Zero-Day paranoia en de realiteit van het moderne web browsing

Het is niet vaak dat mijn vader e-mail me met een hectische bericht over zijn computer. Blijkbaar had hij een artikel geschreven door een van mijn collega’s, Zack Whittaker, met betrekking tot het Department of Homeland Defense Advisory lezen, over het onlangs gepubliceerde Java zero-day exploit.

Hij wilde me te vertellen dat hij Java met een handicap had op al zijn pc’s en vroeg me wat ik erover nadacht.

Op dit moment zat ik in een sushi-bar en genieten van een pittige tonijn sashimi salade met een fles Chang Beer. Nou, mijn tweede fles, echt. Dit is wat ik schreef hem

“Ik heb het niet genoeg onderzocht, maar met enige zero day exploit gewoon voorzichtig zijn welke sites je naar. Als uw favoriete websites Java nodig of u hebt toepassingen die ze nodig dan alleen bewust illegale software en films niet te downloaden en ga naar pornosites want dat is waar de aanvalsvectoren vaak afkomstig zijn. ”

Vanuit mijn begrip van de exploit in kwestie, maakt gebruik van een zwakte die inherent is aan de Java VM waardoor externe code van kwaadaardige software maakt.

Wat betekent dat precies?

Nou, het betekent dat op uw computer als u Java hebt geïnstalleerd, en je hebt de plugin voor Java Web Start apps ingeschakeld in uw browser, dat betekent dat een stukje bytecode (software geladen vanaf een website die Java gebruikt), die wordt uitgevoerd vanaf binnen de Java VM geïnstalleerd op uw pc kan buiten zijn zogenaamd sandbox-omgeving bellen om uw besturingssysteem en uitvoeren van een “payload”.

Deze payload is vermoedelijk software die de hacker is erin geslaagd op uw computer door middel van social engineering of zelfs al is de Java-plugin zelf te krijgen.

Met andere woorden, door het bezoeken van deze illegale sites, zet u de software op uw computer die de hacker kan nu commando om uw gegevens te stelen, controleren uw toetsaanslagen, et cetera.

Innovatie;? M2M-markt stuitert terug in Brazilië, veiligheid, FBI arrestaties vermeende leden van Crackas With Attitude voor het hacken van de VS Gov’t ambtenaren, veiligheid, WordPress dringt er bij gebruikers in staat om nu te werken om kritieke gaten in de beveiliging vast te stellen; Veiligheid; Witte Huis benoemt eerste Federal Chief Information Security Officer

Hoe werkt deze social engineering gebeuren, precies?

Nou, het kan gebeuren in een aantal manieren. Open je e-mail en klik op de links naar dingen die lijken te zijn legitieme websites van de grote bedrijven die u online zaken te doen met (Wal-Mart, verschillende banken, PayPal, eBay, Amazon, et cetera), maar zijn eigenlijk omgeleid naar kwaadaardige sites die zal gebruik maken van een aantal ongepatchte exploits op uw pc in gevaar brengen of om uw gegevens te stelen via social engineering, zoals via cross-site scripting aanvallen met behulp van legitieme social media sites zoals Facebook of Twitter.

In veel gevallen zal deze sites proberen om u te verleiden tot het invoeren van uw gebruikersnaam en wachtwoord voor uw online accounts, en zelfs niet proberen om een ​​”payload” op uw computer als deze Java-exploit vereist.

Dus hoe kan je voorkomen dat je dat een slachtoffer? Nou ja, een paar manieren.

In het geval van de huidige Java-exploit, als je niet alle toepassingen die het gebruik van Java nodig hebben, dan schakelt u de plugin in al uw browsers en verwijderen Java van uw computer.

Dit is echter makkelijker gezegd dan gedaan, zoals elke aantal legitieme websites maken gebruik van Java voor bepaalde componenten, zoals ScottTrade of Cisco AnyConnect Secure Mobility Client voor Macintosh. En veel zakelijke intranetten gebruik Java-gebaseerde applicaties die worden gelanceerd van webpagina’s als goed, om niet alle server-side Java het dat fungeert als de primaire applcation kader voor J2EE gebaseerde omgevingen te noemen.

Dus wat is een gebruiker te doen bij Zero-dagen worden steeds meer en meer gemeengoed? Nou, ik stel voor dat je veilig computergebruik oefenen. Houd uw reguliere antimalware en antivirus programma’s en het besturingssysteem flarden op de hoogte van uw personal computers en run firewalls op uw pc’s en routers.

Niet te bezoeken illegale websites (die bevorderen of zich bezighouden met software of inhoud piraterij of de handel in illegale vormen van pornografie) en doe uw gewone privé-correspondentie e-mailadres niet gebruiken voor het registreren met elk type van de site die u gebruikt voor normale e-commerce of voor andere recreatieve doeleinden.

Zorg dat er geen publiek identificerende informatie over gratis cloud services op te slaan. Als dit is het soort dingen zou je bang bent om buiten in een vuilnisbak gezet kunnen niet-versnipperd, doe het niet dumpen op de publieke cloud.

Kortom, gebruik dan wat gezond verstand tijdens het surfen.

Hoewel er zijn dingen die eindgebruikers kunnen doen om hun potentiële blootstelling aan malware te verlagen, er zijn dingen die softwarebedrijven die operating ontwerp systemen en browsers kan net zo goed doen, net als ISP’s die Internet diensten te leveren aan hun klanten die drastisch de impact zou kunnen verlagen van dit soort exploits.

Terug in april 2010 schreef ik een artikel genaamd “Browser Protection:. The Next Generation”

Daarin beschreef ik een aantal verschillende technologieën die kunnen worden verstrekt aan eindgebruikers om hun blootstelling aanzienlijk te verlagen tot alle vormen van compromissen, met inbegrip van de aard van de zero-day exploit die onlangs plaatsgevonden met Java.

Kortom, moeten we een manier voor webbrowsers en het “surfen omgeving” volledig geïsoleerd van de host-besturingssysteem te zijn.

De methode die ik beschrijven, die kunnen worden toegepast op Windows, Mac en Linux zou computers een volledig geïsoleerde virtuele machine die alleen de browser en de vereiste plugins (JeOS) het moet functioneren bevat.

Als de browser en plug-milieu wordt aangetast, kan geen code uitvoeren op de belangrijkste besturingssysteem optreden. Detectielogica zou de browser milieu te wissen en opnieuw, zodat het kon worden “gereinigd” voor verder gebruik.

Er zijn verschillende manieren waarop dit nu bereikt kon worden. Men zou het desktop-besturingssysteem een ​​hypervisor of een container (virtualisatie platform) te gebruiken om een ​​JeOS instantie strikt uitvoeren om de browser draaien.

Deze container kan lokaal worden uitgevoerd, of het kan zelfs op afstand worden uitgevoerd op een cloud-hosted desktop omgeving.

Er is een bedrijf dat al een product voor deze vandaag de naam Invincea die ik schreef ook over in 2010. Zoals ik het begrijp, zijn ze momenteel bezig met een uitstekende zaken met de Amerikaanse overheid te doen, en het zal stoppen met die Java te benutten en de meeste andere Zero day exploits recht in hun sporen.

Als dit bedrijf is niet een voor de hand liggende overnamekandidaat in deze paranoia-infuus leeftijd van personal computing, ik weet niet wat het is.

Het tweede ding dat kan worden gedaan (en ik ben van mening dat we moeten gebruik maken van beide) is dat ISP’s bieden Unified Threat Management (UTM) met Deep Packet Inspection als een dienst met toegevoegde waarde aan haar consument breedband klanten die het downloaden zou stoppen en uitvoeren van kwaadaardige code bij de bron.

Vandaag, UTM is een technologie die wordt gebruikt door grote bedrijven om hun datacenters en desktop-gebruikers te beschermen, maar gezien de opkomst van breedband van de consument, het is hoog tijd dat deze wordt geïnstalleerd in alle ISP head-end apparatuur. Als het brengt de prijs van breedband consument een paar dollar per maand als resultaat voor deze bedrijven te maken voor de kapitalisatie kosten, het zij zo.

Heeft de recente Java-exploit eindelijk eisen het gebruik van de “Browser Deflector Shield” Ik beschreef in 2010? Praat terug en laat me weten.

? M2M markt stuitert terug in Brazilië

FBI arrestaties vermeende leden van Crackas With Attitude voor het hacken van de VS Gov’t ambtenaren

WordPress dringt er bij gebruikers in staat om nu te werken om kritieke gaten in de beveiliging op te lossen

Witte Huis benoemt eerste Federal Chief Information Security Officer