Уязвимость Cloudbleed - всё, что вам нужно знать.

Относится к категориям: Security, Web
Владимир Ш.
Cloudbleed - новейшая интернет-ошибка, которая подвергает опасности личную информацию пользователей. Новый баг выявлен в четверг вечером 23 февраля, но уже есть много путанной информации о нём и о фактическом влиянии, которое он оказывает на персональную информацию пользователей.

Мы составили это руководство к Cloudbleed и попытались дать вам совет, как вы должны реагировать на него. Новости о Cloudbleed пополняются, и мы постараемся обновить эту статью по мере возникновения новых проблем. Следите за новой информацией.

Что такое Cloudbleed?

Cloudbleed - это имя главного нарушения безопасности, данное по названию интернет-компании Cloudflare, у которой просочилась пароли, а также другая потенциально секретная информация по тысячам сайтов в течение шести месяцев. Название дал Тавис Орманди из Гугла, который сообщил об ошибке в Cloudflare и пошутил по этому поводу назвав его Cloudbleed после появления самой известной ошибки безопасности 2014 года Heartbleed.




Хуже ли Cloudbleed по сравнению с Heartbleed?

На данный момент, нет. Они довольно разные. От уязвимости Heartbleed пострадали полмиллиона веб-сайтов, в то время как в настоящее время только 3400 сайтов, как предполагают, подвержены Cloudbleed.

Но вот потенциально страшная часть. Из этих 3400 веб-сайтов утекли личные данные других клиентов Cloudflare. Таким образом, фактическое количество веб-сайтов и людей, пострадавших на самом деле, может быть гораздо выше.

Cloudbleed до сих пор активно опасен?

Нет. Подумайте о Cloudbleed как о человеке, пережившем сердечный приступ. Это страшно, потребуется время, чтобы предотвратить следующее проявление этой угрозы, но самое худшее закончится сейчас.

Если есть положительная сторона у этой истории? Cloudflare устранил ошибку в течение 44 минут после обнаружения и полностью устранил проблему в течение 7 часов.

Но ошибка, как полагают, повлиял на сайты, ещё в сентябре с максимумом между 13-18 февраля. Так что возможно вторичное проявление уязвимости по мере того, как компании будут узнавать об ошибке и о возможной утечке информации своих клиентов.

Что такое Cloudflare?

Cloudflare обеспечивает необходимую интернет-инфраструктуру и безопасность для миллионов веб-сайтов. На своем веб-сайте, Cloudflare перечисляет Nadaq, Bain Capital, OKCupid, ZenDesk и Cisco среди прочих своих клиентов.

Даже если вы не знакомы с именем Cloudflare, скорее всего, веб-сайт, который вы посетили, использует эту компанию для обеспечения безопасности или доставки информации.

Какие сайты были затронуты?

На данный момент мы знаем, что Uber, FitBit и OKCupid были непосредственно затронуты, но есть еще тысячи. сайтов.

В ответ на новости утечки, компания опубликовала в Твиттере признание ошибки и успокоила своих клиентов.

Сколько людей подвергаются риску из-за Cloudbleed?

Это трудно сказать, но количество не так велико. Как я уже упоминал выше, пик ошибки Cloudbleed был между 13-18 февраля. В посте на своем веб-сайте Cloudflare поделился, что в течение этого времени, "1 из каждых 3300000 HTTP запросов через Cloudflare потенциально приводил к утечке информации (это около 0.00003% запросов)".

Какие виды информации утекли в сеть?

Когда вы смотрите на веб-адрес веб-сайта, на котором вы находитесь, иногда вы видите "HTTP" в начале. Но когда вы находитесь на защищённом веб-сайте, например, сайт банка или экран пароля входа в систему, вы увидите "HTTPS" в начале адреса, указывающий, что страница является безопасной.

Такие услуги, как Cloudflare помогают безопасно перемещать информацию, введенную на этих веб-сайтах с "HTTPS" между пользователями и серверами. В данном случае, некоторая часть этой защищённой информации неожиданно сохранялась, когда этого не должно было быть. И что еще хуже, часть из этой сохранённой защищенной информации можно найти с помощью поисковых систем, таких как Гугл, Бинг и Яндекс.

Таким образом, это могло быть имя пользователя или его пароль, фотография или кадры видео или более приватные вещи, такие как информация о сервере и протоколы безопасности. На данный момент, нет никаких признаков того, что что-либо из этой информации была доступна хакерам.

И что мне делать?

Если честно, то ничего что вы сделаете сейчас не отменит того, что уже произошло. Но есть вещи, которые вы можете сделать, чтобы защитить себя от таких уязвимостей снова, до следующего появления ...bleed.

Первое, это изменить свои пароли на более безопасные. Если вам нужна помощь, используйте специальные менеджеры паролей, это компьютерные программы и мобильные приложения, которые позволяют генерировать очень сложные пароли и хранят их для последующего использования, так что вам не нужно их все помнить.

Далее, если веб-сайт или сервис предлагает двухступенчатую проверку (иногда называют двухфакторной проверкой) используйте её!


И последнее, свяжитесь с компаниями сайтов и сервисов, которые вы используете, и дайте им знать о своих сомнениях по поводу защиты вашей безопасности и конфиденциальности.

Что дальше?

Опять же, информация о Cloudbleed стала достоянием общественности по состоянию на 23 февраля, и, если мы получим новую информацию об этой ошибке, мы обновим эту статью.

Комментариев - 0
Рейтинг - 1134 балла
 
Похожие статьи на сайте:
 
Комментариев: 0
 
Имя *:

E-mail:

Текст комментария *: