Вот как произошел взлом 23andMe и как различные решения для контроля доступа и входа в систему могли его остановить.
10 октября 2023 года компания 23andMe объявила, что плохие актеры украли
В этой статье рассматривается, как произошел взлом 23andMe и, самое главное, как различные технологии контроля доступа и входа в систему могли помочь 23andMe вообще предотвратить этот взлом.
Хакеры 23andMe использовали «подброс учетных данных» — эксплойт, основанный на том факте, что большинство людей используют одни и те же комбинации имени пользователя и пароля на разных веб-сайтах. По сути, хакеры берут список комбинаций имени пользователя и пароля с другого взломанного веб-сайта и опробуют их на веб-сайте, на который они хотят нацелиться.
Хорошим примером этого является
По данным TechCrunch :
«23andMe обвинила в инциденте своих клиентов в повторном использовании паролей и функции подписки под названием DNA Relatives , которая позволяет пользователям видеть данные других согласившихся пользователей, чьи генетические данные совпадают с их. Если бы у пользователя была включена эта функция, теоретически это позволило бы хакерам собирать данные более чем об одном пользователе, взломав учетную запись одного пользователя».
Если вы виновны в повторном использовании паролей (а большинство из нас), то вы уязвимы для такого рода взлома. Но обвинять клиента в неправильном использовании паролей не совсем справедливо. Учетные записи 23andMe с надежными паролями также были уязвимы. Из-за того, как программа «DNA Relatives» связывала пользовательские данные, учетные записи со слабыми паролями раскрывали учетные записи с надежными паролями.
В конечном счете, полагаться на то, что пользователи примут хорошие методы использования паролей, — это проигрышная стратегия, когда дело касается контроля доступа. Согласно последней статистике:
Учитывая эту статистику, легко сделать вывод, что менеджеры веб-сайтов
Менеджеры паролей предлагают отличное решение для создания и отслеживания уникальных паролей. Большинство веб-браузеров включают в себя бесплатный менеджер паролей, а также существуют платные сервисы, такие как 1password . Но вы не можете заставить каждого клиента использовать менеджер паролей. На платформах социальных сетей и сайтах, таких как 23andMe, где клиенты подключаются и автоматически делятся личной информацией, пользователи, которые не применяют хорошие методы использования паролей, подвергают опасности тех, кто это делает.
Кроме того, менеджеры паролей не являются надежными. Если хакер перехватит мастер-пароль, он получит ВСЕ. Фишинговые атаки, когда вы нажимаете на вредоносную ссылку и раскрываете свои учетные данные, также представляют собой проблему. Доктор Сиамак Шахандашти с факультета компьютерных наук Йоркского университета выделил эти уязвимости в следующем заявлении:
«Уязвимости в менеджерах паролей предоставляют хакерам возможность получить учетные данные, ставя под угрозу коммерческую информацию или нарушая информацию о сотрудниках. Поскольку они являются хранителями большого количества конфиденциальной информации, тщательный анализ безопасности менеджеров паролей имеет решающее значение.
«Наше исследование показывает, что фишинговая атака со стороны вредоносного приложения весьма возможна: если жертву обманом заставят установить вредоносное приложение, она сможет представить себя как законный вариант в строке автозаполнения и иметь высокие шансы на успех».
В конечном счете, менеджеры паролей лучше, чем ничего, и они могут помочь вам оставаться в большей безопасности , но даже пользователи с менеджерами паролей были уязвимы в атаке 23andMe из-за того, как учетные записи пользователей были связаны друг с другом и передавали личную информацию. Необходимо сделать что-то еще, чтобы защитить доступ к учетной записи со стороны самих веб-сайтов.
Чтобы повысить безопасность входа в систему, многие веб-сайты используют многофакторную аутентификацию (MFA). Существует много типов MFA, и наиболее популярные решения включают отправку временного двухфакторного (2FA) кода доступа в текстовом сообщении или по электронной почте, что вынуждает пользователей выполнять дополнительный, но утомительный этап аутентификации.
23andMe не предлагала MFA своим пользователям. Но даже если бы они были, решения MFA на основе текстовых сообщений и электронной почты не так безопасны, как раньше. В большинстве случаев электронная почта защищена только паролем. Кроме того, хакеры довольно часто получают контроль над смартфоном путем замены SIM-карты. Фактически, именно это и произошло при недавнем взломе аккаунта SEC в Твиттере :
Исследователи также согласны с тем, что MFA на основе текстовых сообщений становится все более уязвимым для хакеров. По данным компании по кибербезопасности Proofpoint :
«Вопреки тому, что можно было ожидать, наблюдается рост случаев захвата учетных записей среди арендаторов, имеющих защиту MFA (многофакторная аутентификация)», — говорится в отчете исследователей из охранной фирмы Proofpoint. «По нашим данным, как минимум у 35% всех скомпрометированных пользователей за последний год была включена MFA».
Из-за этих уязвимостей компании
«Эти механизмы [стратегии 2FA на основе текстовых сообщений] основаны на телефонных сетях общего пользования (PSTN), и я считаю, что они наименее безопасны из методов MFA, доступных сегодня. Этот разрыв будет только увеличиваться по мере того, как внедрение MFA повысит интерес злоумышленников к взлому этих методов […] Однако стоит повторить, что MFA важен – мы обсуждаем, какой метод MFA использовать, а не стоит ли использовать MFA. »
Физические ключи безопасности, такие как Yubikey от Yubico , представляют собой небольшие устройства, которые подключаются к телефону или компьютеру. Они добавляют дополнительный физический «фактор» к процессу многофакторной аутентификации. Многие компании, такие как Google, требуют, чтобы сотрудники использовали Yubikeys при входе в свои рабочие учетные записи. Если пользователь не подключит ключ, он не сможет получить доступ.
Физические ключи безопасности добавляют мощный уровень безопасности. Однако чем больше становится организация, тем дороже становятся эти стратегии. При цене от 50 до 105 долларов за ключ предоставление Yubikeys каждому сотруднику крупной организации обходится дорого. Кроме того, задержки и трудности управления при отправке и замене ключей создают значительную нагрузку.
Кроме того, у вас есть общедоступные веб-сайты, такие как 23andMe, с миллионами пользователей. Требование от каждого пользователя общедоступного веб-сайта или платформы социальных сетей купить аппаратное устройство стоимостью 50 долларов не может быть и речи.
Cisco Duo и другие комплексные службы безопасности предлагают высококачественную двухфакторную аутентификацию (2FA) и другие инструменты аутентификации, позволяющие повысить безопасность входа далеко за пределы паролей. Пользователи подтверждают доступ с помощью дополнительных шагов, таких как телефонные звонки, push-уведомления и физические ключи безопасности.
Комплексные службы безопасности, такие как Duo, идеально подходят для компаний с контролируемой базой пользователей. Однако масштабировать их для работы с миллионами пользователей на таких веб-сайтах, как 23andMe или Facebook, было бы непрактично с точки зрения затрат.
Вот почему:
Использование решения 2FA, такого как Google Authenticator, могло бы быть доступным способом защитить пользователей 23andMe. Однако важно отметить, что Google Authenticator имеет некоторые важные уязвимости:
Несмотря на эти уязвимости, Google Authenticator и другие приложения для аутентификации значительно повышают безопасность входа на веб-сайт по сравнению с использованием только паролей. Подобная система аутентификации могла бы остановить взлом 23andMe с подбросом учетных данных.
Есть еще одно решение, которое могло помочь предотвратить взлом 23andMe. Это программная технология от
Invysta работает, обнаруживая уникальные идентификаторы оборудования и программного обеспечения, обнаруженные на каждом устройстве входа пользователя, и использует эти идентификаторы для создания невозможного для репликации «анонимного ключа доступа». Преобразуя смартфоны или ноутбуки пользователей 23andMe в физические ключи безопасности, Invysta предоставляет веб-сайтам с миллионами пользователей высочайший уровень безопасности доступа без необходимости покупать или распространять дополнительное оборудование, что делает невозможным для удаленных хакеров проведение учетных данных. начиночная атака.
Конечно, Invysta все еще остается относительно неизвестной технологией, и большинство владельцев веб-сайтов не знают о ее существовании. Однако со временем это решение может завоевать репутацию мощной, но экономически эффективной стратегии в сфере контроля доступа.
В этой статье были рассмотрены различные решения для контроля входа и доступа, которые могли бы помочь 23andMe предотвратить атаку на своих клиентов. Но то, что некоторые из этих решений работают сегодня, не означает, что они продолжат работать в будущем.
Поскольку мы делимся в Интернете более подробной информацией о себе и своих семьях, включая данные о нашей ДНК и этнической принадлежности, на таких сервисах, как 23andMe, постоянно развивающаяся область цифровой безопасности становится более важной, чем когда-либо. Действительно, речь идет уже не только об обеспечении нашей финансовой жизни. Речь идет о защите наших семей от преступлений на почве ненависти, нарушений интимной конфиденциальности и других ужасающих уязвимостей.
Поскольку в предстоящие годы эти опасности будут продолжать расти и меняться, можно ожидать, что на рынке появится больше решений в области кибербезопасности. Заблаговременно внедрив эти новые технологии, организации смогут избежать финансового, репутационного ущерба и ущерба физической безопасности, который недавно пережила компания 23andMe.