Le password criptate sono state esposte nella violazione dei dati Imperva

A volte un evento sfortunato può spingerci a imparare qualcosa di nuovo. Dopo tutto, non impariamo tutti dagli errori? Oggi possiamo imparare dagli errori di Imperva.

Imperva è una società di software per la sicurezza informatica con sede a Redwood Shores, California. Questa società fornisce ai propri clienti protezione per i dati aziendali. I clienti acquistano servizi firewall Internet da Imperva per prevenire attacchi informatici e altre attività informatiche dannose.

Sfortunatamente, Imperva ha annunciato di aver subito una violazione dei dati ad agosto e questa violazione dei dati ha colpito migliaia di clienti. Secondo il rapporto, durante questa violazione sono state esposte chiavi API, indirizzi e-mail, certificati SSL e più password criptate.

Esistono diversi aspetti da discutere su questa violazione dei dati, in particolare se si considera il fatto che una società affetta da AFFARI con sicurezza informatica. Tuttavia, questa volta, ti forniremo una breve panoramica del problema e quindi ci concentreremo sulle password confuse che sono state anche esposte. Ti sei mai chiesto cos'è una password confusa?

Che cosa è successo con Imperva?

Come accennato, Imperva ha subito una violazione dei dati che ha esposto i dati dei suoi clienti agli hacker. Sembra che l'intero incidente sia stato il risultato di negligenza perché un sistema interno era accessibile da Internet. Il sistema accessibile da Internet ha archiviato una copia della chiave API AWS di Imperva.

Ora che cos'è? AWS si riferisce ad Amazon Web Services, una filiale di Amazon specializzata nella fornitura di piattaforme di cloud computing. Una chiave API indica una chiave API (Application Programming Interface). È un identificatore univoco che consente al sistema di autenticare un utente o un programma che tenta di raggiungere l'API. A sua volta, l'API è un protocollo di comunicazione tra un client e un server. Può essere un sistema basato su una piattaforma cloud, un sistema operativo, un hardware e così via. Quindi, con la chiave API rubata, gli hacker potrebbero accedere al sistema di Imperva dall'esterno.

I giornalisti della cybersecurity credono che Imperva all'inizio non fosse a conoscenza della violazione dei dati e che alcuni mesi dopo hanno appreso che l'hacker ha scaricato una copia della loro istantanea del database che è stata utilizzata per valutare il loro servizio di database relazionale (RDS) sulla loro piattaforma cloud. Cosa significa? Significa che l'hacker potrebbe rubare i dati all'interno dell'istantanea e i dati creati DOPO l'istantanea non sono stati interessati dalla violazione.

Nel complesso, la società non ha dichiarato esplicitamente il numero di clienti interessati dalla violazione dei dati. Tuttavia, oltre 13.000 password e 13.000 certificati SSL sono stati modificati e ruotati dopo che i clienti interessati ne erano stati informati. Pertanto, è facile comprendere più o meno la portata dell'incidente.

Che cos'è una password codificata?

Dal momento che abbiamo terminato la panoramica generale della violazione, possiamo dare un'occhiata più da vicino a uno dei tipi di dati che sono stati esposti e trapelati. Stiamo parlando di password criptate qui. Quando senti la parola "strapazzare", probabilmente pensi al popolare gioco online o alle uova strapazzate, ma è vero che possiamo anche decifrare le nostre password.

Scrambling di password è uno dei modi per archiviarli in modo sicuro e per renderli più forti. Ad esempio, Cyclonis Password Manager utilizza anche la codifica delle password per archiviare le password dei propri clienti nel suo deposito. Nel caso del gestore delle password, utilizza la crittografia per codificare le password salvate. Tuttavia, esistono altri modi per proteggere le password e le informazioni sulla violazione dei dati Imperva suggeriscono che le password codificate esposte sono state sottoposte a hash e salate.

Cosa diavolo significa? Bene, probabilmente sai che puoi decrittografare qualcosa una volta che è stato crittografato se hai una chiave di decrittazione. L'hashing, d'altra parte, significa che i dati non possono essere decodificati una volta che sono stati criptati. Inoltre, indipendentemente dal tipo di stringa di dati che si sta per eseguire l'hash, la lunghezza dell'output è sempre fissa. Vale a dire, che tu abbia intenzione di rimescolare amo le mele o odio la pioggia, per favore vai via , la lunghezza dell'output finale sarà la stessa (se usi lo stesso algoritmo per l'hash).

Dato che l'hash non funziona al contrario, ma mescolare la stringa con lo stesso algoritmo produce lo stesso output, può essere usato per controllare e autenticare l'accesso. Ad esempio, se il database memorizza le password con hash e qualcuno inserisce una password in testo semplice nel tentativo di accedere al database, il sistema deve applicare lo stesso algoritmo per eseguire il hash della password in testo semplice. Se il valore con hash corrisponde a quello archiviato nel database, l'autenticazione viene concessa. È anche davvero difficile decifrare una password con hash e l'unico modo per farlo è forzarla brutalmente.

È ancora più difficile spezzarlo se viene applicata la salatura. Nella sicurezza informatica, salt fa riferimento a un valore di dati casuale che viene aggiunto a una password. Gli utenti non vedono quel valore, ma è collegato alle loro password all'interno dei sistemi informatici per fornire una migliore sicurezza. In altre parole, le tue password non sono mantenute in chiaro perché ciò porterebbe a terribili violazioni dei dati.

All'interno del sistema, il valore salato viene generato in modo casuale. Viene aggiunto alla password del testo normale e quindi l'intera stringa viene solitamente sottoposta a hash (come descritto sopra). L'uso di valori salt diversi con le stesse password comporta valori hash completamente diversi, quindi cospargere di sale (in senso figurato) sulle password li rende più forti.

Da ciò, possiamo ipotizzare che rubare password confuse possa essere redditizio solo se l'hacker ha i mezzi per forzarle. Naturalmente esiste sempre una possibilità del genere ed è per questo che Imperva ha invitato i propri clienti a cambiare le loro password. Tuttavia, è anche possibile affermare che rubare password criptate è praticamente lo stesso di rubare una cassaforte che non ha una chiave. Non cambia il fatto della violazione dei dati, ma almeno c'è un po 'di fodera d'argento lì.

November 19, 2019
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.