Еженедельный обзор кибербезопасности: штрафы GDPR, эксплойты Net-NTLMv1 и критические уязвимости
Обзор ключевых событий в сфере кибербезопасности: рекордные штрафы GDPR, атаки на устаревшие протоколы аутентификации и уязвимости в продуктах Rockwell Automation и Cloudflare.
Еженедельный обзор кибербезопасности: крупные штрафы, эксплойты и уязвимости
На этой неделе в области кибербезопасности произошли значительные события: рекордные штрафы по GDPR, новые векторы атак на устаревшие протоколы аутентификации и критические уведомления от крупных вендоров. Ниже представлены ключевые новости, которые должны отслеживать специалисты по безопасности.
Основные события
Штрафы по GDPR на сумму €1,2 млрд
Европейские органы по защите данных выписали штрафы на сумму €1,2 млрд в рамках недавних правоприменительных мер по Общему регламенту по защите данных (GDPR). Хотя конкретные дела не были раскрыты в отчете, эти санкции подчеркивают регуляторные риски, с которыми сталкиваются организации за несоблюдение законов о защите данных. Штрафы демонстрируют продолжающийся контроль за трансграничной передачей данных, механизмами согласия и нарушениями в процедурах уведомления о инцидентах.
Опубликованы радужные таблицы для Net-NTLMv1
Исследователи в области безопасности опубликовали радужные таблицы для Net-NTLMv1 — устаревшего протокола аутентификации Microsoft, который до сих пор используется в некоторых корпоративных средах. Эти предварительно вычисленные таблицы позволяют злоумышленникам эффективнее взламывать хеши Net-NTLMv1, что создает риски для организаций, не перешедших на более современные протоколы, такие как NTLMv2 или Kerberos. Публикация служит напоминанием о необходимости аудита и обновления механизмов аутентификации для снижения рисков атак, связанных с компрометацией учетных данных.
Уведомление о безопасности от Rockwell Automation
Компания Rockwell Automation выпустила уведомление о безопасности, касающееся уязвимостей в своих системах промышленного контроля (ICS). Хотя конкретные CVE-идентификаторы не были раскрыты в отчете, вероятно, что рекомендации относятся к уязвимостям в ПО или прошивке Rockwell, которые могут подвергнуть эксплуатации операционные технологии (OT). Организациям, использующим продукты Rockwell, следует ознакомиться с уведомлением и своевременно применить патчи или меры по снижению рисков.
Обнаружен обход Cloudflare WAF
Был выявлен метод обхода брандмауэра веб-приложений (WAF) Cloudflare, который потенциально позволяет злоумышленникам уклоняться от обнаружения и эксплуатировать уязвимости веб-приложений. Подробности метода обхода остаются ограниченными, однако это открытие подчеркивает необходимость многоуровневых мер безопасности, включая регулярное обновление правил WAF и проведение тестирования на проникновение.
Злоупотребление Canonical Snap Store для распространения вредоносного ПО
Злоумышленники использовали Canonical Snap Store — платформу для распространения пакетов программного обеспечения для Linux — для доставки вредоносного ПО. Этот инцидент демонстрирует растущую тенденцию атак на цепочки поставок, направленных на репозитории пакетов. Организациям, использующим Snap-пакеты, следует проверять целостность пакетов и отслеживать подозрительные обновления.
Проект Curl прекращает программу Bug Bounty
Проект Curl, широко используемый инструмент командной строки для передачи данных, прекратил свою программу поиска уязвимостей (bug bounty). Решение было принято из-за трудностей с финансированием и участием в программе. Хотя проект остается open-source, это вызывает опасения относительно стимулов для раскрытия уязвимостей в критически важных инструментах интернет-инфраструктуры. Командам безопасности следует продолжать отслеживать обновления Curl и применять патчи для известных уязвимостей.
Анализ последствий
-
Штрафы по GDPR: Штрафы на сумму €1,2 млрд сигнализируют о ужесточении регуляторного контроля, особенно для организаций, работающих с конфиденциальными данными. Командам по соблюдению требований следует уделить приоритетное внимание оценке влияния защиты данных (DPIA) и планированию реагирования на инциденты.
-
Эксплойты Net-NTLMv1: Публикация радужных таблиц снижает порог для атак на устаревшие системы аутентификации. Предприятиям следует ускорить переход на современные протоколы и внедрить многофакторную аутентификацию (MFA) для снижения рисков.
-
Уведомление от Rockwell: Промышленные среды, использующие продукты ICS от Rockwell, могут столкнуться с потенциальными сбоями в случае эксплуатации уязвимостей. Владельцам активов следует следовать рекомендациям CISA по ICS и внедрять сегментацию сети для ограничения воздействия.
-
Обход Cloudflare WAF: Метод обхода может подвергнуть веб-приложения атакам, таким как SQL-инъекции, межсайтовый скриптинг (XSS) и другим. Командам безопасности следует проверять конфигурации WAF и дополнять их инструментами защиты приложений во время выполнения (RASP).
-
Злоупотребление Snap Store: Инцидент подчеркивает риски атак на цепочки поставок. Организациям следует внедрять практики состава программного обеспечения (SBOM) и проверять подписи пакетов перед развертыванием.
-
Закрытие программы Bug Bounty для Curl: Прекращение программы поиска уязвимостей в Curl может замедлить отчетность об уязвимостях. Командам безопасности следует отслеживать обновления проекта на GitHub и участвовать в инициативах по обеспечению безопасности, инициируемых сообществом.
Рекомендации
-
Аудит протоколов аутентификации: Отключите Net-NTLMv1 и перейдите на NTLMv2 или Kerberos. Внедрите MFA для всех критически важных систем.
-
Проверка рекомендаций Rockwell: Изучите портал безопасности Rockwell Automation на предмет обновлений и примените патчи к уязвимым продуктам ICS.
-
Усиление конфигураций WAF: Протестируйте правила Cloudflare WAF на предмет распространенных методов обхода и регулярно обновляйте сигнатуры.
-
Защита цепочек поставок ПО: Проверяйте Snap-пакеты и другое стороннее ПО с использованием криптографических подписей и SBOM.
-
Мониторинг обновлений Curl: Подпишитесь на рассылку или репозиторий Curl на GitHub для получения уведомлений о безопасности и своевременно применяйте патчи.
-
Усиление соблюдения GDPR: Регулярно проводите аудит практик обработки данных и убедитесь в наличии процедур уведомления о нарушениях.
Для получения дополнительной информации обратитесь к оригинальной статье SecurityWeek.