Marriott International erleidet einen Datenverlust von 500 m

Marriott International erleidet einen Datenverlust von 500 m

In der Welt der Cyber-Sicherheit, der Online-Privatsphäre und des Datenschutzes geht es jeden Monat so viel vor. Es ist schwierig, mitzuhalten!

Unsere monatliche Sicherheitsübersicht hilft Ihnen, die wichtigsten Sicherheits- und Datenschutznachrichten jeden Monat im Auge zu behalten. Hier ist was im November passiert.

1. Marriott International erleidet 500 m Rekord-Datenverletzung

Wie immer gilt am Ende des Monats eine der größten Sicherheitsnachrichten.

Im November endete die Marriott International Hotelgruppe mit einem enormen Datenbruch. Es wird angenommen, dass bis zu 500 Millionen Kundendatensätze betroffen sind, da der Angreifer seit 2014 Zugriff auf das Netzwerk des Marriott International Starwood-Geschäftsbereichs hat. Marriott International hat Starwood im Jahr 2016 erworben, um die größte Hotelkette der Welt mit zu schaffen über 5.800 Immobilien.

Das Leck bedeutet für verschiedene Benutzer unterschiedliche Dinge. Die Informationen für jeden Benutzer enthalten jedoch eine Kombination aus:

  • Name
  • Adresse
  • Telefonnummer
  • E-Mail-Adresse
  • Passnummer
  • Kontoinformationen
  • Geburtsdatum
  • Geschlecht
  • Informationen zu Ankunft und Abreise

Vielleicht von größter Bedeutung ist die Offenbarung von Marriott, dass einige Datensätze verschlüsselte Karteninformationen enthielten, aber auch nicht ausschließen konnten, dass die privaten Schlüssel ebenfalls gestohlen wurden.

Das Lange und das Kurze ist Folgendes: Wenn Sie vor dem 10. September 2018 in einem Marriott Starwood-Hotel einschließlich Timesharing-Hotels übernachtet haben, sind Ihre Informationen möglicherweise gefährdet.

Marriott ergreift Maßnahmen, um potenziell betroffene Benutzer zu schützen, indem sie ein kostenloses Abonnement für WebWatcher für ein Jahr anbietet. US-Bürger erhalten außerdem eine kostenlose Betrugskonsultation und Erstattungsdeckung kostenlos. Derzeit gibt es drei Anmeldestandorte:

  • Vereinigte Staaten
  • Kanada
  • Vereinigtes Königreich

Ansonsten sollten Sie diese drei einfachen Möglichkeiten zum Schutz Ihrer Daten in Erfahrung bringen. So begegnen Sie Datenverletzungen: 3 einfache Methoden zum Schutz Ihrer Daten So verhindern Sie Datenverletzungen: 3 einfache Methoden zum Schutz Ihrer Daten Datenverletzungen treffen nicht nur die Aktienkurse und die Regierung Abteilungsbudgets. Was sollten Sie tun, wenn eine Nachricht von einem Verstoß gemeldet wird? Lesen Sie mehr nach einem schwerwiegenden Verstoß.

2. Event-Stream-JavaScript-Bibliothek mit Crypto-Stealing-Malware injiziert

In einer JavaScript-Bibliothek, die pro Woche über 2 Millionen Downloads erhält, wurde bösartiger Code zum Stehlen von Kryptowährungen hinzugefügt.

Das Event-Stream-Repository, ein JavaScript-Paket, das die Arbeit mit Streaming-Modulen von Node.js vereinfacht, enthielt verschleierten Code. Als die Forscher den Code deobfuszierten, wurde klar, dass das Ziel Bitcoin-Diebstahl war.

Die Analyse schlägt den Code vor, der auf Bibliotheken gerichtet ist, die mit dem Copay-Bitcoin-Wallet für Mobilgeräte und Desktop verbunden sind. Wenn die Copay-Brieftasche auf einem System vorhanden ist, versucht der schädliche Code, den Brieftascheninhalt zu stehlen. Es versucht dann, eine Verbindung zu einer malaysischen IP-Adresse herzustellen.

Der Schadcode wurde in das Event-Stream-Repository hochgeladen, nachdem Dominic Tarr, der ursprüngliche Entwickler, die Kontrolle an die Bibliothek einem anderen Entwickler, right9ctrl, übergeben hatte.

Right9ctrl hat eine neue Version der Bibliothek hochgeladen, sobald die Kontrolle übergeben wurde. Die neue Version enthält den schädlichen Code, der auf Copay-Wallets abzielt.

Seitdem hat right9ctrl jedoch eine weitere neue Version der Bibliothek ohne schädlichen Code hochgeladen. Der neue Upload entspricht auch der Aktualisierung von Mobile und Desktop-Wallet-Paketen durch Copay, um die Verwendung von JavaScript-Bibliotheken zu entfernen, auf die der schädliche Code abzielt.

3. Kurz vor dem Freitag leidet ein Datenbruch an Daten vor dem schwarzen Freitag vor

Nur wenige Tage vor dem größten Einkaufstag des Jahres (natürlich auch an Chinas Single-Day), erlitt Amazon einen Datenbruch.

“ Wir setzen uns mit Ihnen in Verbindung, um Sie darüber zu informieren, dass unsere Website aufgrund eines technischen Fehlers versehentlich Ihren Namen und Ihre E-Mail-Adresse preisgegeben hat. Das Problem wurde behoben. Dies ist nicht das Ergebnis von etwas, das Sie getan haben, und es ist nicht erforderlich, dass Sie Ihr Kennwort ändern oder andere Maßnahmen ergreifen. &Rdquo;

Es ist schwierig, die genauen Details der Verletzung zu ermitteln, weil Nun, Amazon ist nicht zu sagen. Amazon-Benutzer in Großbritannien, den USA, Südkorea und den Niederlanden gaben jedoch alle an, eine Amazon-E-Mail bezüglich des Verstoßes erhalten zu haben. Dies war ein ziemlich globales Problem.

Benutzer können sich dadurch trösten, dass sie wEs handelt sich hierbei um ein technisches Problem von Amazon, das zu einem Datenbruch führt, und nicht zu einem Angriff auf Amazon. Die Veröffentlichung von Informationen enthält auch keine Bankdaten.

Die Meldung von Amazon, dass betroffene Benutzer nicht dazu gezwungen sind, ihr Kennwort zu ändern, ist jedoch falsch. Wenn Sie von der Verletzung der Amazon-Daten betroffen sind, ändern Sie Ihr Kontokennwort.

4. Selbstverschlüsselnde SSD-Sicherheitsanfälligkeiten von Samsung und Crucial

Sicherheitsforscher entdeckten mehrere kritische Sicherheitsanfälligkeiten in selbstverschlüsselnden SSDs von Samsung und Crucial. Das Forschungsteam testete drei Crucial-SSDs und vier Samsung-SSDs und stellte bei jedem getesteten Modell kritische Probleme fest.

Carlo Meijer und Bernard van Gastel, Sicherheitsforscher an der Radboud-Universität in den Niederlanden, identifizierten Schwachstellen [PDF] in den Laufwerken ’ Implementierung von ATA-Sicherheit und TCG Opal, zwei Spezifikationen für die Implementierung der Verschlüsselung auf SSDs, die hardwarebasierte Verschlüsselung verwenden.

Es gibt verschiedene Probleme:

  • Mangelnde kryptografische Bindung zwischen Kennwort und Datenverschlüsselungsschlüssel bedeutet, dass ein Angreifer Laufwerke durch das Ändern von aktivieren kann Passwort-Validierungsprozess.
  • Der Crucial MX300 verfügt über ein vom Hersteller festgelegtes Hauptkennwort. Dieses Kennwort ist eine leere Zeichenfolge, z. B. keine.
  • Wiederherstellung von Samsung-Datenverschlüsselungsschlüsseln durch Ausnutzung des SSD-Verschleißniveaus.

Die Forscher stellten beunruhigend fest, dass diese Sicherheitsanfälligkeiten möglicherweise auch für andere Modelle sowie für verschiedene SSD-Hersteller gelten.

Sie fragen sich, wie Sie Ihre Laufwerke schützen können? Wie Sie Ihre Daten mit dem Open-Source-Verschlüsselungstool schützen, VeraCrypt So verschlüsseln und schützen Sie Ihre Daten und Dateien mit VeraCrypt So verschlüsseln und schützen Sie Ihre Daten und Dateien mit VeraCrypt VeraCrypt ist ein kostenloses Open-Source-Verschlüsselungstool können Sie verwenden, um Ihre wertvollen persönlichen Daten in Windows zu verschlüsseln und zu schützen. Weiterlesen .

5. Apple Pay Malvertising-Kampagnenziele iPhone-Nutzer

iPhone-Nutzer sind das Ziel einer laufenden Malvertising-Kampagne, an der Apple Pay beteiligt ist.

Die Kampagne versucht, Benutzer ihrer Apple Pay-Anmeldeinformationen mithilfe von zwei Phishing-Popups umzuleiten und zu betrügen. Der Angriff erfolgt über eine Reihe von Premium-Zeitungen und -Magazinen, wenn über iOS darauf zugegriffen wird.

Die als PayLeak bekannte Malware liefert ahnungslose iPhone-Benutzer, die auf die schädliche Anzeige klicken, an eine in China registrierte Domäne.

Wenn der Benutzer bei der Domäne ankommt, prüft die Malware eine Reihe von Anmeldeinformationen, einschließlich Gerätebewegung, Gerätetyp (Android oder iPhone) und ob der Gerätebrowser Linux x86_64, Win32 oder MacIntel ist.

Darüber hinaus überprüft die Malware das Gerät auf Antivirus- oder Antimalware-Apps.

Wenn die korrekten Bedingungen erfüllt sind, werden Android-Benutzer zu einer Phishing-Site umgeleitet, die angibt, dass der Benutzer eine Amazon-Geschenkkarte gewonnen hat.

iPhone-Benutzer erhalten jedoch zwei Pop-Ups. Die erste ist eine Warnung, dass das iPhone aktualisiert werden muss, während die zweite den Benutzer darüber informiert, dass auch die Apple Pay-App aktualisiert werden muss. Die zweite Warnmeldung teilt die Apple Pay-Kreditkarteninformationen mit einem Remote-Befehls- und Steuerungsserver.

6. Eine Million Kinder-Tracker-Uhren sind anfällig

Mindestens eine Million GPS-fähige Kinder-Tracker-Uhren werden an Eltern mit Schwachstellen verkauft.

Pen Test Partner ’ In der Forschung wurde eine ganze Reihe von Sicherheitsproblemen mit der äußerst beliebten MiSafe-Sicherheitsuhr für Kinder beschrieben. Die GPS-fähigen Uhren sind so konzipiert, dass ein Elternteil jederzeit den Standort des Kindes verfolgen kann.

Die Sicherheitsforscher stellten jedoch fest, dass auf die Geräte-ID-Nummern und daher auf das Benutzerkonto zugegriffen werden konnte.

Durch den Zugriff auf das Konto konnte das Sicherheitsteam das Kind suchen, ein Foto des Kindes anzeigen, Unterhaltungen zwischen dem Kind und seinem Elternteil abhören oder einen Fernanruf tätigen oder das Kind selbst benachrichtigen.

“ Unsere Forschung wurde an Uhren durchgeführt, die unter dem Namen „Misafes Kids Watcher ’“ stehen. und scheint bis zu 30.000 Uhren zu betreffen. Wir haben jedoch mindestens 53 andere Uhrenmarken für Kids-Tracker-Uhren entdeckt, die von identischen oder nahezu identischen Sicherheitsproblemen betroffen sind.

Sicherheitslücken in intelligenten Geräten für Kinder sind kein neues Problem. Neue Fälle von Hackers Targeting Verbundene Spielzeuge beweisen, dass sie unsicher bleiben Neue Fälle von Hackern, die auf vernetzte Spielzeuge abzielen, zeigen, dass sie unsicher bleiben Lesen Sie mehr. Es bleibt jedoch besorgniserregend.

“ Wie kaufen Sie sicheres Spielzeug für Ihre Kinder? Sie machen keine ’ t ” sagt Aaron Zander, IT-Ingenieur bei Hacker One. “ Aber wenn Sie müssen, wählen Sie nicht die billigsten Optionen und versuchen Sie, die Funktionen wie Video, WLAN und Bluetooth zu minimieren. Wenn Sie über ein Gerät verfügen, das Sicherheitslücken aufweist, wenden Sie sich an Ihre Regierungsvertreter, schreiben Sie Ihre Regulierungsbehörden auf, machen Sie einen Gestank, es ist der einzige Weg, auf dem es besser wird.

Zusammenfassung der Sicherheitsnachrichten im November

Dies sind sechs der wichtigsten Sicherheitsgeschichten vom November 2018. Es ist jedoch noch viel mehr passiert. Wir haben nur keinen Platz, um alles im Detail aufzulisten. Hier sind fünf weitere interessante Sicherheitsgeschichten, die letzten Monat aufgetaucht sind:

  • Der japanische Vize-Chef der Cybersecurity-Strategie hat gezeigt, dass er noch nie einen Computer benutzt hat.
  • In den USA wird Stuxnet (wieder) von Stuxnet-Einrichtungen und Organisationen angegriffen.
  • Hacker finden Zero-Day-Exploits in iPhone X-, Samsung Galaxy S9- und Xiaomi Mi6-Geräten.
  • Microsoft behebt einen Zero-Day-Exploit von Windows, der bei mehreren Angriffen verschiedener Hacking-Gruppen zum Einsatz kommt.
  • Die erweiterte Spyware von Pegasus wird für die Ermittlung von investigativen Journalisten in Mexiko eingesetzt.

Ein weiterer Wirbelwind der Cybersecurity-News. Die Welt der Cybersicherheit verändert sich ständig, und es ist schwierig, sich über die neuesten Verstöße, Malware und Datenschutzprobleme auf dem Laufenden zu halten.

Deshalb fangen wir jeden Monat die wichtigsten und interessantesten Neuigkeiten für Sie zusammen.

Überprüfen Sie zu Beginn des nächsten Monats den Beginn eines neuen Jahres (und nicht weniger) für Ihre Sicherheitszusammenfassung vom Dezember 2018. Im nächsten Monat wird auch das MakeUseOf 2018-Jahr in Sicherheitsrunde gezeigt. Überprüfen Sie in der Zwischenzeit diese fünf Tipps und Tricks zum Sichern Ihrer intelligenten Geräte. 5 Tipps zum Sichern Ihrer intelligenten Geräte und IoT-Geräte. 5 Tipps zum Sichern Ihrer intelligenten Geräte und IoT-Geräte. Smart Home-Hardware gehört zum Internet der Dinge, ist jedoch sicher Ist Ihr Netzwerk mit diesen Geräten verbunden? Weiterlesen .

Bildnachweis: Karlis Dambrans / Flickr

Weitere Informationen zu: Amazon, Apple Pay, Schwarzer Freitag, Computersicherheit, Kryptowährung, Malvertising, Sicherheitsverletzung, Solid State Drive, Spielzeug.

q , quelle

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.