Sicurezza

Che cos'è Heartbleed Bug e come proteggersi e stare al sicuro?

Che cos'è Heartbleed Bug e come proteggersi e stare al sicuro?

Quasi il 70% del traffico su Internet impiega Apri SSL per proteggere i trasferimenti di dati. Ciò si traduce in quasi tutti i principali server (leggi: siti Web) che utilizzano OpenSSL per proteggere i tuoi dati come le credenziali di accesso. Tuttavia, qualcuno di Google ha trovato un bug in OpenSSL - un errore di programmazione minore ma abbastanza grande da fornire i tuoi dati agli hacker - persone disposte a utilizzare i tuoi dati per i loro scopi. Questo bug OpenSSL si chiama Sanguinante poiché è strettamente correlato a qualche livello HeartBeat di OpenSLL.

Cos'è Heartbleed Bug?

La maggior parte dei server accetta dati crittografati, li decodifica utilizzando le chiavi di crittografia e li inoltra per l'elaborazione. Poiché la maggior parte dei server utilizza il metodo FIFO (First in First Out) per servire gli utenti finali, spesso i dati (dopo la decrittazione) rimangono nella memoria del server per un po' prima che il server li utilizzi per un'ulteriore elaborazione.

L'Heartbleed Bug è motivo di preoccupazione per quasi tutti i siti Web commerciali basati su Internet e alcuni altri tipi. Questo errore di programmazione consente agli hacker di accedere a qualsiasi server che utilizza OpenSSL e leggere/salvare/utilizzare i dati non crittografati (dati decrittografati). Gli hacker ora non solo hanno accesso ai tuoi dati, possono riprodurre il certificato del sito web rendendo Internet un luogo ancora più pericoloso. Con la copia del certificato del sito web, gli hacker possono creare siti imitativi: siti che sembrano simili ai siti originali. Con ciò, possono accedere ulteriormente ai tuoi dati come i dettagli della carta di credito, le informazioni personali ecc.

I suoni spaventosi, non è vero?? È - infatti - come può accedere alle tue informazioni e che le informazioni possono essere utilizzate per qualsiasi fine.

Nota: Heartbleed ha anche un nome in codice CVE-2014-0160. CVE sta per vulnerabilità ed esposizioni comuni. Questi codici relativi alle vulnerabilità ecc. sono forniti da MITRE, un organismo indipendente che tiene traccia di bug e problemi simili.

Devo aggiornare il mio antivirus o qualcosa del genere?

Il bug Heartbleed in OpenSSL non ha nulla a che fare con il tuo antivirus o firewall. Questo non è un problema lato client, quindi puoi fare poco al riguardo. Dall'altro lato, i server devono applicare una patch al sistema OpenSSL che stanno utilizzando. Fatto ciò, si può dire che il sito Web è più sicuro per l'interazione.

Quello che puoi fare come utente è ridurre il numero di visite a siti commerciali e simili. Non è che il bug riguardi solo i siti di commercio. È uguale per tutti i tipi di siti Web che utilizzano OpenSSL. Dico di evitare i siti di commercio per un po' perché sarebbero l'obiettivo principale per gli hacker che vorrebbero i dettagli della tua carta, ecc. Significa che l'obiettivo principale degli hacker sarebbero i siti di e-commerce che utilizzano OpenSSL.

Una volta ricevuto un messaggio/segnalazione che il bug è stato corretto, puoi procedere come facevi prima che il bug fosse scoperto. OpenSSL ha creato una patch e l'ha rilasciata per consentire ai proprietari di siti Web di proteggere i dati dei propri utenti. Fino ad allora, cerca di evitare i siti in cui devi fornire i tuoi dati in qualsiasi forma, anche le credenziali di accesso. Sono sicuro che quasi tutti i webmaster devono essere interessati alla patch, ma c'è ancora un problema. Una volta che sei sicuro che non ci siano vulnerabilità o che tali vulnerabilità siano state corrette, potrebbe essere una buona idea cambiare le tue password.

Nel frattempo, usa queste estensioni del browser per avvisarti dei siti Web interessati da Heartbleed.

I certificati del sito copiati tramite Heartbleed devono essere indirizzati

Ci sono alte probabilità che i certificati di sicurezza del sito Web possano essere stati copiati per la creazione di siti Web dannosi. Poiché i certificati di sicurezza sono copie generali, i tuoi browser potrebbero non notare la differenza. Sei tu che devi restare prudente. Evita di fare clic sui collegamenti e, invece, digita l'URL del sito Web nella barra degli indirizzi in modo da non essere reindirizzato a un sito falso.

Questo problema può essere risolto in due modi:

  1. I browser disponibili sul mercato dovrebbero essere sufficientemente intelligenti da identificare i certificati copiati e avvisarti.
  2. I webmaster cambiano i certificati dopo aver applicato la patch.

In altre parole, ci vorrà del tempo per implementare sopra anche se i webmaster applicano la patch. Vorrei ribadire che non fare clic sui collegamenti nelle e-mail o nei siti Web non rinomati. Semplicemente, digita l'URL nella barra degli indirizzi o se hai il sito originale come segnalibro, usa il segnalibro.

La sezione Riferimenti alla fine di questo articolo contiene un elenco incompleto di siti Web interessati. Incompleto perché potrebbero esserci più siti Web interessati rispetto a quelli elencati lì.

Riferimenti:

Vulkan per utenti Linux
Con ogni nuova generazione di schede grafiche, vediamo gli sviluppatori di giochi spingere i limiti della fedeltà grafica e avvicinarsi di un passo al...
OpenTTD vs Simutrans
Creare la tua simulazione di trasporto può essere divertente, rilassante ed estremamente allettante. Ecco perché devi assicurarti di provare quanti pi...
Tutorial OpenTTD
OpenTTD è uno dei giochi di simulazione aziendale più popolari in circolazione. In questo gioco, devi creare una meravigliosa attività di trasporto. T...