Обзор на киберсигурността декември 2023 г

Десет нови банкови троянски коне за Android се появяват през 2023 г., насочени към близо 1,000 приложения  

През 2023 г. се появиха десет нови семейства банкови троянски коне за Android, насочени към 985 банкови и финтех приложения от 61 държави, според проучване на фирмата за мобилна сигурност Zimperium. В допълнение, 19 съществуващи семейства троянски коне от 2022 г. бяха актуализирани с нови възможности като автоматизирани системи за прехвърляне, тактики за социално инженерство и инструменти за споделяне на екрана, за да се повиши тяхната ефективност. Колективно семействата на злонамерения софтуер се фокусират върху кражба на банкови идентификационни данни и средства чрез средства като keylogging, наслагване на фишинг страници и прихващане на SMS съобщения. Много от тях вече предлагат достъп на базата на абонамент до други киберпрестъпници срещу такси, вариращи от $3,000 до $7,000 на месец. Десетте новооткрити троянци през 2023 г. са: 
  • SSI Nexus  
  • Кръстник 
  • Pixpirate 
  • Садерат  
  • кука 
  • PixBankBot 
  • Ксеноморф v3 
  • лешояд 
  • BrasDex 
  • GoatRat  
Те се маскират като нормални приложения и са насочени към финансови приложения предимно в САЩ, Обединеното кралство, Италия, Австралия, Турция, Франция, Испания, Португалия, Германия и Канада. Zimperium съветва: 
  • Избягване на изтегляне на APK файлове извън Google Play 
  • Внимателно преглеждайте разрешенията за приложения и разработчиците 
  • Отказване на разрешения за достъпност на подозрителни приложения 
  • Избягване на връзки в непоискани съобщения 
Тъй като троянските коне стават все по-напреднали, потребителите трябва да бъдат внимателни, когато инсталират приложения и предоставят достъп. Появата на 10 нови банкови троянски коне само за една година показва, че заплахите се развиват бързо. 
Прозрения на SSL.com:

Бизнесът трябва да обучава служителите да преглеждат щателно разрешенията за приложения. Ако дадено приложение поиска необичаен достъп, като услуги за достъпност, това е потенциален червен флаг. 

Уверете се, че целият софтуер, особено този, който обработва финансови транзакции, е изтеглен от надеждни източници като Google Play. Избягвайте APK файлове от външни източници.  

С троянските коне, използващи социално инженерство, обучението на вашия екип за разпознаване и докладване на подозрителни дейности, като нежелани имейл съобщения с връзки, е от решаващо значение. Обмислете използването на SSL.com S/MIME сертификати като инструмент за сигурност на електронната поща. S/MIME (Secure/Multipurpose Internet Mail Extensions) сертификатите позволяват криптиране на имейли и цифрово подписване. Цифрово подписаните имейли потвърждават самоличността на подателя, като помагат на потребителите да разграничат легитимната кореспонденция от имейлите, които може да съдържат злонамерени връзки от имитатори или киберпрестъпници.

Повишете сигурността на имейлите си с SSL.com S/MIME сертификати

Защитете имейли сега

MongoDB разследва инцидент със сигурността, разкриващ клиентски данни 

Компанията за управление на бази данни MongoDB разследва инцидент със сигурността, довел до разкриване на информация за клиентски акаунт. Компанията откри подозрителна дейност на 28 декември и установи, че е имало неоторизиран достъп известно време преди откриването. Компромисът засегна корпоративните системи на MongoDB, които съдържаха имена на клиенти, телефонни номера, имейл адреси и други метаданни за акаунти. За най-малко един клиент хакерите също са имали достъп до системни регистрационни файлове, които могат да включват чувствителна информация за операциите на базата данни. MongoDB не е изяснила степента на излагане на клиентски данни, колко дълго са били хакерите в системите или как е възникнал първоначалният неоторизиран достъп. Компанията все още не е уведомила Комисията за ценни книжа и борси на САЩ, както се изисква за кибер инциденти. Важното е, че MongoDB вярва, че не е имало достъп до клиентски данни, съхранявани в MongoDB Atlas, неговото предложение за база данни като услуга. Но разследването му все още продължава. В отговор MongoDB препоръчва на клиентите:  
  • Останете бдителни за опити за фишинг 
  • Активирайте многофакторна автентификация  
  • Наблюдавайте акаунтите за подозрителна дейност 
Прозрения на SSL.com:

Инцидентът служи като напомняне, че дори технологични компании, фокусирани върху сигурността, могат да претърпят пробиви. Хакерите често търсят начини да проникнат в корпоративни системи, които съхраняват ценни клиентски данни за изнудване и кражба на самоличност. 

Компаниите трябва да провеждат редовни одити на сигурността на своите системи за управление на бази данни, като гарантират, че всички точки за достъп са защитени и наблюдавани. Това включва преглед и актуализиране на разрешения, тъй като неоторизиран достъп често възниква поради остарели или слаби конфигурации за сигурност. 

SSL.com подчертава важността на надеждните мерки за удостоверяване. Нашите сертификати за удостоверяване на клиента предоставят сигурен начин за проверка на самоличността на потребителите, което е от решаващо значение за предотвратяване на неоторизиран достъп до чувствителни корпоративни системи и данни. 

За организациите, управляващи огромни хранилища за данни, тези сертификати са жизненоважни за защита срещу неоторизиран достъп и потенциални нарушения на данните. Те предлагат сигурно и ефективно решение за управление на достъпа до бази данни и чувствителна информация. 

Насърчаваме организациите да се ангажират с SSL.com, за да проучат как нашите сертификати за удостоверяване на клиенти могат да подобрят тяхната позиция на сигурност, особено в контекста на развиващите се цифрови заплахи.

 

Укрепете своите цифрови защити сега със сертификатите за удостоверяване на клиента на SSL.com 

Осигурете вашите критични системи сега

Messenger пуска криптиране от край до край по подразбиране за милиарди потребители 

Meta стартира криптиране от край до край по подразбиране за лични чатове и разговори в Messenger и Facebook. Това означава, че съдържанието на съобщението ще бъде криптирано, когато напусне устройството на подателя и може да бъде декриптирано само когато достигне до получателя, предотвратявайки достъпа до него на трети страни като Meta. Внедряването на криптиране сред над 1 милиарда потребители на Messenger отне години за изграждане, като същевременно се запази поверителността и безопасността правилно. Meta работи с външни експерти за идентифициране на рисковете и изграждане на съпътстващи функции за безопасност в области като: 
  • Контроли за съобщения 
  • Заключване на приложението  
  • Потоци отчитане 
С активирано криптиране, Messenger също пуска нови функции за подобряване на контрола и сигурността: 
  • Редактирайте изпратените съобщения в рамките на 15 минути 
  • Накарайте съобщенията да изчезнат след 24 часа  
  • Деактивиране на разписките за четене  
  • Подобрено споделяне на медии с реакции 
  • По-бързо възпроизвеждане на гласови съобщения  
Meta се стреми да бъде прозрачен относно своите криптографски подходи, като публикува две научни статии за своите техники. Шифроването ще се разпространява бавно в продължение на месеци, докато обхване всички лични чатове в световен мащаб.  
Прозрения на SSL.com:

Въвеждането на Meta на криптиране от край до край по подразбиране в Messenger бележи значителен напредък в киберсигурността, в тясно съответствие с ангажимента на SSL.com за сигурна комуникация. 

Процесът, предприет от Meta, включващ обширно сътрудничество с експерти и постепенно възстановяване на функциите, отразява нашия подход в SSL.com. Ние разбираме важността на балансирането на сигурността с функционалността. Точно както Messenger поддържа своите удобни за потребителя функции като персонализирани реакции и изчезващи съобщения заедно с новото си криптиране, SSL.com предоставя цифрови сертификати, които защитават комуникациите, без да пречат на потребителското изживяване.

GitHub изисква 2FA до 19 януари за сътрудници на код

GitHub налага двуфакторно удостоверяване (2FA) до 19 януари 2024 г. за всички потребители, които добавят код в платформата. Акаунтите без 2FA след крайния срок ще имат ограничена функционалност, докато не бъдат регистрирани. Политиката има за цел да защити изходния код на GitHub от атаки по веригата на доставки чрез добавяне на допълнителен слой за удостоверяване. Отнася се за github.com, но не и за GitHub Enterprise или Business Cloud. След 19 януари GitHub автоматично ще насочва потребителите без 2FA да завършат настройката при опит за достъп до сайта. Съществуващите токени за достъп, SSH ключове и OAuth приложения ще продължат да работят. Но новите идентификационни данни или промени в акаунта ще трябва първо да активират 2FA. GitHub поддържа различни 2FA методи: 
  • Ключове за сигурност  
  • Мобилни приложения 
  • Приложения за удостоверяване 
  • SMS текстове 
Препоръчва се активирането на множество методи за излишък. Потребителите могат да управляват 2FA в своите настройки за сигурност. Тези, които вече са активирали 2FA преди крайния срок, остават незасегнати. След 19 януари 2FA не може да бъде деактивиран, но методите за проверка могат да бъдат променени. 
Прозрения на SSL.com: Промяната в политиката отразява действието на GitHub за предотвратяване на заплахи от веригата за доставка на софтуер в реалния свят, засягащи потребителите надолу по веригата. 

2FA добавя съществено ниво на сигурност освен паролата. Като изисква втора форма на проверка, тя значително намалява шансовете за неоторизиран достъп. Това е особено важно в платформи като GitHub, където целостта на кодовите хранилища е от първостепенно значение. С нарастващите случаи на промяна на код и атаки по веригата на доставки, 2FA действа като критична бариера, защитавайки както отделните потребители, така и по-широката общност, разчитаща на кода. 

Инициативата на GitHub е в съответствие с философията на SSL.com за възприемане на многопластови подходи за сигурност. Той служи като силно напомняне както на организации, така и на отделни лица за важността на възприемането на подобрени практики за сигурност.

 

SSL.com Съобщения

SSL.com S/MIME Сертификатите вече могат да бъдат интегрирани с мрежа с активиран LDAP

LDAP (Lightweight Directory Access Protocol) е индустриален стандартен протокол за достъп и управление на информационни услуги на директории. Обикновено се използва за съхраняване и извличане на информация за потребители, групи, организационни структури и други ресурси в мрежова среда.

Интегриране на LDAP с S/MIME сертификати включва използването на LDAP като справочна услуга за съхраняване и управление на потребителски сертификати. 

Чрез интегриране на LDAP с S/MIME сертификати, организациите могат да централизират управлението на сертификати, да подобрят сигурността и да рационализират процеса на извличане на сертификати и удостоверяване в различни приложения и услуги, които използват LDAP като справочна услуга.

Контакти sales@ssl.com за повече информация относно интегрирането на LDAP. 

Автоматизирайте валидирането и издаването на сертификати за подписване и криптиране на имейли за служители 

< p align=”justify”>Групово записване вече е наличен за Персонален документ за самоличност+организация S/MIME Сертификати (известен също като IV+OV S/MIME), И Сертификати NAESB чрез инструмента за групови поръчки на SSL.com. Групово записване на личен документ+организация S/MIME и NAESB сертификати има допълнително изискване за an Enterprise PKI (EPKI) Споразумение. ЕPKI Споразумението позволява на един упълномощен представител на организация да поръчва, валидира, издава и отменя голям обем от тези два вида сертификати за други членове, като по този начин позволява по-бърз обрат в защитата на данните и комуникационните системи на организацията.    

Абонирайте се за бюлетина на SSL.com

Не пропускайте нови статии и актуализации от SSL.com

Ще се радваме на вашите отзиви

Попълнете нашата анкета и ни кажете какво мислите за скорошната си покупка.