Назад | Перейти на главную страницу

Как мы проинструктируем наших сотрудников защитить себя от Heartbleed?

Добро пожаловать в мир после сердце. Мы пропатчили наши серверы и заменяем наши сертификаты SSL. Но то, что наши серверы исправны, не означает, что остальная часть Интернета исправлена. У нас есть сотрудники, и они используют Интернет для обмена секретами, такими как номера кредитных карт и учетные данные для входа в систему. Они обращаются к нам за советом.

Мы можем посоветовать нашим клиентам использовать тестовая страница Heartbleed чтобы узнать, есть ли уязвимость на сайте, на который они хотят перейти. Если сайт дает положительный результат, не делитесь с ним секретами. Но если сайт не положительный результат для Heartnet, тогда ситуация может быть любой из:

Есть ли какие-либо средства, которые мы можем дать нашим сотрудникам, прежде чем они введут номер своей кредитной карты в форму, чтобы сообщить хорошо сценарии из плохой те?

Как мы проинструктируем наших сотрудников, чтобы они минимизировали доступ к серверам, взломанным Heartbleed?

По сути, нет, нет одного способа отличить хорошие сценарии от плохих, потому что ваши пользователи не имеют полной видимости систем, которые они используют.

Степень ущерба, нанесенного ошибкой, все еще в значительной степени неизвестна, большая часть ущерба была потенциально нанесена в прошлом и продолжит оказывать влияние на Интернет в течение длительного времени. Мы просто не знаем, какие секреты были украдены, когда и кем.

Например: сердце Google OpenSSL истекает кровью около года. Неизвестные злоумышленники собирают серверы и ищут интересные секреты - опять же, мы не можем узнать, сделали они это или нет - пока не найдут учетную запись, принадлежащую кому-то с авторизованным доступом к другой системе, например Twitter.com или AnyBank. co.uk или dev.redhat.com. Имея доступ к таким учетным записям, они потенциально могут продолжать копать, получать доступ к другим системам, наносить другой ущерб (видимый или невидимый), и далее компрометировать другие учетные записи - без каких-либо подозрений о происхождении взлома. На этом этапе вы уже далеко от истекающих кровью серверов OpenSSL, и это одно из самых неприятных последствий Heartbleed. К этому добавляется риск взлома закрытых ключей серверов.

На формирование доверия требуется много времени, и его можно быстро потерять. Я не говорю, что раньше у нас не было проблем с доверием в Интернете, но Heartbleed определенно не помог. Устранение повреждений займет много времени, и понимание этого является частью понимания того, как вы можете защитить себя и своих сотрудников / клиентов / начальников и т. Д. - и как вы не можете этого сделать. Есть вещи, которые вы можете контролировать, чтобы ограничить вашу уязвимость, а есть вещи, которые вы не можете контролировать, но они все равно будут влиять на вас. Например, вы не можете контролировать, как все остальные решат реагировать на эту уязвимость - как сообщается, АНБ обнаружило ошибку, но промолчало. Это было очень плохо для всех нас, но у нас не было способа защитить себя от этого.

Как пользователь Интернета вы можете и должны:

  • Понять насколько плохо ошибка
  • НЕ отвечайте / не переходите по ссылкам в электронных письмах, предлагающих вам сбросить пароль - вместо этого перейдите на веб-сайт компании / организации и активно сбросьте свой пароль. Такие времена, как эти мошенники, любят заниматься фишингом
  • Проверьте свой телефон Android на наличие Heartbleed. Есть приложение из Lookout Mobile Security, который проверяет вашу версию OpenSSL.
  • Проверьте посещаемые веб-сайты на предмет Heartbleed (неполный контрольный список):

    1. Использует ли сервер OpenSSL?

      • Нет: Эта ошибка не влияет на вас напрямую. Продолжайте использовать сайт, но измените свой пароль, если другой сервер, прямо или косвенно затронутый ошибкой, имел доступ к вашему паролю. Это, конечно, предполагает, что все такие серверы в этой сети были исправлены, выданы новые сертификаты ...
      • да: Перейдите к 2.
    2. Используется ли на сервере версия OpenSSL без Heartbleed? Убедитесь, что ваш инструмент check-for-heartbleed действительно проверяет уязвимость, а не HTTP-заголовок или какой-либо другой «индикатор».

      • Нет: Не отправляйте на сайт никаких секретов, но, если возможно, отправьте сообщение веб-мастеру.
      • да: Переходите к 3.
    3. Была ли у любой предыдущей версии OpenSSL Heartbleed?

      • Нет: Некоторые администраторы не обновились до последней версии OpenSSL, потому что она не проходила полевые испытания достаточно долго. Их серверы никогда не были уязвимы для этой ошибки, но по причинам, указанным выше, вам все же может быть лучше сменить пароль.
      • да: Сервер был уязвим, и возможно, что какие-либо данные в памяти были скомпрометированы между моментом обновления до уязвимой версии и моментом раскрытия (до двух или даже трех лет).

Здесь мы возвращаемся к доверию: когда вы теряете чье-то доверие, это плохо. Особенно, если это ваш пользователь / клиент / начальник. Чтобы вернуть их доверие, вы должны снова начать строительство и открыться для диалога.

Вот что может опубликовать веб-администратор для начала:

  • Предыдущая версия (и) OpenSSL (уязвимая / не уязвимая)
  • Текущая версия и когда она была обновлена

И если предыдущая версия OpenSSL была уязвима:

  • Когда был сгенерирован текущий сертификат SSL
  • Подробное описание того, как был отозван старый сертификат
  • Гарантия того, что для нового сертификата использовался новый секрет
  • Предложения для пользователей на основе вышеуказанной информации

Если вы являетесь пользователем, у вас есть полное право запрашивать такую ​​информацию, и вы должны это делать ради всех пользователей сервиса. Это повысит видимость для сообщества специалистов по безопасности и упростит для пользователей минимизацию их воздействия на взломанные серверы.