Twitter отрицает взлом и говорит о «каскадном баге»

Twitter отрицает взлом и говорит о «каскадном баге»

Вчера Twitter был полностью недоступен для всех 140 миллионов пользователей в двух интервалах: 70 и 28 минут. Ответственность за взлом взяла на себя известная хакерская группа UGNazi. Эту новость они сообщили в твиттере после восстановления его работоспособности, упомянув движение Anonymous и телеканал Russia Today, который очень близок хакерской культуре.

Хэштег #TangoDown принят у Anonymous и других хакеров для обозначения успешной таргетированной атаки против конкретного сайта.

Есть подозрения, что активисты Anonymous помогали обрушить Twitter — то ли из чувства мести за Джулиана Ассанжа, который сейчас пытается получить политическое убежище и прячется в лондонском посольстве Эквадора, то ли из-за поддержки компанией Twitter нового законопроекта CISPA (Cyber Intelligence Sharing and Protection Act), который расширяет возможности спецслужб по слежке за пользователями интернета, передает xakep.ru.

В твиттере @YourAnonNews после восстановления работы сервиса опубликованы «зашифрованные» записи, которые можно воспринимать как признание: «Мы любим тебя, интернет, и вот почему мы сражаемся за тебя», «Мы же говорили, что не уйдём без боя и никогда не сдаёмся».

Компания Twitter поначалу не предоставила подробной информации о причинах выхода сервиса из строя, а только упомянула в твиттере, что всё это стало результатом «каскадного бага», то есть некоего сбоя, который повлёк за собой цепочку событий, приведя в итоге к полной недоступности сервиса.

Позже с кратким объяснением выступил директор по разработке. Он сказал, что «после того, как сервис стал недоступен для всех пользователей в 9:00 PDT, обнаружился каскадный баг в одном из инфраструктурных компонентов. Это не было результатом взлома, переезда в новый офис, Евро-2012 или GIF-аватаров, как некоторые говорят». Он также пояснил, что каскадный баг — это такой баг, действие которого не ограничивается одним программным компонентов, а распространяется на всю систему.

Восстановление сервиса началось в 10:10 PDT, но сайт опять прекратил работу в 10:40 PDT, после чего полное восстановление работоспособности состоялось в 11:08 PDT.

Indeed ITDR 2.1 усилил контроль за учётными данными и LDAPS-трафиком

Компания «Индид» представила Indeed ITDR 2.1 — новую версию продукта для выявления и расследования угроз, связанных с компрометацией учётных данных. Indeed ITDR относится к классу Identity Threat Detection and Response.

Такие решения помогают отслеживать использование учётных записей, находить подозрительную активность в протоколах аутентификации и быстрее реагировать на возможные атаки.

Одним из главных изменений версии 2.1 стала поддержка геораспределённых инфраструктур. В продукте появился механизм сегментации: узлы обнаружения и контроллеры домена можно логически связывать внутри заданных сегментов. Это помогает избежать лишних маршрутов с высокой задержкой и стабильнее обрабатывать трафик в распределённых сетях.

По умолчанию сегментация строится на базе Active Directory Sites, но администраторы могут задавать собственные сегменты, если инфраструктура устроена нестандартно.

Также в Indeed ITDR 2.1 появилась обработка LDAPS-трафика. Это защищённый вариант LDAP, где обмен данными идёт через зашифрованный TLS-туннель. Для анализа используется TLS terminating proxy: трафик расшифровывается на узле обнаружения, проверяется, а затем снова шифруется при передаче на контроллер домена.

Такой подход помогает закрыть «слепые зоны» в мониторинге запросов аутентификации и выявлять небезопасные сценарии, например использование незашифрованного LDAP.

Ещё одно обновление — интеграция с Indeed Access Manager. Если эта система уже используется в организации, сценарии многофакторной аутентификации на базе Indeed ITDR можно запускать без повторной настройки аутентификаторов для пользователей. Запросы на подтверждение дополнительного фактора будут автоматически направляться в Indeed AM, а подтверждение выполняется через пуш-уведомления в приложении Indeed Key.

Помимо этого, в версии 2.1 улучшили производительность консоли управления, расширили настройки аутентификации и упростили обновление и переустановку решения.

Разработчики также доработали алгоритмы обнаружения атак. В частности, система стала точнее выявлять сценарии Kerberoasting, AS-REP Roasting и Password Spraying, а также фиксировать повторяющиеся подозрительные события и попытки использования небезопасных протоколов.

По словам руководителя продукта Indeed ITDR Льва Овчинникова, обновление должно упростить внедрение продукта в инфраструктуры разного масштаба и повысить предсказуемость его работы в сложных архитектурах.

RSS: Новости на портале Anti-Malware.ru