古いvBulletinのインストールにZoneAlarmのフォーラムサイトがハッカーによって侵害された
誰もがサイバー攻撃の影響を受けないというのは一般的な知識であり、これについてさらに証拠が必要な場合は、サイバー犯罪者による侵害に成功したセキュリティ企業の一部を見ることができます。 Check Pointの子会社であるZoneAlarmが最新の例です。
今週の初めに、いくつかの報道機関は、ZoneAlarmがデータ侵害を受けたと報告しました。最初に指摘しなければならないことの1つは、インシデントが特に影響を与えないことです。攻撃者はZoneAlarmのフォーラムにアクセスし、比較的少数のユーザーに属する個人情報を盗みました。 The Hacker Newsによると、侵入者は、約4,500人の名前、電子メールアドレス、生年月日、ハッシュ化されたパスワードを盗みました。
ZoneAlarmは、セキュリティを確保するためにフォーラム全体を停止し、オンラインに戻すと、すべてのユーザーに対してパスワードのリセットを強制します。通常、他のWebサイトで同じ資格情報を再利用した影響を受ける人々は、盗まれたパスワードがハッシュ化されているため、取得するのが難しい(実際には不可能ではないにしても)にもかかわらず、そこでも資格情報を変更することをお勧めします。
全体として、それは世界の終わりではありませんが、専門家でさえも以前と同様に常に期待どおりに振る舞わないということを思い出させるものとして、事件に関するいくつかの心配な側面がありますそのような事件の後。
ZoneAlarmは、ノイズをできるだけ少なくすることを決定しました
ZoneAlarmもCheck Pointも、サイバー攻撃に関する公式発表を行っていません。今でも、スポークスマンがデータ侵害があったことを認めた後、すべての通常のチャネルを介して伝達される詳細なレポートの欠如は顕著です。
影響を受けるユーザーの数が制限されており、盗まれたデータは特に重要ではないため、侵害はそれほど注意を払わないと言う人もいるかもしれません。この議論にはいくつかの問題があります。たとえば、盗まれた情報には、個人情報の盗難につながる可能性のある支払いの詳細やデータは含まれていませんが、さらに損害を与える可能性のある他の攻撃でも使用できます。
さらに、窃取された情報の量と性質に関係なく、データ侵害を受けた企業は、何が起こったかについて常に可能な限り透明であるべきです。そして、この場合、ユーザーが受信した唯一のことは、データ侵害の原因についてあまり多くの詳細に入らない電子メール通知です。そういえば、違反自体はセキュリティ企業が実際に犯すべきではない間違いの結果でした。
別の日、別のセキュリティ会社がソフトウェアのパッチに失敗した後に攻撃を受ける
約1か月半前、Comodo は 、ハッカーが所有するメッセージングボードの1つを攻撃することに成功し、25万件近くのユーザーレコードにアクセスできるようになったことを発表しました。セキュリティ会社は、vBulletinフォーラムソフトウェアのリモートコード実行の脆弱性であるCVE-2019-16759を悪用した後、詐欺師がなんとか侵入したことを認めました。セキュリティの欠陥は攻撃の数日前に公開され、パッチはほぼすぐにリリースされました. ご想像のとおり、Comodoはフォーラムの更新に失敗し、ハッカーは2回目の招待を必要としませんでした。
あなたは、サイバーセキュリティ業界の他の人々がComodoの間違いから学び、彼らのアップデートを常に把握しようとすることを期待するでしょう。残念なことに、ZoneAlarmは、パッチ管理の怠慢によるハッキングの恥ずかしさから自分自身を救おうとはしませんでした。
CVE-2019-16759は5.0.0から5.5.4までのすべてのvBulletinバージョンに影響しますが、プロジェクトを実行している人々は、とにかく古いバージョンのソフトウェアを使用すべきではないと考えているため、バージョン5.5.2のみにパッチが提供されました。より新しい。 ZoneAlarmのフォーラムはvBulletin 5.4.4で実行されていたため、基本的にはハッカーにとっては座りがいいアヒルでした。
この特定のデータ侵害は、私たちが見た最悪のものとはほど遠いですが、よりよく知っているべき人々でさえ、「私には起こらない」という考え方を逃れなかったことを示しています。残念ながら、次回このようなことが起こると、結果はもっと深刻になる可能性があります。