5 przełomowych wniosków z badań nad bezpieczeństwem danych

Sierpniowa konferencja USENIX Security 2014 w kalifornijskim San Diego przyniosła nowe odkrycia naukowe w obszarze bezpieczeństwa danych i prywatności użytkowników Oto 5 szczególnie ciekawych wniosków z tego wydarzenia.

Masowe infekcje urządzeń z systemem iOS są realne

Naukowcy z Uniwersytetu Technologicznego w stanie Georgia przyznają, że choć masowe infekcje urządzeń z systemem iOS są raczej rzadkie, to produkty Apple’a są szczególnie podatne na ataki przeprowadzane przy pomocy botnetów. A to ze względu na ułomności procesu synchronizacji w aplikacji iTunes, wyposażania urządzeń i przechowywania na nich danych. Do urządzeń z systemem iOS można włamać się za pośrednictwem naruszonego komputera, aby zainstalować aplikacje podpisane przez atakującego w celu pobierania danych użytkownika. Naukowcy doszli do tego wniosku po przeanalizowaniu schematów zapytań DNS w obrębie znanych botnetów.

XRay zwiększa przejrzystość sieci w oparciu o korelację różnicującą

Naukowcy z Uniwersytet Columbia stworzyli narzędzie o nazwie XRay dostarczające użytkownikom informacje o tym, jakie ich dane osobowe są wykorzystywane przy tworzeniu reklam ukierunkowanych. Prototyp zaprezentowali podczas sierpniowej konferencji USENIX Security 2014. Jest ono już dostępne online jako system typu open source i może być testowane przez użytkowników. Początkowo narzędzie będzie służyć do wyjaśniania użytkownikom tego, jak kierowane są reklamy wyświetlane w obrębie poczty Gmail, rekomendacjach w serwisie Amazon i na platformie YouTube. Ich zdaniem, problem polega na tym, że sieć nie jest wystarczająco transparentna, a narzędzie XRay ma być pierwszym krokiem na drodze do ujawnienia, w jaki sposób dane użytkowników są wykorzystywane przez serwisy internetowe.

Zobacz również:

  • Najnowsze badanie dotyczące AI: praca będzie, ale będzie jej mniej
  • IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo

Druga strona typosquattingu

Naukowcy z Uniwersytetu Chicago i Carnegie Mellon oraz Budapesztańskiego Uniwersytetu Technologiczno-Ekonomicznego dogłębnie przeanalizowali zjawisko typosquattingu, które polega na rejestrowaniu nazw domen bardzo podobnych do adresów popularnych serwisów internetowych. W ten sposób cyberprzestępcy żerują na niczego niespodziewających się internautach. Zdaniem naukowców, niezbędna była szczegółowa analiza umożliwiająca rozróżnienie między prawdziwymi literówkami a oszustwami. Postanowili również bliżej przyjrzeć się zjawisku typosquattingu na stronach rzadziej odwiedzanych, tym bardziej, że dotychczasowe badania koncentrowały się na znanych, dużych serwisach.

Nowy menedżer haseł: analiza bezpieczeństwa internetowych menedżerów haseł

Naukowcy z Uniwersytetu Kalifornijskiego i Uniwersytetu Berkeley przebadali pięć najbardziej popularnych internetowych menedżerów haseł (w tym LastPass i PasswordBox).

W wyniku tego badania zidentyfikowano szereg niepokojących kwestii w odniesieniu do bezpieczeństwa takich rozwiązań. Wszystkie możliwe zagrożenia związane były z hasłami jednorazowymi, skryptozakładakami i hasłami dzielonymi. Naukowcy zasugerowali więc rozwiązania umożliwiające tworzenie bezpieczniejszych menedżerów haseł w oparciu o tzw. głębokie podejście.

Od eteru do ethernetu – ataki internetowe w oparciu o transmisję cyfrowego sygnału telewizyjnego

Naukowcy z Uniwersytetu w Kolumbii ostrzegają, że platformy szerokopasmowe i platformy do transmisji hybrydowej, popularne w Europie i powoli pojawiające się w Stanach Zjednoczonych, opierają się na niezabezpieczonym połączeniu różnych technologii. Ewentualne nadużycia mogą się szybko rozpowszechniać i są trudne do wykrycia, ale ich usunięcie jest stosunkowo niedrogie. Wyjątkowość tego rodzaju ataków polega na tym, że do naruszenia sieci danych wykorzystywana jest fizyczna sieć transmisyjna, w przeciwieństwie do większości scenariuszy zagrożeń związanych z internetem rzeczy lub systemami wirtualno-fizycznymi.

Wszystkie artykuły naukowe zaprezentowane na konferencji są dostępne w języku angielskim na stronie internetowej USENIX Security 2014.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200