تقرير موجز عن الأمن السيبراني ديسمبر 2023

ظهور عشرة أحصنة طروادة جديدة للخدمات المصرفية لنظام Android في عام 2023 تستهدف ما يقرب من 1,000 تطبيق  

في عام 2023، ظهرت عشر عائلات جديدة من أحصنة طروادة المصرفية التي تعمل بنظام Android والتي استهدفت 985 تطبيقًا مصرفيًا وتكنولوجيا مالية من 61 دولة، وفقًا لبحث أجرته شركة Zimperium لأمن الأجهزة المحمولة. بالإضافة إلى ذلك، تم تحديث 19 عائلة طروادة موجودة اعتبارًا من عام 2022 بإمكانات جديدة مثل أنظمة النقل الآلية وتكتيكات الهندسة الاجتماعية وأدوات مشاركة الشاشة لزيادة فعاليتها. بشكل جماعي، تركز عائلات البرامج الضارة على سرقة بيانات الاعتماد المصرفية والأموال من خلال وسائل مثل تسجيل لوحة المفاتيح، وتراكب صفحات التصيد، واعتراض الرسائل النصية القصيرة. يقدم العديد منهم الآن وصولاً قائمًا على الاشتراك إلى مجرمي الإنترنت الآخرين مقابل رسوم تتراوح من 3,000 دولار إلى 7,000 دولار شهريًا. وأحصنة طروادة العشرة التي تم تحديدها حديثًا في عام 2023 هي: 
  • رابطة  
  • عراب 
  • Pixpirate 
  • صادرات  
  • صنارة صيد 
  • PixBankBot 
  • زينومورف v3 
  • نسر 
  • براسديكس 
  • جرذ الماعز  
إنهم يتنكرون في هيئة تطبيقات عادية ويستهدفون التطبيقات المالية في المقام الأول في الولايات المتحدة والمملكة المتحدة وإيطاليا وأستراليا وتركيا وفرنسا وإسبانيا والبرتغال وألمانيا وكندا. ينصح زيمبيريوم بما يلي: 
  • تجنب تنزيل ملفات APK من خارج Google Play 
  • مراجعة أذونات التطبيق والمطورين بعناية 
  • رفض أذونات الوصول للتطبيقات المشبوهة 
  • تجنب الروابط في الرسائل غير المرغوب فيها 
مع تقدم أحصنة طروادة بشكل متزايد، يجب على المستخدمين توخي الحذر عند تثبيت التطبيقات ومنح الوصول. ويشير ظهور 10 أحصنة طروادة مصرفية جديدة في عام واحد فقط إلى أن التهديدات تتطور بسرعة. 
رؤى SSL.com:

يجب على الشركات تدريب موظفيها على فحص أذونات التطبيقات بدقة. إذا طلب أحد التطبيقات وصولاً غير عادي، مثل خدمات إمكانية الوصول، فهذه علامة حمراء محتملة. 

تأكد من تنزيل جميع البرامج، وخاصة تلك التي تتعامل مع المعاملات المالية، من مصادر موثوقة مثل Google Play. تجنب ملفات APK من مصادر خارجية.  

مع استخدام أحصنة طروادة للهندسة الاجتماعية، يعد تثقيف فريقك حول التعرف على الأنشطة المشبوهة والإبلاغ عنها، مثل رسائل البريد الإلكتروني غير المرغوب فيها التي تحتوي على روابط، أمرًا بالغ الأهمية. فكر في استخدام SSL.com S/MIME الشهادات كأداة في أمن البريد الإلكتروني. S/MIME تتيح شهادات (امتدادات بريد الإنترنت الآمنة/متعددة الأغراض) تشفير البريد الإلكتروني والتوقيع الرقمي. تؤكد رسائل البريد الإلكتروني الموقعة رقميًا هوية المرسل، مما يساعد المستخدمين على التمييز بين المراسلات المشروعة ورسائل البريد الإلكتروني التي قد تحتوي على روابط ضارة من منتحلي الشخصيات أو مجرمي الإنترنت.

ارفع مستوى أمان بريدك الإلكتروني باستخدام SSL.com S/MIME الشهادات

تأمين رسائل البريد الإلكتروني الآن

التحقيق في MongoDB في حادث أمني يكشف بيانات العميل 

تقوم شركة إدارة قواعد البيانات MongoDB بالتحقيق في حادث أمني أدى إلى كشف معلومات حساب العميل. اكتشفت الشركة نشاطًا مشبوهًا في 28 ديسمبر وحددت أن الوصول غير المصرح به كان يحدث لبعض الوقت قبل اكتشافه. أثر الاختراق على أنظمة شركة MongoDB، والتي تحتوي على أسماء العملاء وأرقام الهواتف وعناوين البريد الإلكتروني وبيانات تعريف الحساب الأخرى. بالنسبة لعميل واحد على الأقل، تمكن المتسللون أيضًا من الوصول إلى سجلات النظام التي يمكن أن تتضمن معلومات حساسة حول عمليات قاعدة البيانات. لم يوضح MongoDB مدى تعرض بيانات العملاء، أو المدة التي قضاها المتسللون في الأنظمة، أو كيفية حدوث الوصول الأولي غير المصرح به. ولم تقم الشركة بعد بإخطار هيئة الأوراق المالية والبورصة الأمريكية كما هو مطلوب فيما يتعلق بالحوادث السيبرانية. الأهم من ذلك، أن MongoDB تعتقد أنه لم يتم الوصول إلى بيانات العملاء المخزنة على MongoDB Atlas، عرض قاعدة البيانات كخدمة الخاص بها. لكن التحقيق فيها لا يزال مستمرا. ردًا على ذلك، توصي MongoDB العملاء بما يلي:  
  • كن يقظًا لمحاولات التصيد الاحتيالي 
  • تمكين المصادقة متعددة العوامل  
  • مراقبة الحسابات بحثًا عن أي نشاط مشبوه 
رؤى SSL.com:

يعد هذا الحادث بمثابة تذكير بأنه حتى شركات التكنولوجيا التي تركز على الأمن يمكن أن تتعرض للانتهاكات. غالبًا ما يبحث المتسللون عن طرق للوصول إلى أنظمة الشركات التي تحتوي على بيانات قيمة للعملاء للابتزاز وسرقة الهوية. 

يجب على الشركات إجراء عمليات تدقيق أمنية منتظمة لأنظمة إدارة قواعد البيانات الخاصة بها، والتأكد من أن جميع نقاط الوصول آمنة ومراقبتها. يتضمن ذلك مراجعة الأذونات وتحديثها، حيث يحدث الوصول غير المصرح به غالبًا بسبب تكوينات الأمان القديمة أو الضعيفة. 

يؤكد موقع SSL.com على أهمية إجراءات المصادقة القوية. توفر شهادات مصادقة العميل الخاصة بنا طريقة آمنة للتحقق من هويات المستخدم، وهو أمر بالغ الأهمية في منع الوصول غير المصرح به إلى أنظمة وبيانات الشركة الحساسة. 

بالنسبة للمؤسسات التي تدير مخازن بيانات ضخمة، تعد هذه الشهادات حيوية في الحماية من الوصول غير المصرح به والانتهاكات المحتملة للبيانات. أنها توفر حلاً آمنًا وفعالاً لإدارة الوصول إلى قواعد البيانات والمعلومات الحساسة. 

نحن نشجع المؤسسات على التعامل مع SSL.com لاستكشاف كيف يمكن لشهادات مصادقة العميل الخاصة بنا أن تعزز وضعها الأمني، لا سيما في سياق التهديدات الرقمية المتطورة.

 

قم بتحصين دفاعاتك الرقمية الآن باستخدام شهادات مصادقة العميل الخاصة بـ SSL.com 

قم بتأمين أنظمتك المهمة الآن

يطرح برنامج Messenger التشفير الافتراضي من طرف إلى طرف لمليارات المستخدمين 

أطلقت شركة Meta التشفير الافتراضي الشامل للمحادثات والمكالمات الشخصية في Messenger وFacebook. وهذا يعني أن محتوى الرسالة سيتم تشفيره عندما يغادر جهاز المرسل ولا يمكن فك تشفيره إلا عندما يصل إلى جهاز الاستقبال، مما يمنع أطرافًا ثالثة مثل Meta من الوصول إليه. استغرق تنفيذ التشفير عبر مستخدمي Messenger الذين يزيد عددهم عن مليار مستخدم سنوات عديدة مع الحفاظ على الخصوصية والأمان بشكل صحيح. عملت Meta مع خبراء خارجيين لتحديد المخاطر وبناء ميزات السلامة المصاحبة لها في مجالات مثل: 
  • ضوابط الرسالة 
  • قفل التطبيق  
  • تدفقات التقارير 
مع تمكين التشفير، يطلق Messenger أيضًا ميزات جديدة لتحسين التحكم والأمان: 
  • تحرير الرسائل المرسلة في غضون 15 دقيقة 
  • جعل الرسائل تختفي بعد 24 ساعة  
  • تعطيل إيصالات القراءة  
  • تعزيز مشاركة الوسائط مع ردود الفعل 
  • تشغيل أسرع للرسائل الصوتية  
تهدف Meta إلى أن تكون شفافة بشأن أساليب التشفير الخاصة بها، حيث تنشر ورقتين بحثيتين حول تقنياتها. سيتم طرح التشفير ببطء على مدار أشهر حتى يغطي جميع الدردشات الشخصية على مستوى العالم.  
رؤى SSL.com:

يمثل تقديم Meta للتشفير الافتراضي الشامل على Messenger خطوة كبيرة في مجال الأمن السيبراني، وهو ما يتماشى بشكل وثيق مع التزام SSL.com بتأمين الاتصالات. 

تعكس العملية التي تقوم بها Meta، والتي تتضمن تعاونًا مكثفًا مع الخبراء وإعادة بناء الميزات تدريجيًا، نهجنا في SSL.com. نحن نتفهم أهمية الموازنة بين الأمان والوظيفة. مثلما يحتفظ برنامج Messenger بميزاته سهلة الاستخدام مثل التفاعلات المخصصة واختفاء الرسائل إلى جانب تشفيره الجديد، يوفر موقع SSL.com شهادات رقمية تعمل على تأمين الاتصالات دون إعاقة تجربة المستخدم.

يتطلب GitHub 2FA بحلول 19 يناير للمساهمين في الكود

يفرض GitHub المصادقة الثنائية (2FA) بحلول 19 يناير 2024 لجميع المستخدمين الذين يساهمون بالتعليمات البرمجية على النظام الأساسي. الحسابات التي لا تحتوي على 2FA بعد الموعد النهائي سيكون لها وظائف محدودة حتى يتم التسجيل. تهدف السياسة إلى حماية كود مصدر GitHub من هجمات سلسلة التوريد عن طريق إضافة طبقة مصادقة إضافية. ينطبق ذلك على github.com وليس على GitHub Enterprise أو Business Cloud. بعد 19 يناير، سيقوم GitHub تلقائيًا بتوجيه المستخدمين الذين ليس لديهم المصادقة الثنائية (2FA) لإكمال الإعداد عند محاولة الوصول إلى الموقع. ستستمر رموز الوصول الحالية ومفاتيح SSH وتطبيقات OAuth في العمل. ومع ذلك، ستحتاج بيانات الاعتماد الجديدة أو تغييرات الحساب إلى تمكين المصادقة الثنائية (2FA) أولاً. يدعم GitHub طرق المصادقة الثنائية المختلفة: 
  • مفاتيح الأمان  
  • تطبيقات الجوال 
  • تطبيقات المصادقة 
  • نصوص SMS 
يوصى بتمكين أساليب متعددة للتكرار. يمكن للمستخدمين إدارة المصادقة الثنائية (2FA) في إعدادات الأمان الخاصة بهم. أولئك الذين قاموا بالفعل بتمكين المصادقة الثنائية (2FA) قبل الموعد النهائي لن يتأثروا. بعد 19 يناير، لا يمكن تعطيل المصادقة الثنائية ولكن يمكن تغيير طرق التحقق. 
رؤى SSL.com: يعكس تغيير السياسة عمل GitHub لمنع تهديدات سلسلة توريد البرامج في العالم الحقيقي التي تؤثر على المستخدمين النهائيين. 

يضيف المصادقة الثنائية (2FA) طبقة أساسية من الأمان تتجاوز مجرد كلمة المرور. من خلال طلب شكل ثانٍ من التحقق، فإنه يقلل بشكل كبير من فرص الوصول غير المصرح به. وهذا أمر بالغ الأهمية بشكل خاص في منصات مثل GitHub، حيث تعد سلامة مستودعات التعليمات البرمجية أمرًا بالغ الأهمية. مع تزايد حوادث تغيير التعليمات البرمجية وهجمات سلسلة التوريد، تعمل المصادقة الثنائية (2FA) كحاجز حاسم، مما يحمي المستخدمين الفرديين والمجتمع الأوسع الذي يعتمد على التعليمات البرمجية. 

تتوافق مبادرة GitHub مع فلسفة SSL.com المتمثلة في اعتماد أساليب أمنية متعددة الطبقات. إنه بمثابة تذكير قوي للمؤسسات والأفراد على حد سواء بأهمية تبني الممارسات الأمنية المحسنة.

 

إعلانات SSL.com

SSL.com's S/MIME يمكن الآن دمج الشهادات مع شبكة تدعم LDAP

LDAP (بروتوكول الوصول إلى الدليل خفيف الوزن) هو بروتوكول متوافق مع معايير الصناعة للوصول إلى خدمات معلومات الدليل وإدارتها. يتم استخدامه بشكل شائع لتخزين واسترجاع المعلومات حول المستخدمين والمجموعات والهياكل التنظيمية والموارد الأخرى في بيئة الشبكة.

دمج LDAP مع S/MIME تتضمن الشهادات استخدام LDAP كخدمة دليل لتخزين شهادات المستخدم وإدارتها. 

من خلال دمج LDAP مع S/MIME الشهادات، يمكن للمؤسسات مركزية إدارة الشهادات وتعزيز الأمان وتبسيط عملية استرداد الشهادات والمصادقة في التطبيقات والخدمات المتنوعة التي تستفيد من LDAP كخدمة دليل.

اتصل بنا sales@ssl.com لمزيد من المعلومات حول تكامل LDAP. 

أتمتة التحقق من صحة وإصدار شهادات البريد الإلكتروني والتشفير للموظفين 

<p align = "justify">التسجيل الجماعي متاح الآن لـ الهوية الشخصية + المنظمة S/MIME الشهادات (المعروف أيضًا باسم IV + OV S/MIME)، و شهادات NAESB من خلال أداة الطلب بالجملة SSL.com. التسجيل الجماعي للهوية الشخصية + المنظمة S/MIME وشهادات NAESB لديها متطلبات إضافية لـ مشروع PKI (EPKI) اتفاق. هPKI تسمح الاتفاقية لممثل واحد مفوض للمؤسسة بطلب والتحقق من صحة وإصدار وإلغاء كمية كبيرة من هذين النوعين من الشهادات لأعضاء آخرين ، وبالتالي تمكين تحول أسرع في تأمين بيانات المنظمة وأنظمة الاتصال.    

اشترك في النشرة الإخبارية لـ SSL.com

لا تفوت المقالات والتحديثات الجديدة من SSL.com

نحن نحب ملاحظاتك

شارك في استبياننا وأخبرنا بأفكارك حول عملية الشراء الأخيرة.