Какво да правим, ако сайт е засегнат от Heartbleed

heardbleed

Все още няма яснота за мащабите на пробива в сигурността, наречен Heartbleed. Британският аналог на БГ Мама и данъчната служба на Канада бяха сред първите, които потвърдиха кражба на данни от хакери, използвали бъга. Според Netcraft около половин милион интернет страници в световен мащаб, използващи OpenSSL, са уязвими. Пробивът засяга услуги като социални мрежи, електронна поща или онлайн банкиране. Освен кражба на данни бъгът позволява на хакерите да се представят за услуги или сървъри.

Mumsnet, който има 1.5 милиона потребители, съобщи, че хакерите са откраднали пароли и лични съобщения, предаде BBC. Канадската данъчна агенция съобщи за за откраднати номера на осигуровката на 900 души.

Засега малко български институции съобщават, че са тествали системите си за уязвимости.

От големите български банки засега само ДСК излезе със съобщение, че  не е засегната. На нейните сайтове и на сайта за онлайн банкиране ДСК Директ, не се използват засегнатите версии (OpenSSL 1.0.1 – 1.0.1f, 1.0.2-beta – 1.0.2-beta1). Твърди се, че по принцип банките не използват тази версия, все пак един от сайтовете за тестове показа проблем с една от българските банки (но не и останалите тестове, затова спестяваме името). ePay също съобщи, че системата й е сигурна.

Heartbleed е катастрофален бъг, свързан с използването на OpenSSL криптиране към протоколите за сигурност на данните в Интернет: Той позволява всеки да прочете паметта на системата, която е защитена с уязвимата версия на OpenSSL, като компрометира секретния ключ, използван за идентифициране на доставчиците на услуги и да криптира трафика, имената и паролите на потребителите и съдържанието. Атаката не оставя следи и може да бъде направена много пъти. Всичко в паметта – SSL частни ключове, потребителски ключове и пр. е уязвимо.

Но съществуват редица онлайн ресурси, които позволяват проверка.

Ако искате да тествате дали даден сайт е подсигурен срещу Heartbleed, можете да следвате следните стъпки.

Най-популярната услуга се намира тук и трябва просто да се въведе URL. Проблемът е, че тестът понякога дава фалшиви положителни данни, тоест може да установи проблеми със сайтове, чиято сигурност не е застрашена или такива, които са предприели мерки. По-рядко се срещат фалшиви ОК резултати, по-специално, ако са правени няколко теста (Повече – във FAQ секцията на сайта).

Още един тестов сайт, който показва и история на проблема.

Други сайтове за тест на уязвимости са налице тук  и  тук.

Втората стъпка е смяна на паролата.

Ако сайтът е взел мерки за подобряване на сигурността, това е препоръчително. Но как да се действа със сайтове, които не са сигурни и има опасност хакерите да прихванат и новата парола. Тук съветите си противоречиви. Все пак, дори да не смените паролата, всичко от последните две години е уязвимо.