Conheça o hacker que tenta quebrar Yahoo todos os dias

()

SEGURANÇA NACIONAL

O custo de ataques ransomware: $ 1 bilhão este ano; Chrome para iniciar conexões HTTP rotulagem como não segura; O Projeto Hyperledger está crescendo a todo o vapor; Agora você pode comprar um stick USB que destrói tudo em seu caminho

NEW YORK – Pegue um bagel, dirigir para o trabalho, invadir bancos de dados financeiros fundamentais da sua empresa, ligue para os seus filhos, e talvez cortar um pouco mais. É apenas mais um dia típico na equipe vermelha do Yahoo.

Chris Rohlf lidera quatro pessoas unidade da empresa “engenharia ofensiva”, encarregado de lançar ciberataques em produtos, redes e sistemas do Yahoo.

O banco de dados contém perfis em milhões de “indivíduos de risco elevado.”

Rohlf explicou quando nos encontramos em seu escritório de Nova York no início deste ano que as constatações de sua equipe vermelha ajudar o “time azul” remendar as defesas da empresa, para que a empresa pode melhor proteger contra falhas “dia zero”, expedições de phishing, ou até mesmo os atacantes estado nação abaixo da linha.

Não importa o quão forte as suas defesas, o vermelho-equipe deve sempre vencer.

No lado ofensivo, eu tenho um trabalho fácil “, disse Rohlf.” As coisas são completamente do lado do atacante.

Rohlf não iria dizer quantos ataques a empresa enfrenta a cada ano, mas disse que cada grupo hacker tem recursos finitos. Qualquer coisa a defesa da empresa pode fazer para elevar o custo para o atacante, como a autenticação de dois fatores ou software patch pode fazer o atacante pensar duas vezes sobre o seu próprio investimento.

“Mesmo os grupos mais com bons recursos, que só vai implantar contra você o que eles precisam”, disse ele.

Por que a CIA querendo backdoors de criptografia é um fracasso de liderança, não a inteligência, a Apple, ao recusar o acesso backdoor aos dados, pode enfrentar multas; NSA é tão sobrecarregados com os dados, ele não é mais eficaz, diz denunciante; Como os vazamentos Snowden começou, há era “medo e pânico” no Congresso; Como caso de dados do Microsoft poderia desvendar indústria de tecnologia os EUA; Se você tem “nada a esconder”, aqui está para onde enviar suas senhas; Conheça os corretores de tecnologia sombrios que fornecem seus dados para a NSA

A lógica de utilizar uma equipe vermelha é que se você entender o atacante, você é mais capaz de copiar o seu trabalho e para se defender contra eles quando os atacantes reais vêm.

Muitos pesquisadores de segurança há muito focada em hackers do pequeno-tempo, ou ameaças persistentes avançadas. Mas havia uma ameaça que muitos ainda não havia chegado a um acordo com – seu próprio governo.

No final de 2013, um programa de recolha de informações altamente confidenciais vazou pelo denunciante Edward Snowden detalhou exatamente isso. O programa “Muscular” era (NSA) esforços da Agência de Segurança Nacional para tocar secretamente as ligações não encriptadas entre Yahoo e centros de dados do Google – efetivamente aspirar milhões de dados de usuários, uma vez que fluiu através do fio.

“As revelações Snowden sacudiu um monte de empresas até … até mesmo o Google foi apanhado-off guarda”, disse Rohlf.

Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; segurança; Casa Branca nomeia primeiro CIO Federal de Segurança; Segurança; Pentágono criticado por cibernético resposta -emergency pelo cão de guarda do governo

próprios engenheiros do Google não estavam tão indulgente. “F ** k esses caras”, disse Brandon Downey em um post social, após a notícia. “Eu passei os últimos dez anos da minha vida tentando manter os usuários do Google seguro e protegido das muitas ameaças diversas Google enfrenta”, disse ele.

Estados-nações hostis, como China e Rússia, tinha sido sempre uma preocupação, mas ninguém esperava um tudo para fora ofensiva a partir de dentro.

“Muitas dessas coisas não foram assumidos como possível, e exigiria uma posição tão privilegiada na rede que seria apenas difícil de fazer do ponto de vista legal, e um ponto de vista técnico”, disse Rohlf.

Isso é difícil do ponto de vista da equipe vermelha, disse ele. “Tentando colocar-se no lugar dessa atacante é extremamente difícil.”

Que “recolher tudo” mentalidade cunhado pelo NSA mostrou que ninguém estava fora dos limites. “Temos clientes em todo o mundo”, disse ele, “e os seus governos se sentar em posições muito privilegiados na rede.

Houve um forro de prata. Após a NSA foi apelidado de “uma ameaça persistente avançada” contra a indústria de tecnologia os EUA, houve uma erupção nos esforços de contra-vigilância por gigantes do Vale do Silício para reforçar suas defesas de segurança em uma escala não vista em memória viva. Isso levou a um roll-out de criptografia em cada propriedade Yahoo, bem como as ligações do centro de dados que foram alvo em primeiro lugar.

Também levou a um plug-in e-mail criptografado end-to-end, não muito diferente de criptografia PGP, que Rohlf disse que a empresa “ainda está trabalhando para entrar em e-mail,” mas não tem cronograma para quando ela poderia fazê-lo no produto final .

O cenário de ameaças podem ter mudado, mas o trabalho da equipe vermelha nunca pára.

“Nós podemos esmagar erros durante todo o dia, mas quando você aplica diferentes cadeias de ataque para toda a sua empresa, que é quando você ter uma idéia de quão forte ou fraco a sua defesa é”, disse ele.

LEIA MAIS

Em outras palavras, melhor defesa de uma empresa é um bom ataque.

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal

Pentágono criticado por resposta cyber-emergência por watchdog governo