Ce que vous devez savoir sur le massif linkedin comptes fuite

En 2012, LinkedIn a été piraté par une entité russe inconnue, et six millions d`informations d`identification utilisateur ont été divulgués en ligne. Quatre ans plus tard, il est apparu que le hack était loin

pire que nous avons prévu. Dans un rapport publié par la carte mère du vice, un pirate informatique appelé Peace a vendu 117 millions de références LinkedIn sur le Web noir pour environ 2 200 $ en Bitcoin.

Video: Comment bien lire un cours de Bourse

Bien que cet épisode est un casse-tête continue pour LinkedIn, il sera inévitablement pire pour les milliers d`utilisateurs dont les données ont été éclaboussé en ligne. Aider moi donner un sens Kevin Shabazi- un expert de la sécurité, et le PDG et fondateur de LogMeOnce.

Comprendre la fuite LinkedIn: Comment Bad Est-il vraiment?

Assis vers le bas avec Kevin, la première chose qu`il fit fut souligner l`énormité de cette fuite. « Si le chiffre de 117 millions de lettres de créance semble regarder une fuite gigantesque, vous devez vous regrouper. Au cours du premier trimestre de 2012, LinkedIn avait un total de 161 millions de membres. Cela signifie que les pirates de l`époque ne pas seulement prendre 117 millions de disques. »

« Essentiellement, ils ont emporté une somme exorbitante 73% de toute la base de données de membres de LinkedIn. »

Ces chiffres parlent d`eux-mêmes. Si vous mesurez les données purement en termes de documents divulgués, il se compare avec d`autres hacks grands noms, comme la fuite PlayStation Network de 2011, ou Ashley Madison fuite de l`année dernière. Kevin avait hâte de souligner que ce hack est une bête fondamentalement différente, cependant. Parce que pendant que le hack PSN était purement pour obtenir des informations de carte de crédit, et le hack Ashley Madison était purement pour infliger l`embarras de l`entreprise et ses utilisateurs, le LinkedIn pirater «engloutit un réseau social axée sur les affaires dans la méfiance ». Elle pourrait conduire à des gens en doute l`intégrité de leurs interactions sur le site. Ce, pour LinkedIn, pourrait se révéler être fatale.3 raisons pour lesquelles le Ashley Madison Hack est une affaire sérieuse3 raisons pour lesquelles le Ashley Madison Hack est une affaire sérieuseL`Internet semble extatique à propos du hack Ashley Madison, avec des millions d`adultères et des potentiels de détails adultères piraté et publié en ligne, avec des articles sortie individus se trouvent dans la décharge de données. Hilarant, non? Pas si vite.Lire la suite

3d illustration d`une grande clé en laiton se trouvant devant un logo bleu LinkedIn verticale avec des rivets

Surtout quand le contenu des Vidage des données soulèvent de sérieuses questions sur les politiques de sécurité de l`entreprise. Le vidage initial comprenait des informations d`identification de l`utilisateur, mais selon Kevin, les informations d`identification utilisateur n`a pas été chiffré correctement.

« LinkedIn aurait dû appliquer un hachage et de sel à chaque mot de passe qui consiste à ajouter quelques caractères aléatoires. Cette variation dynamique ajoute un élément de temps pour le mot de passe, que en cas de vol, les utilisateurs auront amplement le temps de le changer « .

Je voulais savoir pourquoi les assaillants avaient attendu jusqu`à quatre ans avant une fuite au web sombre. Kevin a reconnu que les assaillants avaient fait preuve de beaucoup de patience dans la vente, mais qui était probablement parce qu`ils expérimentaient avec elle. « Vous devez supposer qu`ils codants autour tout en développant des probabilités mathématiques pour étudier et comprendre les tendances des utilisateurs, le comportement et éventuellement les comportements de mot de passe. Imaginez le niveau de précision si vous soumettez 117,000,000 entrées réelles pour créer une courbe et étudier un phénomène! »

Kevin a également dit qu`il est probable que les pouvoirs ont été utilisés pour une fuite compromettre d`autres services, tels que Facebook et comptes de messagerie.

Naturellement, Kevin est critique sur la accablante réponse de LinkedIn à la fuite. Il l`a décrit comme « simplement inadéquat ». Sa plus grande plainte est que la société n`a pas alerter leurs utilisateurs à l`échelle de la culasse en arrière quand il est arrivé. La transparence, dit-il, est important.

Il se lamente aussi le fait que LinkedIn n`a pas pris de mesures concrètes pour protéger leurs utilisateurs, en arrière quand la fuite est arrivé. « Si LinkedIn avait pris des mesures correctives à l`époque, a forcé un changement de mot de passe, puis a travaillé avec les utilisateurs pour les informer sur les meilleures pratiques de sécurité, alors cela aurait été OK ». Kevin dit que si LinkedIn utilisé la fuite comme une occasion d`informer leurs utilisateurs sur la nécessité de créer des mots de passe qui ne sont pas recyclés, et sont renouvelés tous les quatre-vingt dix jours, la décharge de données aurait aujourd`hui moins de valeur.Comment générer des mots de passe forts qui correspondent à votre personnalitéComment générer des mots de passe forts qui correspondent à votre personnalitéSans un mot de passe, vous pouvez rapidement vous retrouver sur la réception d`un cyber-crime. Une façon de créer un mot de passe pourrait être mémorable pour correspondre à votre personnalité.Lire la suite

Que peuvent-ils faire pour protéger les utilisateurs Eux-mêmes?

Kevin ne recommande pas que les utilisateurs prendre à la Dark Web pour voir si elles sont dans la décharge. En fait, il dit qu`il n`y a aucune raison pour un utilisateur de confirmer si elles sont été touchés du tout. Selon Kevin, tous les utilisateurs devraient prendre des mesures décisives pour se protéger.

Il vaut la peine d`ajouter que la fuite LinkedIn trouvera certainement sa façon d`avoir de Troy Hunt je pwned, où les utilisateurs peuvent en toute sécurité vérifier leur état.

HaveIBeenPwned

Alors, que devrais-tu faire? , Dit-il d`abord, les utilisateurs doivent se connecter sur leurs comptes LinkedIn sur tous les appareils connectés, et sur un appareil changer leur mot de passe. Faites-fort. Il recommande que les gens génèrent leurs mots de passe en utilisant un générateur de mot de passe aléatoire.5 façons de générer des mots de passe sécurisés sur Linux5 façons de générer des mots de passe sécurisés sur LinuxIl est essentiel d`utiliser des mots de passe pour vos comptes en ligne. Sans un mot de passe sécurisé, il est facile pour les autres à se fissurer le vôtre. Cependant, vous pouvez obtenir votre ordinateur pour choisir un pour vous.Lire la suite

Certes, ceux-ci sont longues, les mots de passe difficiles à manier, et il est difficile pour les personnes à apprendre par coeur. Ceci, dit-il, n`est pas un problème si vous utilisez un gestionnaire de mot de passe. « Il y a plusieurs libres et ceux de bonne réputation, y compris LogMeOnce. »

Il souligne que le choix du gestionnaire de mot de passe est important. « Choisissez un gestionnaire de mot de passe qui utilise « injection » pour insérer des mots de passe dans les champs appropriés, plutôt que de simplement copier-coller à partir du presse-papiers. Cela vous aide à éviter les attaques de pirater via keyloggers « .

firefox-mot de passe-manager-maître-mot de passe

Kevin insiste également sur l`importance d`utiliser un fort mot de passe maître sur votre gestionnaire de mot de passe.

« Choisissez un mot de passe maître qui est plus de 12 caractères. Ceci est la clé de votre royaume. Utilisez une phrase à retenir comme « $ _Je amour BaseBall $ ». Cela prend environ 5 septillion ans à craquer »

Video: #FIC2016 - Stéphane Javoy : Cloud Access Security Brokers (CASB)

Les gens devraient également adhérer à la sécurité des meilleures pratiques. Ceci comprend l`utilisation de l`authentification à deux facteurs. « L`authentification à deux facteurs (2FA) est une méthode de sécurité qui demande à l`utilisateur de fournir deux couches ou pièces d`identité. Cela signifie que vous protégerez vos informations d`identification avec deux couches de défense - quelque chose que vous savez »(mot de passe) et quelque chose que vous avez » (un jeton unique) ».Lock Down Ces services maintenant avec authentification à deux facteursLock Down Ces services maintenant avec authentification à deux facteursL`authentification à deux facteurs est la façon intelligente de protéger vos comptes en ligne. Jetons un coup d`oeil à quelques-uns des services que vous pouvez verrouiller vers le bas avec une meilleure sécurité.Lire la suite

Enfin, Kevin recommande aux utilisateurs de LinkedIn aviser tous les membres de leur réseau du hack, afin qu`eux aussi peuvent prendre des mesures de protection.

Maux de tête en cours d`une

La fuite de plus d`une centaine de millions d`enregistrements de la base de données LinkedIn représente un problème permanent pour une entreprise dont la réputation a été entachée par d`autres scandales de sécurité de grande envergure. Ce qui se passe ensuite est de deviner qui que ce soit.

Video: #FIC2016 - Rodrigue Le Bayon : Qu'est ce qu'un Security Operation Center ?

Si nous utilisons le PSN et Ashley Madison hacks que nos feuilles de route, nous pouvons nous attendre cybercriminels sans rapport avec le hack d`origine pour tirer profit des données fuite, et l`utiliser pour extorquer aux utilisateurs concernés. Nous pouvons aussi nous attendre sur LinkedIn pour présenter des excuses à leurs rampant utilisateurs et leur offrir quelque chose - peut-être l`argent, ou plus probablement un crédit de compte premium - en signe de contrition. De toute façon, les utilisateurs doivent être préparés pour le pire, et prendre des mesures proactives pour se protéger.Protégez-vous avec une sécurité annuelle et confidentialité CheckupProtégez-vous avec une sécurité annuelle et confidentialité CheckupNous sommes près de deux mois après le début de la nouvelle année, mais il est encore temps de faire une résolution positive. Souviendrons boire moins de caféine - nous parlons de prendre des mesures pour assurer la sécurité en ligne et la vie privée.Lire la suite

Articles connexes