| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Emlékszik még, kedves olvasónk, a Heartbleed fenyegetésre? 2014-ben, az akkor legveszélyesebbnek mondott informatikai biztonsági fenyegetés a megjelenő hírek szerint kórházakat, bankokokat, kritikus ipari vezérlőrendszereket is fenyegetett, az Egyesült Államokban pl. kórházak informatikai rendszeréből lopták el 4,5 millió páciens adatait a kiberbűnözők.
Most az adatok „maguktól” szivárgogtak, még csak hekkerekre sem volt szükség, elég volt egyetlen alkalmazott programozó hibája, és az ellenőrzés hiánya hozzá – és itt a legfrissebb informatikai „katasztrófahír”. Az idézőjel azért van, mert lehet nagyobb katasztrófa is, de lehet a biztonsági rés egy kis füstölgő petárda is, hamarosan kiderül…

Mi szivárgott?

A több millió weboldal és mobilos alkalmazás üzemeltetője által használt CloudFlare cég egyik szolgáltatása, amellyel (ezt hittük eddig) gyorsabbá és biztonságosabbá tehetők a weboldalak.

Hol szivárog?

A Cloudflare cég egyik rendszerét működtető szoftverében egy programozó egyetlen karaktert eltévesztve "=="-t írt a kódba ">=" helyett. A tévedés következtében egy biztonsági rés nyílt: a szoftver akkor, amikor adatmentés közben elfogyott a tárhelye, olyan tárolókban helyezte el az adatokat, amelyek nem rendelkeztek megfelelő biztonsággal, tehát az adatok ottani tárolása biztonsági kockázatot jelenett. Tudnunk kell, hogy a Cloudflare az egész internet egyik legtöbbet foglalkoztatott biztonsági, webhosting, és DNS-szolgáltatásokat nyújtó cége. Ebből következik, hogy az adatszivárgás nagyon sokakat érinthet.

De mégis, milyen adatok szivárogtak?

Tulajdonképpen mindenféle adat, amit a CloudFare-t használó weboldalak kértek, adtak vagy átfutottak rajtuk. A kikerült adatok között vannak felhasználói azonosításhoz használatos token-eken és cookie-kon kívül jelszavak, sőt jelszókezelők jelszavai is, és társkeresőoldalak teljes üzenetei is megtalálhatók köztük.

Mekkora szivárgásról lehet szó?

Jelenleg azt feltételezik, hogy a Cloudbleed hibája miatt ~ 5,5 millió weboldal jelszavai és üzenetei szivároghattak ki. Ugyanakkor ez nem jelenti azt, hogy ténylegesen ki is szivárogtak, azt pedig még kevésbé, hogy ezek az adatok kiberbűnözők kezébe kerültek volna. Viszont azt egyelőre senki nem tudja, hogy mely oldalak voltak érintettek, pontosan milyen adatok kerültek nyilvánosságra, és a hekkerek kihasználták-e ezt a hibát?

Én mit tehetek?

A fenyegetéssel kapcsolatban a felhasználóknak választ kell tudniuk adni saját maguk számára arra, hogy

  • az általam használt védelmi szoftver (pl. Avast, Symantec, Kaspersky  …) megvéd ez ellen a fenyegetés ellen?
    • a védelmi szoftverem érintett a szivárgás által?
    • képes a védelmi szoftverem a fenyegetés elhárítására?

Mindkét kérdésre nemmel kell válaszolnunk. Az ilyen cégek nem veszik igénybe a CloudFare szolgáltatásait, viszont a fenyegetés CSAK a CloudFare-en keresztül érinthet egy végfelhasználót. Másrészt a fenyegetés a programmódosítástól a hibajavításig a CloudFare-en keresztül nyitott biztonsági rést, tehát a programhiba elhárításával azonnal megszűnt a fenyegetés is. Ugyanakkor a hiba miatt az internetre kijutott adatok nem törölhetőek, nem távolíthatók el, tehát a felhasználóknak lépniük kell.

  • jó, akkor mit tehetek én a fenyegetés elhárítására?
    • Kérje meg szolgáltatóját, vagy a webmesterét, hogy törölje az összes munkamenetéhez tartozó tokenjét.
    • Amennyiben a használt weboldalon létezik olyan lehetőség, amellyel a weboldal összes munkamenetéből ki lehet jelentkezni, használja azt, és jelentkezzen ki minden munkamenetből.
    • Ha érintett, azonnal változtassa meg valamennyi, az adott weboldalon keresztül használt jelszavát és valamint az ön által használt jelszókezelők alkalmazás/weboldal önhöz rendelt jelszavait is!  

Ha azt szeretné megnézni, hogy az ön által használt weboldal érintett-e a CloudBleed fenyegetés által, veszélyben lehetnek-e az ön adatai ezen az oldalon, akkor keresse meg, mit találthat például a CloudBleed domain finder segítségével (több ilyen kereső is létezik).

Szükség esetén keresse munkatársainkat!