga mengeksploitasi tema coronavirus. Pada router yang diretas, pengaturan DNS diubah dan pengalihan dihidupkan ketika mengunjungi beberapa layanan untuk mengurangi tautan. Pengguna dikirim ke halaman tempat mereka menawarkan untuk menginstal aplikasi "untuk mendapatkan informasi tentang virus."

Rekomendasi tematik dasar untuk pengguna di blog Lab Kaspersky:


0-hari baru pada Windows di perpustakaan Adobe Type Manager Advisory , yang mempengaruhi Windows 7, 8, 10 dan versi server OS. Baca lebih lanjut di blog Lab Kaspersky dan di Habr .

Bug di iOS 13 menyebabkan kebocoran data saat menggunakan koneksi VPN. Setelah terhubung ke server, koneksi yang ada harus diputuskan dan dipulihkan melalui saluran aman, tetapi dalam praktiknya mereka tidak akan putus. Belum ada tambalan, hanya koneksi permanen ke VPN yang memperbaiki masalahnya.

FireEye mengklaim bahwa kerentanan yang baru ditemukan di Citrix NetScaler / ADC, Zoho ManageEngine Desktop Central dan router Cisco digunakan untuk spionase dunia maya.

Tambalan tak terjadwal lain dari Adobe menutup kerentanan kritis pada klien Creative Cloud Desktop. Pekan lalu, kerentanan di Photoshop dihilangkan dalam urutan api yang sama .

Check Point Software berbicara tentang malware di Google Play: seluruh rangkaian aplikasi menyamar sebagai aplikasi dan game, meskipun pada kenyataannya ia mensimulasikan klik pengguna pada spanduk jaringan periklanan umum.

Qihoo 360 menemukan kerentanan dalam sistem pengawasan video LININ perusahaan Taiwan. Serangan pada perangkat ini dengan penyebaran malware selanjutnya telah dicatat sejak Agustus lalu, pabrikan itu diberitahu pada Januari. Patch dirilis pada Februari, tetapi membutuhkan instalasi manual.

All Articles