paint-brush
Что могло остановить взлом 23andMe?к@hillpot
607 чтения
607 чтения

Что могло остановить взлом 23andMe?

к Jeremy Hillpot8m2024/01/16
Read on Terminal Reader

Слишком долго; Читать

В октябре 2023 года 23andMe объявила об утечке данных, связанной с кражей личных, генетических и этнических данных миллионов пользователей, которые впоследствии были проданы в даркнете. Хакеры использовали «подброс учетных данных», используя украденные комбинации имени пользователя и пароля с других сайтов, используя обычную практику повторного использования паролей. Этот метод раскрывал даже учетные записи с надежными паролями, поскольку «ДНК-родственники» 23andMe содержат взаимосвязанные пользовательские данные. Этот инцидент подчеркивает нецелесообразность полагаться исключительно на пользователей в вопросе безопасности паролей, подчеркивая необходимость более строгих мер контроля доступа со стороны веб-сайтов. Обсуждаются альтернативы традиционной защите паролей, включая менеджеры паролей, многофакторную аутентификацию (MFA), физические ключи безопасности, такие как YubiKey, комплексные решения безопасности, такие как Cisco Duo, приложения для аутентификации, такие как Google Authenticator, и инновационные технологии, такие как Invysta, которая превращает устройства входа в систему в физические ключи безопасности. Каждый вариант имеет свой набор преимуществ, проблем и уязвимостей. В статье подчеркивается развивающийся характер цифровой безопасности, особенно в связи с тем, что личные и конфиденциальные данные, такие как информация ДНК, становятся все более доступными в Интернете, что призывает к принятию передовых мер кибербезопасности для предотвращения таких нарушений.
featured image - Что могло остановить взлом 23andMe?
Jeremy Hillpot HackerNoon profile picture
0-item
1-item
2-item
3-item


Вот как произошел взлом 23andMe и как различные решения для контроля доступа и входа в систему могли его остановить.


10 октября 2023 года компания 23andMe объявила, что плохие актеры украли личные, генетические и этнические данные миллионов пользователей . Еще более шокирующим является то, что хакеры продавали эти данные, включая имена, фотографии, местонахождение и информацию о генетическом происхождении пользователей 23andMe, в даркнете, потенциально открывая жертвам возможность стать мишенью на основе их этнической принадлежности.


В этой статье рассматривается, как произошел взлом 23andMe и, самое главное, как различные технологии контроля доступа и входа в систему могли помочь 23andMe вообще предотвратить этот взлом.


Как хакеры взломали 23andMe?


Хакеры 23andMe использовали «подброс учетных данных» — эксплойт, основанный на том факте, что большинство людей используют одни и те же комбинации имени пользователя и пароля на разных веб-сайтах. По сути, хакеры берут список комбинаций имени пользователя и пароля с другого взломанного веб-сайта и опробуют их на веб-сайте, на который они хотят нацелиться.


Хорошим примером этого является База данных RockYou2021 . Это общедоступный файл даркнета, содержащий 8,4 миллиарда украденных учетных данных с разных сайтов. Скорее всего, у вас есть скомпрометированные учетные данные в этом или другом списке, поэтому так важно использовать уникальный пароль на каждом веб-сайте.


По данным газеты «Вашингтон Пост» «Сообщения в Интернете, предлагающие данные для продажи на подпольных форумах, говорят, что покупатели могут приобрести 100 профилей за 1000 долларов или целых 100 000 за 100 000 долларов». Нарушение затронуло около 14 миллионов учетных записей.


Почему 23andMe был уязвим для подстановки учетных данных?


По данным TechCrunch :


«23andMe обвинила в инциденте своих клиентов в повторном использовании паролей и функции подписки под названием DNA Relatives , которая позволяет пользователям видеть данные других согласившихся пользователей, чьи генетические данные совпадают с их. Если бы у пользователя была включена эта функция, теоретически это позволило бы хакерам собирать данные более чем об одном пользователе, взломав учетную запись одного пользователя».


Если вы виновны в повторном использовании паролей (а большинство из нас), то вы уязвимы для такого рода взлома. Но обвинять клиента в неправильном использовании паролей не совсем справедливо. Учетные записи 23andMe с надежными паролями также были уязвимы. Из-за того, как программа «DNA Relatives» связывала пользовательские данные, учетные записи со слабыми паролями раскрывали учетные записи с надежными паролями.


В конечном счете, полагаться на то, что пользователи примут хорошие методы использования паролей, — это проигрышная стратегия, когда дело касается контроля доступа. Согласно последней статистике:


  • 13% людей повторно используют один и тот же пароль для всех учетных записей ( Исследование Google, 2019 г. )
  • 52% используют одно и то же для нескольких учетных записей ( Исследование Google, 2019 г. )
  • Только 35% (ответственные) используют разные пароли для каждой учетной записи ( Исследование Google, 2019 г. )
  • 81% подтвержденных нарушений в 2022 году были связаны со слабыми, повторно использованными или украденными паролями. ( Отчет LastPass )



Учитывая эту статистику, легко сделать вывод, что менеджеры веб-сайтов не могу полагайтесь на то, что пользователи разработают хорошие методы работы с паролями. Это налагает на владельцев веб-сайтов четкую ответственность за внедрение более эффективных мер входа/доступа.


А как насчет менеджеров паролей, таких как 1Password?


Менеджеры паролей предлагают отличное решение для создания и отслеживания уникальных паролей. Большинство веб-браузеров включают в себя бесплатный менеджер паролей, а также существуют платные сервисы, такие как 1password . Но вы не можете заставить каждого клиента использовать менеджер паролей. На платформах социальных сетей и сайтах, таких как 23andMe, где клиенты подключаются и автоматически делятся личной информацией, пользователи, которые не применяют хорошие методы использования паролей, подвергают опасности тех, кто это делает.


Кроме того, менеджеры паролей не являются надежными. Если хакер перехватит мастер-пароль, он получит ВСЕ. Фишинговые атаки, когда вы нажимаете на вредоносную ссылку и раскрываете свои учетные данные, также представляют собой проблему. Доктор Сиамак Шахандашти с факультета компьютерных наук Йоркского университета выделил эти уязвимости в следующем заявлении:


«Уязвимости в менеджерах паролей предоставляют хакерам возможность получить учетные данные, ставя под угрозу коммерческую информацию или нарушая информацию о сотрудниках. Поскольку они являются хранителями большого количества конфиденциальной информации, тщательный анализ безопасности менеджеров паролей имеет решающее значение.


«Наше исследование показывает, что фишинговая атака со стороны вредоносного приложения весьма возможна: если жертву обманом заставят установить вредоносное приложение, она сможет представить себя как законный вариант в строке автозаполнения и иметь высокие шансы на успех».


В конечном счете, менеджеры паролей лучше, чем ничего, и они могут помочь вам оставаться в большей безопасности , но даже пользователи с менеджерами паролей были уязвимы в атаке 23andMe из-за того, как учетные записи пользователей были связаны друг с другом и передавали личную информацию. Необходимо сделать что-то еще, чтобы защитить доступ к учетной записи со стороны самих веб-сайтов.


А как насчет многофакторной аутентификации (MFA)?


Чтобы повысить безопасность входа в систему, многие веб-сайты используют многофакторную аутентификацию (MFA). Существует много типов MFA, и наиболее популярные решения включают отправку временного двухфакторного (2FA) кода доступа в текстовом сообщении или по электронной почте, что вынуждает пользователей выполнять дополнительный, но утомительный этап аутентификации.


23andMe не предлагала MFA своим пользователям. Но даже если бы они были, решения MFA на основе текстовых сообщений и электронной почты не так безопасны, как раньше. В большинстве случаев электронная почта защищена только паролем. Кроме того, хакеры довольно часто получают контроль над смартфоном путем замены SIM-карты. Фактически, именно это и произошло при недавнем взломе аккаунта SEC в Твиттере :





Исследователи также согласны с тем, что MFA на основе текстовых сообщений становится все более уязвимым для хакеров. По данным компании по кибербезопасности Proofpoint :


«Вопреки тому, что можно было ожидать, наблюдается рост случаев захвата учетных записей среди арендаторов, имеющих защиту MFA (многофакторная аутентификация)», — говорится в отчете исследователей из охранной фирмы Proofpoint. «По нашим данным, как минимум у 35% всех скомпрометированных пользователей за последний год была включена MFA».


Из-за этих уязвимостей компании как Microsoft теперь предостерегают от использования двухфакторных стратегий, использующих аутентификацию по голосовому или текстовому сообщению. По словам Алекса Вайнерта , директора Microsoft по безопасности личных данных:


«Эти механизмы [стратегии 2FA на основе текстовых сообщений] основаны на телефонных сетях общего пользования (PSTN), и я считаю, что они наименее безопасны из методов MFA, доступных сегодня. Этот разрыв будет только увеличиваться по мере того, как внедрение MFA повысит интерес злоумышленников к взлому этих методов […] Однако стоит повторить, что MFA важен – мы обсуждаем, какой метод MFA использовать, а не стоит ли использовать MFA. »


А как насчет физических ключей безопасности, таких как YubiKey?



Физические ключи безопасности, такие как Yubikey от Yubico , представляют собой небольшие устройства, которые подключаются к телефону или компьютеру. Они добавляют дополнительный физический «фактор» к процессу многофакторной аутентификации. Многие компании, такие как Google, требуют, чтобы сотрудники использовали Yubikeys при входе в свои рабочие учетные записи. Если пользователь не подключит ключ, он не сможет получить доступ.


Физические ключи безопасности добавляют мощный уровень безопасности. Однако чем больше становится организация, тем дороже становятся эти стратегии. При цене от 50 до 105 долларов за ключ предоставление Yubikeys каждому сотруднику крупной организации обходится дорого. Кроме того, задержки и трудности управления при отправке и замене ключей создают значительную нагрузку.


Кроме того, у вас есть общедоступные веб-сайты, такие как 23andMe, с миллионами пользователей. Требование от каждого пользователя общедоступного веб-сайта или платформы социальных сетей купить аппаратное устройство стоимостью 50 долларов не может быть и речи.


А как насчет комплексных решений безопасности, таких как Cisco Duo?


Cisco Duo и другие комплексные службы безопасности предлагают высококачественную двухфакторную аутентификацию (2FA) и другие инструменты аутентификации, позволяющие повысить безопасность входа далеко за пределы паролей. Пользователи подтверждают доступ с помощью дополнительных шагов, таких как телефонные звонки, push-уведомления и физические ключи безопасности.


Комплексные службы безопасности, такие как Duo, идеально подходят для компаний с контролируемой базой пользователей. Однако масштабировать их для работы с миллионами пользователей на таких веб-сайтах, как 23andMe или Facebook, было бы непрактично с точки зрения затрат.


Вот почему:


  • Масштабирование затрат. Комплексные услуги безопасности, такие как Duo, взимаются за пользователя. Взимать плату за миллионы счетов было бы непрактично с точки зрения бизнеса.
  • Проблемы с пользователем: многоэтапная аутентификация Duo может отпугнуть некоторых пользователей, особенно тех, кто не знаком с 2FA.
  • Сложность эксплуатации. Для управления миллионами учетных записей Duo требуется выделенная инфраструктура и ресурсы.


А как насчет приложения для аутентификации, такого как Google Authenticator?


Источник: https://chrome.google.com/webstore/detail/authenticator/bhghoamapcdpbohphigoooaddinpkbai.


Использование решения 2FA, такого как Google Authenticator, могло бы быть доступным способом защитить пользователей 23andMe. Однако важно отметить, что Google Authenticator имеет некоторые важные уязвимости:

  • Фишинговые атаки. Злоумышленники могут создавать убедительные поддельные страницы входа, которые крадут имена пользователей, пароли и одноразовые коды, позволяя хакерам удаленно получить доступ к учетной записи.
  • Социальная инженерия. Тактика обмана может убедить пользователей поделиться своими одноразовыми кодами или загрузить вредоносное ПО, которое раскрывает их.
  • Уязвимость резервного копирования в облаке. Многие пользователи имеют резервные копии в облаке, в которых сохраняются их ключи аутентификации. Компрометировав учетную запись облачного хранилища, хакеры могут получить доступ к этим данным аутентификатора.
  • Требование пользователя : Google Authentator требует, чтобы пользователи загрузили дополнительное приложение и ввели ключ безопасности. Затем каждый раз, когда они входят в приложение, им необходимо передавать временный пароль из приложения на веб-сайт, что значительно усложняет процесс входа в систему.
  • Перехват ключа аутентификации. Доставка кода ключа аутентификации пользователю является уязвимой точкой. Если хакеры перехватят этот код или каким-либо образом получат его, весь процесс аутентификации Google будет скомпрометирован, и удаленные хакеры смогут получить доступ к учетной записи из любого места.


Несмотря на эти уязвимости, Google Authenticator и другие приложения для аутентификации значительно повышают безопасность входа на веб-сайт по сравнению с использованием только паролей. Подобная система аутентификации могла бы остановить взлом 23andMe с подбросом учетных данных.


А как насчет привязки контроля доступа к самому устройству входа, как это делает Invysta?


Есть еще одно решение, которое могло помочь предотвратить взлом 23andMe. Это программная технология от Инвиста Технолоджи Груп , который мог бы мгновенно превратить устройства входа пользователей 23andMe в физические ключи безопасности, предлагая тот же уровень безопасности, что и физический ключ безопасности (без необходимости реального ключа).


Invysta работает, обнаруживая уникальные идентификаторы оборудования и программного обеспечения, обнаруженные на каждом устройстве входа пользователя, и использует эти идентификаторы для создания невозможного для репликации «анонимного ключа доступа». Преобразуя смартфоны или ноутбуки пользователей 23andMe в физические ключи безопасности, Invysta предоставляет веб-сайтам с миллионами пользователей высочайший уровень безопасности доступа без необходимости покупать или распространять дополнительное оборудование, что делает невозможным для удаленных хакеров проведение учетных данных. начиночная атака.


Конечно, Invysta все еще остается относительно неизвестной технологией, и большинство владельцев веб-сайтов не знают о ее существовании. Однако со временем это решение может завоевать репутацию мощной, но экономически эффективной стратегии в сфере контроля доступа.


Последние мысли


В этой статье были рассмотрены различные решения для контроля входа и доступа, которые могли бы помочь 23andMe предотвратить атаку на своих клиентов. Но то, что некоторые из этих решений работают сегодня, не означает, что они продолжат работать в будущем.


Поскольку мы делимся в Интернете более подробной информацией о себе и своих семьях, включая данные о нашей ДНК и этнической принадлежности, на таких сервисах, как 23andMe, постоянно развивающаяся область цифровой безопасности становится более важной, чем когда-либо. Действительно, речь идет уже не только об обеспечении нашей финансовой жизни. Речь идет о защите наших семей от преступлений на почве ненависти, нарушений интимной конфиденциальности и других ужасающих уязвимостей.


Поскольку в предстоящие годы эти опасности будут продолжать расти и меняться, можно ожидать, что на рынке появится больше решений в области кибербезопасности. Заблаговременно внедрив эти новые технологии, организации смогут избежать финансового, репутационного ущерба и ущерба физической безопасности, который недавно пережила компания 23andMe.