Semana 14 de segurança: privacidade pandêmica

No resumo da semana passada, demos exemplos da evolução do crime cibernético tradicional no contexto de uma pandemia. Esse é um tópico importante, especialmente no contexto da transição massiva para o trabalho remoto, mas apenas no curto prazo. Ainda encontraremos ataques cibernéticos que exploram o tema "viral", mas eles terminarão (espero que em breve) junto com a pandemia. Hoje falaremos sobre o impacto que o hype em torno do COVID-19 tem na privacidade e, aqui, o efeito da situação atual provavelmente será de longo prazo.

Vamos começar com o aspecto digital. O serviço de teleconferência com zoom, que recentemente registrou um aumento significativo no número de usuários, tornou-se o foco de atenção de quem se preocupa com a privacidade e de quem gosta de violá-la. Estes últimos são responsáveis ​​por um fenômeno chamado " ZoomBombing": conectando outras pessoas aos chats para causar confusão e pânico. O motivo é a falta de ferramentas confiáveis, para que apenas aqueles que estão esperando lá possam participar da reunião.


O algoritmo de zoom padrão “existe um link - você pode conectar-se”, originalmente projetado para simplificar o trabalho com o serviço, fez uma piada cruel com ele. Resultado: pornografia e ameaças em salas de bate-papo públicas, cancelamento forçado de negociações corporativas internas devido à conexão de terceiros. Existem soluções para o problema - mais precisamente, elas sempre foram, mas nem sempre foram usadas: uma senha de acesso, verificação manual da lista de assinantes, moderação ativa de sessões públicas. Os desenvolvedores de zoom compartilham recomendações aqui .

Surgiram questões sobre a privacidade de reuniões e negociações para a própria empresa. O serviço praticamente força todos os usuários a instalar o aplicativo (e provavelmente receberá muitos dados para análise nas próximas semanas). Existe uma interface da web para conectar-se à conferência, mas não é usada por padrão. O aplicativo coleta análises, incluindo o envio de dados para o Facebook, pelo menos a partir de um aplicativo iOS. Na semana passada, após solicitações à mídia, o rastreador do Facebook foi excluído .

Mas a questão não é apenas manter em segredo a atividade de nossa rede. É provável que uma pandemia expanda o escopo de uma invasão aceitável da privacidade em geral.

Posto de ameaça preparadouma compilação de pontos de vista sobre a evolução da privacidade, com ênfase na vigilância por vídeo. O principal: as pessoas agora estão muito mais relaxadas na divulgação de informações pessoais, incluindo informações médicas, se isso teoricamente ajudar a melhorar a situação com a disseminação do vírus.

O progresso nos sistemas de reconhecimento é significativo. Por exemplo, de acordo com a Reuters, a empresa chinesa Hanwang Technology conseguiu uma identificação confiável de pessoas usando máscaras. Ele também menciona uma combinação de câmeras para reconhecimento de rosto e sensores infravermelhos para medir temperatura. Originalmente instalados nos aeroportos, esses sistemas agora são usados ​​fora deles, por exemplo, no transporte público .

Há apenas um ano, sistemas maciços de reconhecimento de rosto foram discutidos como uma ameaça à privacidade e, em algumas cidades, nos governos locais, eles não ousaram introduzir essa tecnologia. Dependendo do país, a atitude em relação ao rastreamento em massa dos movimentos de pessoas foi diferente, mas com certeza esses sistemas se desenvolverão ativamente em 2020, tanto em termos do conjunto de funções quanto da escala de aplicação.

Uma das conseqüências inesperadas da epidemia foi uma rejeição temporária da identificação biométrica por impressão digital ou padrão de palma. Essa decisão, por exemplo, foi tomada no departamento de polícia de Nova York. A razão é clara: anti-higiênico.

Curiosamente, a privacidade na rede sempre evoluiu como resultado da resposta às ameaças da rede. Se você pode rastrear tráfego não criptografado - vamos criptografá-lo, se centenas de milhares de empresas coletam dados pessoais do usuário - vamos regular esse processo legalmente e exigir que os agentes protejam essas informações. Roubar dinheiro online? É melhor identificar usuários: por meio de autenticação de dois fatores, biometria e assim por diante. Agora, a privacidade na Internet e offline está mudando sob a influência de um vírus - não um computador, mas um humano. Chegaram tempos interessantes.

O que mais aconteceu :

Revisão contínua das ameaças cibernéticas por coronavírus. Relatórios da Reuterssobre a campanha de espionagem cibernética destinada à Organização Mundial da Saúde. De acordo com a organização, uma tentativa dos criminosos de atrair funcionários para uma cópia quase exata da interface da web de email corporativo falhou. Um site público malicioso que supostamente oferecia uma vacina gratuita (e de fato inexistente) foi descoberto e fechado pelo Departamento de Justiça dos EUA.

O BitDefender relata ( notícias , artigo original ) sobre um ataque a roteadores com senhas padrão, que também explora o tema do coronavírus. Nos roteadores invadidos, as configurações de DNS são alteradas e um redirecionamento é ativado ao visitar alguns serviços para reduzir links. O usuário é enviado para uma página na qual oferece a instalação do aplicativo "para obter informações sobre o vírus".

Recomendações temáticas básicas para usuários no blog da Kaspersky Lab:


O novo dia 0 no Windows na biblioteca do Adobe Type Manager Advisory , que afeta o Windows 7, 8, 10 e as versões do servidor do sistema operacional. Leia mais no blog da Kaspersky Lab e no Habr .

Um bug no iOS 13 leva ao vazamento de dados ao usar uma conexão VPN. Após conectar-se ao servidor, as conexões existentes devem ser desconectadas e restauradas através do canal seguro, mas na prática elas não serão interrompidas. Ainda não existe um patch, apenas uma conexão permanente com a VPN corrige o problema.

A FireEye alega que as vulnerabilidades descobertas recentemente nos roteadores Citrix NetScaler / ADC, Zoho ManageEngine Desktop Central e Cisco são usadas para espionagem cibernética.

Outro patch não programado da Adobe fechou uma vulnerabilidade crítica no cliente Creative Cloud Desktop. Na semana passada, as vulnerabilidades no Photoshop foram eliminadas na mesma ordem de incêndio .

A Check Point Software fala sobre malware no Google Play: toda uma série de aplicativos se disfarça de aplicativos e jogos, embora na realidade simule cliques de usuários em banners de redes de publicidade comuns.

O Qihoo 360 encontrou uma vulnerabilidade nos sistemas de vigilância por vídeo da empresa taiwanesa LININ. Os ataques a esses dispositivos com a disseminação subsequente de malware foram registrados desde agosto passado, o fabricante foi notificado em janeiro. O patch foi lançado em fevereiro, mas requer instalação manual.

All Articles