Обзор на киберсигурността октомври 2022 г

Хакери успешно насочиха Google Translate като входна точка за голяма атака: Фишингът беше методът за проникване

По безпрецедентен и невиждан досега метод, хакерите успешно подмениха страницата на езиковия преводач на Google. Използвайки напрегнати формулировки с бомбардировка от имейли, които изглеждат законни, хакерите заобиколиха скенерите за сигурност на имейлите и филтрите за спам. Съобщенията насочват потребителите към връзка, пренасочваща ги към страници за събиране на идентификационни данни, които изглеждат като легитимни страници на Google Translate. Сайтът имаше предварително попълнени имейл полета, които изискваха от човек да въведе своята парола, за да влезе. За съжаление страниците бяха фалшиви и записваха лични идентификационни данни.

Фишинг кампаниите стават все по-сложни, тъй като хората прекарват повече време онлайн поради празничния сезон. Допълнителна информация може да намерите тук. 

SSL.com Отговор

Експерти от индустрията призовават за по-силно обучение на крайните потребители и бдителност при идентифицирането на фалшиви имейли. В тази фишинг кампания много от имейлите имаха индикации за фишинг чрез излагане на граматически и пунктуационни грешки. Също така, задържането на курсора на мишката върху връзките и поставянето под въпрос на URL връзката може да разкрие потенциална онлайн измама.  SSL.com също препоръчва използването  S/MIME Сертификати за потвърждаване на самоличността на подателя и криптиране на чувствителна информация.

Значението на националния месец за осведоменост за киберсигурността

Октомври беше Национален месец на киберсигурността в Съединените щати. Въпреки това, спазването на практиките за киберсигурност е непрекъснато усилие, което продължава и след месеца и трябва да се приема сериозно. Всяко устройство и потребител, свързани с интернет, са потенциална цел за хакери. Въпреки че предпазните мерки варират от базирана на облак сигурност до локални платформи за управление на заплахи, до защитено криптиране, анализ на заплахите и цифрово доверие, няма нито едно решение, което да предотврати проникванията в киберсигурността в 100% от времето. 

Индустрията на здравеопазването се очертава като най-уязвима поради продължаващата промяна в цифровата трансформация. През първата половина на 2022 г. имаше 42% увеличение на кибератаките в сравнение с 2021 г. В рамките на тази статистика здравната индустрия претърпя 69% увеличение на нарушенията на данните. Дори с появата на Закона за преносимост и отчетност на здравното осигуряване (HIPAA) през 1996 г., по-скорошното преминаване към ePHI системи (системи за електронна защитена здравна информация) разшири повърхностите за хакерски атаки. ePHI системите управляват информацията за здравето, финансите и лечението на пациентите. Системите са критични за мисията и изискват непрекъснато администриране на сигурността, за да се гарантира съответствие с HIPAA и поверителност на пациента.  

Министерството на здравеопазването и човешките услуги отговаря за администрирането и прилагането на HIPAA. Има много налична информация в мрежата на Съответствие с HIPAA .   

SSL.com Отговор:

SSL.com подчертава ролята на цифровата идентичност и доверието, заедно с подпомагането на организациите да поддържат поверителността чрез криптиране. Нашите S/MIME Сертификати помагат за защита срещу инвалидизиращи кибератаки, включително подправяне на имейли, фишинг, фарминг, измами със самоличност, корпоративно представяне и изтичане на чувствителни данни. В същото време нашите ClientAuth сертификати помагат за предотвратяване на неоторизиран достъп до критична система и могат да бъдат част от решение за единично влизане (SSO). Можете да намерите допълнителна информация относно нашите решения тук

Експертите са загрижени за онлайн сигурността на електрическите превозни средства и зарядните станции

Днес по пътищата има близо два милиона електрически превозни средства и броят им расте. В допълнение към превозните средства има пропорционално увеличение на зарядните станции. И двете изискват връзка с интернет и се считат за IoT устройства, което представлява риск от заплаха за устройствата и крайния потребител. Видовете уязвимости, които се появяват, са атаки "човек по средата", хакове към свързаните мобилни приложения и самото превозно средство или станция за зареждане. Всичко това може да компрометира лична информация, да манипулира данните на вътрешния сървър на автомобила или да доведе до невалидност на записите за поддръжка. 

Наложително е собствениците и купувачите на превозни средства да сменят паролите по подразбиране незабавно при покупка и в произволни моменти. Препоръчва се също така да се извършва текущ мониторинг на записите на превозните средства, за да се гарантира, че промените са постепенни въз основа на употребата и не се манипулират от неизвестна страна.

Както при всяко онлайн устройство или услуга, бдителността е ключът към защитата и поверителността. Следвайте тази връзка, за да научите повече за електрическите превозни средства и сигурността на зареждането.

SSL.com Отговор:

Предвижда се IoT устройствата да наброяват над 13 милиарда устройства до края на 2022 г. Всяко устройство има потенциал да представлява риск за сигурността. Индустрията за сигурност работи в тясно сътрудничество с производителите, за да гарантира, че устройствата са защитени, отговарят на различни стандарти и могат да поддържат сертификати за сигурност. За допълнителна информация относно SSL.com и развитие на сигурността на интернет на нещата, моля, вижте това връзка.

Toyota признава, че четири години е разкрил изходния код: Разбити са близо 300,000 XNUMX клиентски записи

Това всъщност беше грешка в разработката на софтуер, която остана незабелязана в продължение на четири години. Софтуерен изпълнител качи отворен код на GitHub сървър, който беше конфигуриран за публичен достъп. Паролата беше ясна и изложена заедно със записите с данни. За щастие разкритите данни бяха структурирани така, че само част от тях беше открадната. Откраднатите данни бяха фрагментирани и не предоставяха достатъчно кратка информация за изграждане на ефективна фишинг кампания. Ето обобщение на Toyota Breach

За съжаление този тип грешки при разработката на софтуер са по-чести от очакваното. Екипите на DevOps формулират екипи на DevSecOps, които да наблюдават операциите по сигурността за разработване на софтуер. Това освобождава разработчиците да се съсредоточат върху писането на код, като го изпращат в хранилището като част от CI/CD конвейер за тестване навреме. Екип на DevSecOps, при пробив в Toyota, би могъл да открие проблема бързо. 

SSL.com Отговор:

Непрекъснатото подписване на код е неразделна част от пакета решения SSL.com eSigner. В комбинация със сертификат за подписване на код за разширено валидиране, кодът за разработка в рамките на CI/CD конвейер е цифрово подписан, което потвърждава, че кодът идва от идентифицируем източник и не е бил променен. Защитата на кода за разработка с тази услуга предотвратява опити за "човек по средата", вмъкване на троянски кон и злонамерен софтуер. Допълнителна информация може да намерите тук.

Внимание за потребителите: В Play Store имаше приложения за Android, които пренасочваха потребителите към злонамерени сайтове

Случва се, но не трябва. Има приложения, които преминават през проверката за сигурност на Google Play Store. Hacker News съобщава, че четири приложения с повече от милион изтегляния са били открити наскоро в Play Store. Приложенията пренасочват потребителите към известни злонамерени сайтове, които обработват личната им информация, като същевременно подканват потребителите да изтеглят допълнителни части от зловреден софтуер. Въпросните приложения са:  
  • Bluetooth App Sender (com.Bluetooth.share.app) – 50,000 XNUMX+ изтегляния
  • Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices) – 1,000,000 XNUMX XNUMX+ изтегляния
  • Драйвер: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – 10,000 XNUMX+ изтегляния
  • Мобилен трансфер: интелигентен превключвател (com.mobile.faster.transfer.smart.switch) – 1,000+ изтегляния
Хакерите продължават да измислят различни начини за заобикаляне на изискванията за сигурност на Google. В този случай виновникът беше използването на код със закъснение във времето. Екипът по сигурността на Google пренебрегна възможността това да се случи, като се фокусира повече върху това колко добре се представят приложенията под натиск с висока скорост на изтегляне и лекота на актуализиране. 

Оттогава Google премахна приложенията, но ситуацията е индикация, че участниците в заплахите са безмилостни в желанието си да заобиколят процедурите и системите за сигурност. 

Допълнителна информация може да бъде намерена тук. 

SSL.com Отговор:

SSL.com е активен член на CA/Browser Forum. Форумът се ангажира с разработването, внедряването и налагането на насоки, които обхващат сертификатите, използвани за SSL /TLS протокол намлява подписване на код, както и система и сигурност на мрежата на сертифициращи органи. Допълнителна информация е тук

SSL.com разполага с обширен пакет от решения, осигуряващ високо ниво на доверие и валидиране на изходния код с възможности за подписване на код, цифрово подписване, поверителност на имейл с S/MIME Сертификати. Нашето участие в онлайн безопасността и поверителността продължава да засилва ангажимента ни към клиенти и партньори.

SSL.com напомняния

Изискванията за съхранение на ключове за подписване на код OV & IV се променят

С приноса на по-голямата част от своите членове CA/Browser Forum променя изискванията за съхранение на ключове за подписване на OV & IV код. Датата на промяната е 1 юни 2023 г. Сертификатите за подписване на OV и IV код ще бъдат издадени на Юбико USB токени или достъпни чрез услугата за подписване в облак SSL.com eSigner. 

Допълнителна информация за тази промяна можете да намерите на  Уебсайт на CA/Browser Forum. Научете повече за SSL.com Решение за eSigner: https://www.ssl.com/esigner/.

Абонирайте се за бюлетина на SSL.com

Не пропускайте нови статии и актуализации от SSL.com

Ще се радваме на вашите отзиви

Попълнете нашата анкета и ни кажете какво мислите за скорошната си покупка.