تقرير الأمن السيبراني لشهر يناير 2024


فيروس Coyote Trojan يستهدف التطبيقات المصرفية باستخدام تقنيات التهرب المتقدمة 

يشير اكتشاف كاسبرسكي لفيروس Coyote Banking Trojan، الذي يستهدف 61 تطبيقًا للخدمات المصرفية عبر الإنترنت بشكل رئيسي في البرازيل، إلى تطور البرمجيات الخبيثة المالية من خلال استخدامها لتقنيات متنوعة مثل Squirrel وNim. يعكس هذا التطور الإبداع والقدرة على التكيف لدى مجرمي الإنترنت البرازيليين الذين نشطوا في مشهد البرامج الضارة لأكثر من عقدين من الزمن، مما قد يشكل تهديدًا عالميًا إذا وسعت Coyote نطاق وصولها. تتيح وظائف Coyote المتطورة مجموعة واسعة من الأنشطة الضارة، بدءًا من التقاط معلومات تسجيل الدخول عبر تراكبات التصيد الاحتيالي وحتى تجميد الأجهزة، مما يسلط الضوء على قدرتها على التطور إلى تهديد أكثر أهمية مشابه لأحصنة طروادة السابقة مثل Emotet وTrickbot. إن أسلوبها الفريد في تجنب الاكتشاف، من خلال استخدام لغات وأدوات برمجة أقل شيوعًا، يضع معيارًا جديدًا في تطور البرامج الضارة. إن بروز البرازيل كمركز للبرمجيات الخبيثة المصرفية، إلى جانب القدرات المتقدمة لـ Coyote، يؤكد الحاجة الملحة إلى اتخاذ تدابير قوية للأمن السيبراني.
رؤى SSL.com:

إن التأكيد على الحماية القوية لنقطة النهاية يمكن أن يحمي من مثل هذه البرامج الضارة المعقدة، مع التركيز على آليات المصادقة المتقدمة للتحقق من هويات المستخدم والتحكم في الوصول. يساعد تنفيذ المراقبة المستمرة وتحليل السلوك على اكتشاف الحالات الشاذة التي تشير إلى حدوث انتهاك، مما يتيح الاستجابة السريعة. يعد تثقيف الموظفين حول أحدث التهديدات السيبرانية والممارسات الآمنة عبر الإنترنت أمرًا حيويًا أيضًا، حيث غالبًا ما تفتح الأخطاء البشرية وأساليب الهندسة الاجتماعية الضارة الأبواب أمام الهجمات الإلكترونية. يمكن أن تلعب شهادات توقيع التعليمات البرمجية الخاصة بـ SSL.com دورًا محوريًا من خلال ضمان سلامة البرامج من خلال التوقيعات الرقمية المقاومة للتلاعب، والجدارة بالثقة من خلال الهويات التي تم التحقق من صحتها، ومنع تنفيذ التطبيقات غير المصرح بها أو التي تم العبث بها عن طريق إجراء عمليات فحص البرامج الضارة قبل التوقيع. يمكن أن يؤدي تعزيز أطر الأمن السيبراني باستخدام حلول SSL.com إلى التخفيف بشكل كبير من مخاطر أحصنة طروادة المصرفية المعقدة وحماية البيانات الحساسة.

استكشف شهادات توقيع رمز EV الخاصة بـ SSL.com وعمليات تكامل Cloud CI/CD. 

ابدأ هنا

LoanDepot Cyberattack يشل أنظمة الرهن العقاري 

تعرض موقع "loanDepot" لمزود الرهن العقاري في الولايات المتحدة الوسطى لهجوم إلكتروني مدمر أدى إلى انقطاع اتصال أنظمة تكنولوجيا المعلومات الحيوية وبوابات الدفع للعملاء. ووقع الهجوم في 20 يناير/كانون الثاني، ولا يزال تحقيق الطب الشرعي مستمرا. وتأثرت الأنظمة الداخلية والبريد الإلكتروني، مما أدى إلى تباطؤ العمليات التجارية. بوابة الدفع عبر الإنترنت myloandepot.com كما انخفض أيضا، مما أدى إلى تأخير سداد القروض. في حين أن تفاصيل طريقة الهجوم المحددة غير معروفة، فمن المحتمل حدوث هجوم ببرامج الفدية، نظرًا للتعطيل التشغيلي. يمثل هذا ثاني هجوم كبير لبرامج الفدية على شركة رهن عقاري هذا الشهر بعد هجوم First Guaranty Mortgage. من خلال الوصول إلى البيانات المالية الحساسة للعملاء، يجب على عملاء LoanDepot مراقبة عمليات التصيد الاحتيالي المحتملة أو الاحتيال المرتبط بالمعلومات المسروقة. يُظهر الحادث الضعف المستمر لصناعة الرهن العقاري أمام الهجمات الإلكترونية التي تهدف إلى إحداث أكبر قدر من الدمار. 
رؤى SSL.com:

يؤكد الهجوم الإلكتروني الأخير على LoanDepot على أهمية حماية بيانات العملاء الحساسة والمعاملات المالية. يسلط موقع SSL.com الضوء على ضرورة توفير أمان شبكة قوي للشركات التي لديها بيانات حساسة للعملاء، ويدعو إلى تجزئة الشبكة كدفاع رئيسي ضد هجمات برامج الفدية. تتضمن هذه الإستراتيجية تقسيم الشبكة إلى أجزاء أو شبكات فرعية متعددة، يعمل كل منها كمنطقة أمان مستقلة، لمنع المهاجمين من التحرك أفقيًا داخل الشبكة. ومن خلال فصل الأنظمة المهمة، مثل تلك التي تتعامل مع المعاملات المالية ومعلومات العملاء، عن الشبكات الأقل أهمية، يمكن لشركات مثل LoanDepot تقليل الأضرار المحتملة الناجمة عن الحوادث السيبرانية بشكل كبير. يعمل موقع SSL.com على تعزيز أمان الشبكة من خلال شهادات مصادقة العميل، مما يضمن أن المستخدمين والأجهزة المعتمدة فقط هي التي يمكنها الوصول إلى الأنظمة والشبكات المهمة.

عزز دفاعاتك الرقمية وقم بتأمين بياناتك الحساسة باستخدام شهادات مصادقة العميل الخاصة بـ SSL.com اليوم! 

تأمين البنية التحتية الحيوية الخاصة بك

توقعات ncsc-رانسومواري

تتوقع الوكالة البريطانية أن الذكاء الاصطناعي سيعزز تهديد برامج الفديةs

أصدر المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) تحذيرًا صارخًا بشأن إمكانات الذكاء الاصطناعي (AI) لتمكين هجمات برامج الفدية خلال العامين المقبلين. تشمل النقاط الرئيسية من تقييم التهديد الذي أجراه NCSC ما يلي:   ومن المتوقع أن يعمل الذكاء الاصطناعي على تكثيف الهجمات السيبرانية، وذلك بشكل رئيسي من خلال تعزيز المراقبة الحالية وتكتيكات الهندسة الاجتماعية. وتستخدم كل من الجهات الفاعلة الحكومية وغير الحكومية الذكاء الاصطناعي بالفعل.   سيعمل الذكاء الاصطناعي على تقليل الحواجز أمام مجرمي الإنترنت المبتدئين، مما يساهم في انتشار وباء برامج الفدية العالمية. بحلول عام 2025، من المرجح أن تنتشر أدوات الذكاء الاصطناعي المتقدمة عبر النظم البيئية الإجرامية.   بالنسبة للتهديدات المستمرة المتقدمة (APTs)، يمكن للذكاء الاصطناعي أن يتيح إنشاء برامج ضارة مخصصة مراوغة بشكل أسرع إذا تم تدريبه على بيانات عالية الجودة.   من المتوقع أن يحصل المتسللون المتوسطون على مزايا في الاستطلاع والهندسة الاجتماعية واستخراج البيانات. سوف يرى الممثلون الأقل مهارة قدرات الذكاء الاصطناعي في جميع المجالات.   بغض النظر عن مستوى المهارة، من المتوقع أن يصبح التعرف على التصيد الاحتيالي والانتحال والهندسة الاجتماعية الذي يعمل بالذكاء الاصطناعي أمرًا صعبًا للغاية.   يرسم تحليل NCSC صورة قاتمة للذكاء الاصطناعي الذي يشحن التهديدات السيبرانية الحالية على مدى العامين المقبلين وما بعدهما. ومن المتوقع أن تشهد برامج الفدية، المدعومة بإضفاء الطابع الديمقراطي على التقنيات المتقدمة، طفرة كبيرة حتى عام 2025. ويواجه المدافعون معركة شاقة حيث يبدو أن الذكاء الاصطناعي التوليدي مستعد لجعل التهديدات أكثر قوة على جميع الجبهات. 
رؤى SSL.com:

يؤكد تنبيه المركز الوطني للأمن السيبراني في المملكة المتحدة بشأن التهديدات السيبرانية التي يحركها الذكاء الاصطناعي على الحاجة إلى اتخاذ تدابير متقدمة للأمن السيبراني. دمج المتقدم أنظمة الحماية من التهديدات (ATP)., أن الاستفادة من منظمة العفو الدولية والتعلم الآلي, تمكين الشركات لاكتشاف وتحييد التهديدات السيبرانية في الوقت الحقيقي، بما في ذلك هجمات التصيد والهندسة الاجتماعية. توفر أنظمة الكشف والاستجابة لنقطة النهاية (EDR)، وهي أحد حلول ATP الرئيسية، مراقبة وتحليل شاملين لأحداث نقطة النهاية والشبكة تحديد وتخفيف التهديدات مثل برامج الفدية والتصيد الاحتيالي. تستخدم هذه الأنظمة التحليل السلوكي والكشف عن الحالات الشاذة والتعلم الآلي تزود رؤى الطب الشرعي التفصيلية، مما يساعد في منع الهجمات المستقبلية. لمزيد من تعزيز الأمان، يمكن دمج EDR مع أنظمة إدارة المعلومات الأمنية والأحداث (SIEM) من أجل رؤية أوسع للشبكة واكتشاف التهديدات والاستجابة لها بشكل أكثر فعالية. إن استراتيجية الدفاع متعددة الطبقات هذه، التي تجمع بين EDR وSIEM، تزود المؤسسات بالأدوات اللازمة بسرعة تحديدوتحليل التهديدات السيبرانية المتطورة والاستجابة لها، وتعزيز وضع الأمن السيبراني في مواجهة المخاطر المتطورة.

coyoto-trojan-banking-apps

تستهدف الهجمات الإلكترونية مشغلي الشبكات ومنظمات الشرق الأوسط 

أدى الاختراق الأمني ​​الذي شمل RIPE NCC، وهي قاعدة بيانات مركزية لعناوين IP في الشرق الأوسط وأوروبا وأفريقيا، إلى بيع 716 حسابًا مخترقًا على شبكة الويب المظلمة. كان هذا الاكتشاف جزءًا من اكتشاف أكبر أجرته شركة الأمن السيبراني Resecurity، التي كشفت عن 1,572 حسابًا للعملاء عبر شبكات إقليمية مختلفة متأثرة بالبرامج الضارة، بما في ذلك برامج سرقة كلمات المرور المعروفة مثل Redline وAzorult. لم يؤدي الاختراق إلى كشف حسابات RIPE فحسب، بل كشف أيضًا عن بيانات اعتماد مستخدمين مميزين آخرين، مما يسلط الضوء على مدى ضعف مشغلي الشبكات والبنية التحتية الحيوية أمام الهجمات الإلكترونية.  هذا الحادث له آثار كبيرة على استقرار وأمن الإنترنت، كما يتضح من انقطاع الإنترنت في Orange Spain بسبب حساب RIPE المخترق. يؤكد خبراء الأمن على ضرورة تنفيذ حلول قوية لإدارة الوصول المميز وإجراءات مصادقة قوية للتخفيف من المخاطر المرتبطة بمثل هذه الانتهاكات. يسلط الارتفاع الكبير في الهجمات الإلكترونية التي تعتمد على البرمجيات الخبيثة في المنطقة الضوء على التهديد المتزايد لأمن الشبكات، ويحث المؤسسات على تعزيز ممارسات الأمن السيبراني الخاصة بها لمنع تسرب بيانات الاعتماد والحماية من التدخلات المحتملة وسرقة البيانات. 
رؤى SSL.com:

يسلط موقع SSL.com الضوء على الحاجة الملحة لتعزيز أمان المصادقة في أعقاب حوادث سرقة بيانات الاعتماد الأخيرة التي أثرت على حسابات RIPE، ويدعو إلى استراتيجية قوية لإدارة الوصول المميز (PAM) لمواجهة التهديد الذي يتعرض له مشغلو الشبكات. يساعد PAM في إدارة ومراقبة ومراقبة وصول المستخدمين ذوي الامتيازات العالية إلى أنظمة المعلومات الهامة. يسمح نشر بروتوكولات الوصول في الوقت المناسب (JIT) للمؤسسات بمنح امتيازات مؤقتة للمستخدمين، مما يقلل من المدة النشطة لبيانات الاعتماد وبالتالي تقليل احتمالات التهديدات السيبرانية. SSL.com's تعمل شهادات مصادقة العميل على زيادة تأمين الوصول إلى الشبكة وحماية بيانات الاعتماد الحساسة من خلال طلب ليس فقط تسجيل الدخول أوراق الاعتماد ولكن التحقق من صحة معرف جهاز العميلالمنشأ. يضمن هذا النهج أن الأجهزة والمستخدمين المعتمدين فقط يمكنهم الوصول إلى الأنظمة المهمة، مما يقلل بشكل كبير من مخاطر سرقة بيانات الاعتماد وإساءة الاستخدام. 

Dالدفاع ضد سرقة بيانات الاعتماد مع SSL.com's شهادات مصادقة العميل اليوم! 

احصل على الحماية الآن

إعلانات SSL.com

SSL.com's S/MIME يمكن الآن دمج الشهادات مع شبكة تدعم LDAP

LDAP (بروتوكول الوصول إلى الدليل خفيف الوزن) هو بروتوكول متوافق مع معايير الصناعة للوصول إلى خدمات معلومات الدليل وإدارتها. يتم استخدامه بشكل شائع لتخزين واسترجاع المعلومات حول المستخدمين والمجموعات والهياكل التنظيمية والموارد الأخرى في بيئة الشبكة.

دمج LDAP مع S/MIME تتضمن الشهادات استخدام LDAP كخدمة دليل لتخزين شهادات المستخدم وإدارتها. 

من خلال دمج LDAP مع S/MIME الشهادات، يمكن للمؤسسات مركزية إدارة الشهادات وتعزيز الأمان وتبسيط عملية استرداد الشهادات والمصادقة في التطبيقات والخدمات المتنوعة التي تستفيد من LDAP كخدمة دليل.

اتصل بنا sales@ssl.com لمزيد من المعلومات حول تكامل LDAP. 

يمكن الآن تمكين تسجيل الدخول الموحد (SSO) لحسابات SSL.com 

يمكن لمستخدمي SSL.com الآن تفعيل الدخول الموحد (SSO) لحساباتهم. تتيح هذه الميزة للمستخدمين ربط حساباتهم على Google وMicrosoft وGitHub وFacebook بحساباتهم على SSL.com. بمجرد الارتباط وتسجيل الدخول إلى أي من مقدمي الخدمة الأربعة المذكورين، ليست هناك حاجة للمستخدمين لتسجيل الدخول بشكل متكرر إلى حسابات SSL.com الخاصة بهم باستخدام اسم المستخدم وكلمة المرور الخاصة بهم. يمثل اعتماد SSO من قبل SSL.com التزامًا بالحفاظ على معايير أمان عالية مع توفير بيئة سهلة الاستخدام، مما يؤدي في النهاية إلى تعزيز تجربة أكثر أمانًا وأمانًا عبر الإنترنت لمستخدميه. 

أتمتة التحقق من صحة وإصدار شهادات البريد الإلكتروني والتشفير للموظفين 

<p align = "justify">التسجيل الجماعي متاح الآن لـ الهوية الشخصية + المنظمة S/MIME الشهادات (المعروف أيضًا باسم IV + OV S/MIME)، و شهادات NAESB من خلال أداة الطلب بالجملة SSL.com. التسجيل الجماعي للهوية الشخصية + المنظمة S/MIME وشهادات NAESB لديها متطلبات إضافية لـ مشروع PKI (EPKI) اتفاق. هPKI تسمح الاتفاقية لممثل واحد مفوض للمؤسسة بطلب والتحقق من صحة وإصدار وإلغاء كمية كبيرة من هذين النوعين من الشهادات لأعضاء آخرين ، وبالتالي تمكين تحول أسرع في تأمين بيانات المنظمة وأنظمة الاتصال. 

اشترك في النشرة الإخبارية لـ SSL.com

لا تفوت المقالات والتحديثات الجديدة من SSL.com

نحن نحب ملاحظاتك

شارك في استبياننا وأخبرنا بأفكارك حول عملية الشراء الأخيرة.