W XXI wieku szczegółowy opis i dowód słuszności koncepcji nie wystarczą, aby zwrócić powszechną uwagę na wykrytą lukę w zabezpieczeniach. Potrzebna jest chwytliwa nazwa marketingowa, logo i obowiązkowo paczka memów na Twitterze. Badacze, dziennikarze zajmujący się tematyką IT, pracownicy z tej branży, a także jej sympatycy umilają sobie nawzajem czas tymi zabawnymi grafikami.
Ogólnie rzecz biorąc, to działa: po zobaczeniu mema wiele osób szuka informacji na jego temat, a czasami decyduje się wyeliminować daną lukę. A przynajmniej stara się nie popełnić tego samego błędu i nie stać się źródłem nowego mema. Ponadto liczba memów, które pojawiają się po kolejnym incydencie, daje nam jakieś pojęcie o skali problemu. Gdybyśmy mieli poznać najnowsze wiadomości na temat cyberbezpieczeństwa wyłącznie w oparciu o memy, zapamiętalibyśmy rok 2021 jako taki…
Styczeń: zaktualizowana polityka prywatności WhatsAppa
Na początki roku miliony użytkowników aplikacji WhatsApp nagle zdały sobie sprawę z tego, z czym wiąże się aktualizacja jej polityki prywatności. Rezultatem były masowe przenosiny do Telegrama i (za sugestią pewnej osoby) do Signala, a oba komunikatory odnotowały znaczący wzrost liczby użytkowników. Sytuację z nową polityką prywatności WhatsAppa najlepiej podsumowuje ten mem:
Basically this is what Whatsapp is doing pic.twitter.com/3p7wZoEYl6
— Lekompo (@Onka_Shole) January 10, 2021
Luty: epicka porażka bezpieczeństwa kamer FootfallCam 3D i Internetu Rzeczy
Bezpieczeństwo urządzeń Internetu Rzeczy jest na niewystarczającym poziomie i wszyscy prawdopodobnie już o tym wiedzą. Jednak co jakiś czas niektórym producentom inteligentnych urządzeń udaje się nas zaskoczyć. Zobacz ten wątek na Twitterze, a zrozumiesz, o czym mowa:
This thread wasn't sponsored, I wasn't paid to do this. It's just… So bad.
Has anyone come across something this bad before? It's not unsafe because of bugs. It's just extreme oversight and lack of security.
18/18
— OverSoft (@OverSoftNL) February 4, 2021
Marzec: luka w zabezpieczeniach proxyLogon
Na początku marca Microsoft opublikował poprawki dla programu Exchange, które rozwiązały kilka poważnych luk w systemie. Nie byłoby w tym nic dziwnego, gdyby nie jeden szkopuł: atakujący aktywnie wykorzystywali niektóre z tych luk i podobno robili to co najmniej od stycznia. Do czasu wydania łatki liczba zhakowanych organizacji w Stanach Zjednoczonych przekroczyła 30 000.
Poor kid #ProxyLogon pic.twitter.com/1MlUwBRUAU
— Florian Roth (@cyb3rops) March 10, 2021
Kwiecień: Signal troluje Cellebrite
Firma Cellebrite produkuje sprzęt dla tak zwanych organów właściwych, umożliwiając pracownikom łatwe i wygodne włamywanie się do smartfonów i pozyskiwanie z nich interesujących ich informacji. Dlatego przedsiębiorstwo to zajmuje szczególne miejsce w sercach obrońców prywatności. Pod koniec 2020 roku Cellebrite ogłosiło, że ich produkty zaczynają wspierać aplikację Signal. W odpowiedzi pracownicy firmy Signal opublikowali badanie sprawdzające luki w zabezpieczeniach sprzętu Cellebrite i dołączyli do niego coś takiego:
Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:
"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective"https://t.co/DKgGejPu62 pic.twitter.com/X3ghXrgdfo
— Signal (@signalapp) April 21, 2021
Maj: atak ransomware na Colonial Pipeline
Colonial Pipeline, największy amerykański system rurociągów, który transportuje produkty naftowe, został zaatakowany przez oprogramowanie ransomware. W rezultacie zakłócone zostały dostawy benzyny i oleju napędowego na południowo-wschodnim wybrzeżu kraju. Incydent wywołał wiele dyskusji na temat tego, w jaki sposób tego rodzaju firmy powinny być chronione, a opublikowane przez firmę ogłoszenie, że poszukuje ona nowego menedżera ds. cyberbezpieczeństwa, stało się popularne w mediach społecznościowych w postaci mema opatrzonego komentarzem, że prawdopodobnie firma dysponuje teraz skromnym budżetem.
They probably have a decent budget now pic.twitter.com/ptUDOgHjZN
— Justin Elze (@HackingLZ) May 12, 2021
Czerwiec: kongresmen przypadkowo opublikował swoje hasło e-mail i kod PIN
Amerykański kongresmen Mo Brooks, który jest członkiem Komisji Sił Zbrojnych Izby Reprezentantów Stanów Zjednoczonych, który w dodatku pracuje w podkomisji zajmującej się cyberbezpieczeństwem, wniósł niezwykły wkład w popularyzację idei bezpiecznego przechowywania haseł. Na swoim osobistym koncie na Twitterze opublikował zdjęcie swojego monitora wraz z naklejką, na której znajdowało się hasło do jego konta w usłudze Gmail i numer PIN. Żywy klasyk! Tweet wisiał przez kilka godzin i stał się wiralem w postaci mema. Ostatecznie Brooks go usunął, ale oczywiście było już za późno — czytelnicy zdążyli zrobić zrzut ekranu i opublikować go z uszczypliwym komentarzem:
They probably have a decent budget now pic.twitter.com/ptUDOgHjZN
— Justin Elze (@HackingLZ) May 12, 2021
Lipiec: luka w zabezpieczeniach PrintNightmare
Badacze prawdopodobnie omyłkowo opublikowali w serwisie GitHub dowód słuszności koncepcji ataku za pośrednictwem luk CVE-2021-34527 i CVE-2021-1675 w zabezpieczeniach bufora wydruku systemu Windows. Obawiając się, że ktoś szybko wykorzysta opublikowaną metodę, Microsoft wprowadził pilną poprawkę, nawet nie czekając na wtorek, który zwykle jest dniem wdrażania aktualizacji. Co więcej, załatane zostały nawet przestarzałe systemy Windows 7 i Windows Server 2012. Jednak nie tylko nie rozwiązało to całkowicie problemu, lecz w dodatku część drukarek przestała działać.
That’s one way to remediate #PrintNightmare pic.twitter.com/HjRs579cJM
— TechxSigil☣️ (@techxsigil) July 25, 2021
Sierpień: Black Hat i DEF CON
Sierpień minął dość spokojnie jak na standardy 2021 roku. Oczywiście pojawiło się kilka incydentów godnych uwiecznienia w postaci memów, ale najbardziej zapamiętamy chyba smutek stałych bywalców konferencji BlackHat i DEFCON, którzy z powodu ograniczeń związanych z COVID-19 nie mogli w tym roku dotrzeć do Las Vegas.
https://twitter.com/Djax_Alpha/status/1423741831968342016?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1423741831968342016%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.kaspersky.com%2Fblog%2Fsecurity-2021-year-in-memes%2F43237%2F
Wrzesień: luka w zabezpieczeniach OMIGOD
Użytkownicy platformy chmurowej Microsoft Azure nagle odkryli, że po wybraniu zakresu usług, podczas tworzenia wirtualnej maszyny z systemem Linux platforma instaluje agenta Open Management Infrastructure. I nie byłoby to tak przerażające, gdyby a) agent ten nie miał od dawna znanych luk w zabezpieczeniach, b) klienci zostali w jakiś sposób powiadomieni o instalacji agenta, c) agent OMI miał normalny system automatycznej aktualizacji i d) wykorzystanie luk w zabezpieczeniach nie było takie łatwe.
#OMIGod #Azure #OMIAgent #CVE202138647 pic.twitter.com/2CDDuCF2ty
— Florian Roth (@cyb3rops) September 16, 2021
Październik: Facebook usunął się z internetu
Październik został zapamiętany z powodu poważnej awarii Facebooka. Według doniesień służb ratowniczych, w wyniku pewnego rodzaju aktualizacji serwery DNS Facebooka stały się niedostępne w internecie, zatem użytkownicy tej sieci społecznościowej i wielu jej usług, takich jak Facebook Messenger, Instagram czy WhatsApp, nie byli w stanie zalogować się do nich przez ponad sześć godzin. Swoje niezadowolenie wyrażali w alternatywnych sieciach i komunikatorach (oczywiście przeciążając je). W internecie zaczęły krążyć plotki, na przykład że administratorzy firmy nie mogą dostać się na serwery, ponieważ ich system dostępu był powiązany z samym Facebookiem.
Mark Zuckerberg fixing the WhatsApp, Instagram and Facebook crash #instagramdown pic.twitter.com/3yoVhyYdM7
— Kr$hna (@Obviously_KC) October 4, 2021
Listopad: fałszywe certyfikaty szczepień
Chociaż informacje o pojawieniu się sfałszowanych europejskich certyfikatów szczepionek cyfrowych zostały potwierdzone pod koniec października, największa fala zaskoczenia nadeszła w listopadzie. Fałszywe certyfikaty szczepień zaczęto sprzedawać w internecie i podobno przeszły one weryfikację — jako przykład pokazano certyfikaty wypisane na Adolfa Hitlera, Myszkę Miki i SpongeBoba Kanciastoportego. Problem z dystrybucją podrobionych dokumentów (tzw. green passów) jest więc nadal aktualny.
Iscurio private key za EU covid potvrde, dzaba ste krečili. Na darkwebu rješite covid pass za bar baksi (jeftinije nego u Mostaru).#politikahr
— astig0spe (@astig0spe) November 5, 2021
Grudzień: luka w zabezpieczeniach Log4Shell
Prawie cały grudzień minął pod sztandarem Log4Shell, krytycznej luki w bibliotece Apache Log4j. Ze względu na powszechne wykorzystanie tej biblioteki w aplikacjach Java, na ataki podatne były miliony programów i urządzeń. Organizacja Apache Foundation wydała kilka razy łatki dla tej luki, lecz badacze za każdym razem znajdowali sposoby na obejście ich. W ciągu kilku dni od poinformowania po raz pierwszy o sytuacji botnety zaczęły skanować internet w poszukiwaniu podatnych na ataki programów, jak również aktywowali się autorzy oprogramowania ransomware. O tematyce Log4Shell pojawiło się tak wiele udanych memów, że ktoś nawet stworzył specjalną stronę.
https://twitter.com/SecBro1/status/1469328495847346177?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1469328495847346177%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.kaspersky.com%2Fblog%2Fsecurity-2021-year-in-memes%2F43237%2F
Miejmy nadzieję, że ten rok będzie spokojniejszy. Szczęśliwego Nowego Roku dla Was, drodzy Czytelnicy!