Rok 2021: bezpieczeństwo informacji w memach i tweetach

Przypominamy najciekawsze wydarzenia z branży bezpieczeństwa informacji w 2021 roku — przedstawione w memach i tweetach.

W XXI wieku szczegółowy opis i dowód słuszności koncepcji nie wystarczą, aby zwrócić powszechną uwagę na wykrytą lukę w zabezpieczeniach. Potrzebna jest chwytliwa nazwa marketingowa, logo i obowiązkowo paczka memów na Twitterze. Badacze, dziennikarze zajmujący się tematyką IT, pracownicy z tej branży, a także jej sympatycy umilają sobie nawzajem czas tymi zabawnymi grafikami.

Ogólnie rzecz biorąc, to działa: po zobaczeniu mema wiele osób szuka informacji na jego temat, a czasami decyduje się wyeliminować daną lukę. A przynajmniej stara się nie popełnić tego samego błędu i nie stać się źródłem nowego mema. Ponadto liczba memów, które pojawiają się po kolejnym incydencie, daje nam jakieś pojęcie o skali problemu. Gdybyśmy mieli poznać najnowsze wiadomości na temat cyberbezpieczeństwa wyłącznie w oparciu o memy, zapamiętalibyśmy rok 2021 jako taki…

Styczeń: zaktualizowana polityka prywatności WhatsAppa

Na początki roku miliony użytkowników aplikacji WhatsApp nagle zdały sobie sprawę z tego, z czym wiąże się aktualizacja jej polityki prywatności. Rezultatem były masowe przenosiny do Telegrama i (za sugestią pewnej osoby) do Signala, a oba komunikatory odnotowały znaczący wzrost liczby użytkowników. Sytuację z nową polityką prywatności WhatsAppa najlepiej podsumowuje ten mem:

Luty: epicka porażka bezpieczeństwa kamer FootfallCam 3D i Internetu Rzeczy

Bezpieczeństwo urządzeń Internetu Rzeczy jest na niewystarczającym poziomie i wszyscy prawdopodobnie już o tym wiedzą. Jednak co jakiś czas niektórym producentom inteligentnych urządzeń udaje się nas zaskoczyć. Zobacz ten wątek na Twitterze, a zrozumiesz, o czym mowa:

Marzec: luka w zabezpieczeniach proxyLogon

Na początku marca Microsoft opublikował poprawki dla programu Exchange, które rozwiązały kilka poważnych luk w systemie. Nie byłoby w tym nic dziwnego, gdyby nie jeden szkopuł: atakujący aktywnie wykorzystywali niektóre z tych luk i podobno robili to co najmniej od stycznia. Do czasu wydania łatki liczba zhakowanych organizacji w Stanach Zjednoczonych przekroczyła 30 000.

Kwiecień: Signal troluje Cellebrite

Firma Cellebrite produkuje sprzęt dla tak zwanych organów właściwych, umożliwiając pracownikom łatwe i wygodne włamywanie się do smartfonów i pozyskiwanie z nich interesujących ich informacji. Dlatego przedsiębiorstwo to zajmuje szczególne miejsce w sercach obrońców prywatności. Pod koniec 2020 roku Cellebrite ogłosiło, że ich produkty zaczynają wspierać aplikację Signal. W odpowiedzi pracownicy firmy Signal opublikowali badanie sprawdzające luki w zabezpieczeniach sprzętu Cellebrite i dołączyli do niego coś takiego:

Maj: atak ransomware na Colonial Pipeline

Colonial Pipeline, największy amerykański system rurociągów, który transportuje produkty naftowe, został zaatakowany przez oprogramowanie ransomware. W rezultacie zakłócone zostały dostawy benzyny i oleju napędowego na południowo-wschodnim wybrzeżu kraju. Incydent wywołał wiele dyskusji na temat tego, w jaki sposób tego rodzaju firmy powinny być chronione, a opublikowane przez firmę ogłoszenie, że poszukuje ona nowego menedżera ds. cyberbezpieczeństwa, stało się popularne w mediach społecznościowych w postaci mema opatrzonego komentarzem, że prawdopodobnie firma dysponuje teraz skromnym budżetem.

Czerwiec: kongresmen przypadkowo opublikował swoje hasło e-mail i kod PIN

Amerykański kongresmen Mo Brooks, który jest członkiem Komisji Sił Zbrojnych Izby Reprezentantów Stanów Zjednoczonych, który w dodatku pracuje w podkomisji zajmującej się cyberbezpieczeństwem, wniósł niezwykły wkład w popularyzację idei bezpiecznego przechowywania haseł. Na swoim osobistym koncie na Twitterze opublikował zdjęcie swojego monitora wraz z naklejką, na której znajdowało się hasło do jego konta w usłudze Gmail i numer PIN. Żywy klasyk! Tweet wisiał przez kilka godzin i stał się wiralem w postaci mema. Ostatecznie Brooks go usunął, ale oczywiście było już za późno — czytelnicy zdążyli zrobić zrzut ekranu i opublikować go z uszczypliwym komentarzem:

Lipiec: luka w zabezpieczeniach PrintNightmare

Badacze prawdopodobnie omyłkowo opublikowali w serwisie GitHub dowód słuszności koncepcji ataku za pośrednictwem luk CVE-2021-34527 i CVE-2021-1675 w zabezpieczeniach bufora wydruku systemu Windows. Obawiając się, że ktoś szybko wykorzysta opublikowaną metodę, Microsoft wprowadził pilną poprawkę, nawet nie czekając na wtorek, który zwykle jest dniem wdrażania aktualizacji. Co więcej, załatane zostały nawet przestarzałe systemy Windows 7 i Windows Server 2012. Jednak nie tylko nie rozwiązało to całkowicie problemu, lecz w dodatku część drukarek przestała działać.

Sierpień: Black Hat i DEF CON

Sierpień minął dość spokojnie jak na standardy 2021 roku. Oczywiście pojawiło się kilka incydentów godnych uwiecznienia w postaci memów, ale najbardziej zapamiętamy chyba smutek stałych bywalców konferencji BlackHat i DEFCON, którzy z powodu ograniczeń związanych z COVID-19 nie mogli w tym roku dotrzeć do Las Vegas.

Wrzesień: luka w zabezpieczeniach OMIGOD

Użytkownicy platformy chmurowej Microsoft Azure nagle odkryli, że po wybraniu zakresu usług, podczas tworzenia wirtualnej maszyny z systemem Linux platforma instaluje agenta Open Management Infrastructure. I nie byłoby to tak przerażające, gdyby a) agent ten nie miał od dawna znanych luk w zabezpieczeniach, b) klienci zostali w jakiś sposób powiadomieni o instalacji agenta, c) agent OMI miał normalny system automatycznej aktualizacji i d) wykorzystanie luk w zabezpieczeniach nie było takie łatwe.

Październik: Facebook usunął się z internetu

Październik został zapamiętany z powodu poważnej awarii Facebooka. Według doniesień służb ratowniczych, w wyniku pewnego rodzaju aktualizacji serwery DNS Facebooka stały się niedostępne w internecie, zatem użytkownicy tej sieci społecznościowej i wielu jej usług, takich jak Facebook Messenger, Instagram czy WhatsApp, nie byli w stanie zalogować się do nich przez ponad sześć godzin. Swoje niezadowolenie wyrażali w alternatywnych sieciach i komunikatorach (oczywiście przeciążając je). W internecie zaczęły krążyć plotki, na przykład że administratorzy firmy nie mogą dostać się na serwery, ponieważ ich system dostępu był powiązany z samym Facebookiem.

Listopad: fałszywe certyfikaty szczepień

Chociaż informacje o pojawieniu się sfałszowanych europejskich certyfikatów szczepionek cyfrowych zostały potwierdzone pod koniec października, największa fala zaskoczenia nadeszła w listopadzie. Fałszywe certyfikaty szczepień zaczęto sprzedawać w internecie i podobno przeszły one weryfikację — jako przykład pokazano certyfikaty wypisane na Adolfa Hitlera, Myszkę Miki i SpongeBoba Kanciastoportego. Problem z dystrybucją podrobionych dokumentów (tzw. green passów) jest więc nadal aktualny.

Grudzień: luka w zabezpieczeniach Log4Shell

Prawie cały grudzień minął pod sztandarem Log4Shell, krytycznej luki w bibliotece Apache Log4j. Ze względu na powszechne wykorzystanie tej biblioteki w aplikacjach Java, na ataki podatne były miliony programów i urządzeń. Organizacja Apache Foundation wydała kilka razy łatki dla tej luki, lecz badacze za każdym razem znajdowali sposoby na obejście ich. W ciągu kilku dni od poinformowania po raz pierwszy o sytuacji botnety zaczęły skanować internet w poszukiwaniu podatnych na ataki programów, jak również aktywowali się autorzy oprogramowania ransomware. O tematyce Log4Shell pojawiło się tak wiele udanych memów, że ktoś nawet stworzył specjalną stronę.

Miejmy nadzieję, że ten rok będzie spokojniejszy. Szczęśliwego Nowego Roku dla Was, drodzy Czytelnicy!

Porady