Czy wybory prezydenckie w USA będą bezpieczne?


Im bliżej do 3 listopada – dnia wyborów prezydenckich w Stanach Zjednoczonych, tym bardziej nasilają się głosy troski o jakość procedury wyborczej. Tym razem wypowiedział się czołowy urzędnik USA ds. bezpieczeństwa wyborów twierdząc, że jego największym zmartwieniem jest możliwość ingerencji z zewnątrz w liczenie głosów. Bill Evanina, dyrektor Narodowego Centrum Kontrwywiadu i Bezpieczeństwa, powiedział, że zewnętrzni aktorzy mogą wykorzystywać „hacki”, takie jak oprogramowanie ransomware i inne cyberataki na infrastrukturę do dostarczania, liczenia i przesyłania głosów, w tym przeciążonych i niewystarczających pracowników poczty i lokali wyborczych.

„Martwię się o dzień wyborów” – powiedział Evanina amerykańskiej Izbie Handlowej w środowej prezentacji wideo. „Martwię się o ataki ransomware. Martwię się o cyberataki. Martwię się o niezdolność ludzi do głosowania z powodu cyberprzestępczości i oprogramowania ransomware”.

Evanina ostrzegł, że spodziewany wzrost liczby głosów korespondencyjnych może równie dobrze spowodować, że dzień po wyborach nie poznamy wyniku walki Donalda Trumpa z Joe Bidenem: „Musimy przygotować się jako naród, że wybory nie zostaną rozstrzygnięte 3 listopada” (…)„Musimy uzbroić się w cierpliwość i zrozumieć, że przy nadchodzących głosowaniach pocztowych i procesie wyborczym możemy nie mieć prezydenta 4 listopada” – powiedział.

Evanina oświadczył, że podczas kampanii największym wyzwaniem będzie przeciwdziałanie zagranicznej ingerencji, zwłaszcza ze strony Chin, Rosji i Iranu, ale nie tylko. „Mamy teraz inne kraje, które wchodzą w grę, ponieważ uważają, że to działa” – powiedział myśląc o cyberatakach. „Kraje takie jak Kuba, Korea Północna, Arabia Saudyjska, mamy wiele krajów, które teraz grają w tę grę”.


Adobe idzie w open source


Firma Adobe udostępniła w modelu open source narzędzie zaprojektowane do identyfikowania losowo generowanych ciągów w dowolnym, zwykłym tekście. Nazywane Stringlifier, narzędzie zostało napisane w Pythonie i wykorzystuje uczenie maszynowe do rozróżniania losowych sekwencji znaków od normalnych sekwencji tekstowych. Projekt open source powinien okazać się pomocny podczas analizowania dzienników zabezpieczeń i aplikacji lub podczas próby wykrycia poświadczeń, które mogły zostać przypadkowo ujawnione.

Niezależnie od tego, czy chodzi o skróty, klucze API, losowo generowane hasła czy inne typy losowych ciągów w kodzie źródłowym, dziennikach lub plikach konfiguracyjnych, Stringlifier powinien pomóc w ich identyfikacji.

Kod źródłowy Stringlifier został opublikowany w publicznym repozytorium Adobe na GitHubie, ale gigant oprogramowania udostępnił również pakiet instalacyjny „pip” (instalator pakietów Pythona) zawierający wstępnie wyszkolony model. Adobe twierdzi, że oprócz narzędzia open source o nazwie Tripod użyło już tego narzędzia do identyfikowania losowych ciągów znaków podczas wyszukiwania anomalii w zestawach danych.


Microsoft (wreszcie) zabrał się za TLS


W tym tygodniu Microsoft ogłosił, że protokół Transport Layer Security (TLS) 1.3 jest teraz domyślnie włączony w kompilacjach Windows 10 Insider Preview i zostanie wdrożony we wszystkich systemach Windows 10. Najnowsza wersja protokołu szyfrowania ruchu została zatwierdzona i opublikowana w 2018 roku, zapewniając zwiększone bezpieczeństwo komunikacji w porównaniu do swoich poprzedników, mając na celu zapobieganie podsłuchiwaniu i manipulowaniu przez osoby atakujące kontrolujące sieć.

Ponieważ TLS 1.0 i TLS 1.1 są uważane za niebezpieczne, narażając komunikację na różne ataki, firmy technologiczne, takie jak Cloudflare, Google, Microsoft, Mozilla i inne, od dawna naciskają na wycofanie starszych protokołów i szerokie zastosowanie TLS 1.3.

„TLS 1.3 to najnowsza wersja najczęściej stosowanego w internecie protokołu bezpieczeństwa, który szyfruje dane, aby zapewnić bezpieczny kanał komunikacji między dwoma punktami końcowymi. TLS 1.3 eliminuje przestarzałe algorytmy kryptograficzne, zwiększa bezpieczeństwo w stosunku do starszych wersji” – podkreśla Microsoft.

Firma, która w wersji 5.0 doda obsługę TLS 1.3 do platformy .NET, również zachęca programistów do rozpoczęcia testowania swoich aplikacji i usług, aby zapewnić obsługę protokołu.

Microsoft informuje, że TLS 1.3, jest domyślnie włączony w IIS / HTTP.SYS, a Microsoft Edge Legacy i Internet Explorer pozwalają użytkownikom włączyć TLS 1.3, przechodząc do opcji internetowych> Ustawienia zaawansowane.

Podziel się z innymi tym artykułem!