Yahoo! Nous avons perdu vos données! Il y a deux ans…

  • Peter Holmes
  • 0
  • 663
  • 139
Publicité

Le géant du Web Yahoo a subi une énorme violation de données. La violation, qui a eu lieu en 2014, a abouti à l’information de 500 millions d’utilisateurs de Yahoo proposés à la vente sur le Web sombre. 6 coins inconnus du Web profond que vous pourriez réellement aimer 6 coins inconnus du Web profond que vous pourriez En fait, le web profond a une mauvaise réputation: à peu près toutes les mauvaises choses auxquelles vous pouvez penser sont disponibles. Mais il y a aussi de très bonnes choses que vous pourriez vouloir vérifier. .

Crédit d'image: Ken Wolter via Shutterstock.com

L'ampleur du vol dépasse de loin les violations récentes et majeures des données et place fermement les pratiques de sécurité en vigueur chez Yahoo sous le feu des projecteurs.

Ce qui a été violé?

Yahoo a publié une déclaration confirmant et détaillant l’atteinte à la sécurité, affirmant que les données avaient été volées par “sponsorisé par l'Etat” les hackers. Des informations, notamment des noms, des adresses électroniques, des numéros de téléphone et des questions de sécurité ont été volées à l'entreprise en 2014.

“Une enquête récente menée par Yahoo a confirmé qu'une copie de certaines informations de compte d'utilisateur avait été volée de notre réseau fin 2014 par ce que nous croyons être un acteur parrainé par l'État. Nous travaillons en étroite collaboration avec les autorités répressives et informons les utilisateurs potentiellement concernés des moyens de sécuriser davantage leurs comptes..”

Un petit positif arrive en sachant que la brèche ne contenait pas “mots de passe non protégés, données de carte de paiement ou informations de compte bancaire.” Néanmoins, les déclarations publiées par Yahoo vont poser de nouvelles questions aux chercheurs en sécurité concernant la chronologie des événements, ainsi que les actions de l'entreprise dans les jours suivant la violation..

RUPTURE: 500 millions de comptes #Yahoo compromis en 2014 Hack. Autre nouvelle choquante, 500 millions de personnes ont un compte Yahoo.

- Ben Canner (@InfoSec_Review) 22 septembre 2016

Poser des questions importantes

La liste des questions de nombreux chercheurs en sécurité se situera tout simplement au sommet de la liste. “Pourquoi a-t-il fallu si longtemps pour confirmer un piratage? Pourquoi les entreprises qui gardent un secret en secret pourraient-elles être bonnes? Pourquoi les entreprises qui gardent le secret? pourraient-elles être bonnes? Avec autant d'informations en ligne, nous nous inquiétons tous des atteintes potentielles à la sécurité. Mais ces violations pourraient être tenues secrètes aux États-Unis afin de vous protéger. Cela semble fou, alors qu'est-ce qui se passe? de cette échelle?” Cela nous amène facilement à d’autres questions. Pourquoi Yahoo a-t-il mis si longtemps à informer ses utilisateurs de la violation??

Yahoo envoie maintenant des notifications de violation aux clients: pic.twitter.com/AjbDJYQCIH

- Troy Hunt (@troyhunt) 23 septembre 2016

La notion d'une attaque parrainée par l'État est également déconcertante. À ce jour, Yahoo n’a produit aucune preuve établissant le lien entre la violation et un acteur de l’État-nation, bien que trois responsables américains du renseignement, qui ont refusé de s’identifier nommément, ont confirmé à Reuters:

“… Ils pensaient que l'attaque était parrainée par l'État en raison de sa ressemblance avec les précédents hacks imputés aux services de renseignement russes ou aux pirates informatiques agissant sous leur direction.”

Même si la violation ressemblait à de précédentes attaques d'États-nations. Lorsque les gouvernements attaquent: les logiciels malveillants des États-nations sont exposés. Lorsque les gouvernements assaillent: les logiciels malveillants des États-nations, une cyber-guerre se déroule actuellement. Cachée par Internet, ses résultats sont rarement observés. Mais qui sont les acteurs de ce théâtre de guerre et quelles sont leurs armes? , ces violations n'entraînent généralement pas la publication de données utilisateur privées. Il est encore plus rare de trouver les références annoncées pour la vente sur le Web sombre. Voici combien votre identité pourrait valoir sur le Web sombre. Voici quelle valeur votre identité pourrait valoir sur le Web sombre Il est inconfortable de penser à vous comme une marchandise, mais toutes vos données personnelles, du nom et de l'adresse aux coordonnées du compte bancaire, valent quelque chose pour les criminels en ligne. Combien valez-vous? .

L'identité de l'individu qui vend une partie de la violation de données est un intrigue supplémentaire. Un utilisateur nommé “Tranquillité d'esprit,” qui avait également vendu des décharges de données des violations MySpace et LinkedIn, vantait activement les données.

Crédit d'image: adike via Shutterstock

Jeremiah Grossman, responsable de la stratégie de sécurité chez SentinelOne, a déclaré “Bien que nous sachions que les informations ont été volées à la fin de 2014, nous n'avons aucune indication sur le moment où Yahoo a appris l'existence de cette violation. C'est un détail important dans l'histoire.”

Grossman croit que Peace of Mind était une “pirate profiteur” il est très peu probable qu'ils aient reçu le parrainage de l'Etat; par conséquent, “cela signifie qu'il est possible que nous examinions deux violations différentes de Yahoo avec deux groupes de piratage différents dans leur système.”

“Le grand nombre de personnes touchées par cette cyberattaque est stupéfiant et démontre à quel point les conséquences d'un hack de sécurité peuvent être graves… Nous ne connaissons pas encore tous les détails de la façon dont ce hack s'est passé, mais il y a un message important et qui fait réfléchir ici. pour les entreprises qui acquièrent et traitent des données personnelles. Les informations personnelles des personnes doivent être protégées de manière sécurisée sous clé - et cette clé doit être impossible à retrouver pour les pirates.” - Commissaire britannique à l'information, Elizabeth Denham

Comme c'est grave?

La déclaration de Yahoo a confirmé que la grande majorité des mots de passe volés ont été hachés à l'aide de bcrypt. Le hachage consiste à transformer un mot de passe en longueur fixe. “empreinte digitale” qui est rappelé et vérifié lorsqu'un utilisateur tente de se connecter. Il s'agit d'une méthode de base pour protéger les informations des utilisateurs. Chaque site Web sécurisé le fait avec votre mot de passe Chaque site Web sécurisé le fait avec votre mot de passe Vous êtes-vous déjà demandé comment les sites Web protègent votre mot de passe contre les violations de données? , mais est toujours négligé par certains sites Web Les 7 tactiques les plus courantes utilisées pour pirater les mots de passe Les 7 tactiques les plus courantes utilisées pour pirater les mots de passe Lorsque vous entendez "atteinte à la sécurité", qu'est-ce qui vous vient à l'esprit? Un pirate malveillant? Un enfant du sous-sol? En réalité, tout ce dont vous avez besoin est un mot de passe. Les pirates informatiques disposent de 7 moyens pour obtenir le vôtre.. .

Bcrypt est considéré comme une méthode de hachage sécurisée car les hachages sont également “salé,” Comment les sites Web protègent-ils vos mots de passe? Comment les sites Web protègent-ils vos mots de passe? Avec les violations régulières de la sécurité en ligne signalées, vous êtes sans aucun doute préoccupé par le comportement des sites Web après votre mot de passe. En fait, pour la tranquillité d’esprit, c’est quelque chose que tout le monde a besoin de savoir… un processus où chaque hachage sera différent, même s’il protège le même mot de passe.

Les mots de passe sont irritants mais faciles à changer. le nom de jeune fille d'une mère n'est pas. Les pirates ont également violé des questions de sécurité en texte brut. Les questions de sécurité font depuis longtemps l’objet d’un examen minutieux. Comment créer une question de sécurité que personne ne peut deviner? Comment créer une question de sécurité que personne ne peut deviner? Ces dernières semaines, j’ai beaucoup écrit sur la manière de rendre des comptes en ligne recouvrables. Une option de sécurité typique consiste à configurer une question de sécurité. Bien que cela offre potentiellement un moyen rapide et facile de… pour leur rôle d'identification des comptes d'utilisateurs lors de violations précédentes, ils constituent néanmoins une fonctionnalité principale de la plupart des systèmes de connexion de compte d'utilisateur..

En conséquence, Yahoo a envoyé à tous ses utilisateurs un message de réinitialisation du mot de passe. Ils encouragent leurs utilisateurs à:

  • Modifiez votre mot de passe ainsi que vos questions et réponses de sécurité pour tout autre compte sur lequel vous utilisez des informations d'identification identiques ou similaires à celles utilisées pour votre compte Yahoo..
  • Examinez vos comptes pour détecter toute activité suspecte.
  • Méfiez-vous de toute communication non sollicitée demandant vos informations personnelles ou vous dirigeant vers une page Web demandant des informations personnelles..
  • Évitez de cliquer sur des liens ou de télécharger des pièces jointes à partir d'emails suspects.

Nous ne pouvons pas assez insister sur la première suggestion. Nous conseillons également à nos lecteurs d’envisager d’autres sites sur lesquels ils ont peut-être utilisé leurs identifiants de connexion, tels que le service de stockage de photos Flickr ou le site de bookmarking social Del.icio.us..

Vous avez peut-être créé un compte Yahoo sans vous rendre compte qu'il n'était pas sécurisé.

Une grande vieille brèche

Yahoo prend maintenant une couronne indésirable Ce que vous devez savoir sur la fuite massive de comptes LinkedIn Ce que vous devez savoir sur la fuite massive de comptes LinkedIn Un pirate informatique vend 117 millions d’informations d’identité LinkedIn piratées sur le Web sombre pour environ 2 200 $ en Bitcoin. Kevin Shabazi, PDG et fondateur de LogMeOnce, nous aide à comprendre exactement ce qui est à risque. : la plus grande violation de données d'entreprise de l'histoire.

  • Yahoo - 500 millions de références utilisateur
  • MySpace - 359m
  • LinkedIn - 164m
  • Adobe - 152m
  • Badoo - 112m

En juillet 2016, le géant américain des télécommunications Verizon a réalisé l’acquisition de 5 milliards de dollars des activités Internet de Yahoo. Bien que, cette violation ne devrait pas affecter la prise de contrôle.

Déclaration de Verizon cet après-midi concernant l'incident de sécurité de Yahoo. $ VZ pic.twitter.com/KQTnyrjlJy

- Bob Varettoni (@bvar) 22 septembre 2016

Notre conseil reste le même que pour toute violation majeure des données. Réinitialisez vos mots de passe. Surveillez également vos courriels et vos messages texte au cours des prochaines semaines et des prochains mois. Se souvenir de ne réutilisez jamais les informations d'identification de votre compte.

Réutilisation des informations d'identification; pas même une fois.

Votre compte a-t-il été compromis? Êtes-vous surpris de voir combien de temps il a fallu à Yahoo pour agir? Quel service majeur sera violé ensuite? Faites-nous savoir vos pensées ci-dessous!




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.