Cybersecurity News Roundup februar 2023

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

Kinesiske cyberkriminelle får tusindvis af texaneres kørekort

Billede ovenfor af Gerd Altmann fra Pixabay.

Texas Department of Public Safety annoncerede den 27. februar, at de personligt identificerbare oplysninger (PII) for minimum 3000 texanere med asiatisk afstamning er blevet kompromitteret af en organiseret kinesisk kriminel bande baseret i New York.

Bandens modus operandi involverede angiveligt indsamling af personlige oplysninger om asiatisk-amerikanske mål fra det mørke web, brug af disse oplysninger til at knække adgangskodesikkerhedsspørgsmål på Texas.gov og til sidst at bruge stjålne kreditkort til at bestille duplikerede kopier af kørekort, der var meldt savnet. 

Ifølge DPS udnyttede de cyberkriminelle sikkerhedssårbarheder i Texas.gov, statens hovedportal, som bruges til at bestille licenserne og håndteres af et andet agentur, Texas Department of Information Resources. De skyldige oprettede tusindvis af falske konti og sendte deres ordrer til adresser, der adskiller sig fra de rigtige licensindehaveres.  

På det tidspunkt, hvor identitetstyveriet fandt sted, blev betaling for erstatningslicenser foretaget ved kun at placere kreditkortnummeret. Kreditkortverifikationen (CCV), den 3-cifrede kode bag på kortet var ikke påkrævet. På grund af dette sikkerhedsbrud blev Texas DPS narret til at sende tusindvis af texanere kørekort til de forkerte personer.

SSL.coms afhentning: Denne sag viser behovet for, at offentlige myndigheder arbejder med cybersikkerhedsvirksomheder for at sikre, at følsomme data, de håndterer, opbevares sikkert. Trin som tofaktorautentificering eller i dette tilfælde blot at kræve CCV ville have mindsket denne risiko. Hvor specialiserede behov skal opfyldes, bør løsninger baseres på ekspertise. Klik her for at få adgang til vores PKI og Digital Certificates for Government-artikel og lær mere om, hvordan vi hjælper statslige institutioner med at styrke deres cybersikkerhed.

Kompromitterede kodesigneringscertifikater tilbagekaldt af GitHub

Billede ovenfor af Pexels fra Pixabay.

GitHub, en udbredt CI/CD-platform til softwareudviklere, afslørede, at den oplevede et cyberangreb i december 2022. I det angreb var ondsindede aktører i stand til at stjæle kodesigneringscertifikater, der blev brugt til Githubs Desktop- og Atom-applikationer, efter at have hacket ind i deres repositories. 

"Den 6. december 2022 blev repositories fra vores atom, desktop og andre forældede GitHub-ejede organisationer klonet af et kompromitteret Personal Access Token (PAT) forbundet med en maskinkonto" sagde Github i en pressemeddelelse.

Et certifikat udløb den 4. januar sidste, et andet udløb den 1. februar sidste år, mens det tredje certifikat var sat til at udløbe i 2027. Da de stjålne kodesigneringscertifikater var beskyttet med adgangskode, fastholder GitHub, at de ikke har set noget bevis for, at disse blev brugt af hackere.

De kompromitterede legitimationsoplysninger blev straks tilbagekaldt af GitHub en dag efter angrebet, mens de tre stjålne certifikater alle blev tilbagekaldt den 2. februar sidste år. I tilfælde af at et af certifikaterne blev brugt til at signere kode inden deres udløbsdato, ville tilbagekaldelsen være i stand til at annullere en sådan handling.

SSL.coms afhentning: Det kan være en udfordring at integrere automatiseret kodesignering i en CI/CD-pipeline, men SSL.com er i stand til at tilbyde dette med certifikatindehavers legitimationssikkerhed gennem eSigner cloud-kodesigneringstjenesten. eSigner gemmer sikkert kodesigneringscertifikater i skybaserede FIPS-kompatible hardwareapparater, hvor kun den autoriserede bruger kan tildeles legitimationsoplysninger og bruge certifikatet til signering. eSigner understøtter også to-faktor-godkendelse til signering ved at bruge One Time Passwords (OTP'er) leveret via Short Message Service (SMS) eller godkendelsesapps. Klik her for at lære mere om SSL.com eSigner.

Activision Employee Slack-konto misligholdt af hacker

Billede ovenfor af Kris fra Pixabay.

Den førende videospiludgiver Activision skabte overskrifter i den 3. uge af februar, da den bekræftede, at den led et databrud den 4. december sidste år.  

En HR-medarbejders Slack-konto blev infiltreret af hackere gennem social engineering, især SMS-baseret phishing. Medarbejderen blev narret til at levere SMS 2FA-koden til hackerne, hvilket førte til databrud på andre medarbejderes personlige oplysninger og planlagte spilindhold. 

De kompromitterede data omfattede de personligt identificerbare oplysninger om Activision-medarbejdere, herunder navne, adresser, telefonnumre og e-mails og den planlagte udgivelsesdato for fremtidigt Call of Duty-spilindhold. 

Andre medarbejdere blev også målrettet, men de svarede med forbandelser og signalerede, at de var opmærksomme på phishing-ordningen. På trods af dette mener forskerne ikke, at nogen eskalerede hændelsen til virksomhedens cybersikkerhedsteam. Activision fastholdt, at hackerne ikke var i stand til at stjæle nogen spilkode.

Andre virksomheder i underholdningssoftwareindustrien har også håndteret cyberangreb i løbet af det foregående år. Kildekoden til Riot Games' populære League of Legends blev brudt. I september 2022 afslørede trusselsaktører kommende optagelser til den nyeste udgivelse af Grand Theft Auto VI.

SSL.coms afhentning: Manglende rapportering fra medarbejdere om sikkerhedstrusler er en af ​​de mest almindelige årsager til, at cyberangreb kan slå igennem. Frygten for stigmatisering eller straf forbundet med at have været offer for et cyberangreb er en af ​​de almindelige årsager til, at medarbejdere vælger ikke at anmelde og dermed øger succesraten for cyberkriminelle. Virksomheder bør både tilskynde til en dobbelt kultur af cyberforsigtighed og gennemsigtighed i rapportering, når sikkerhedsfejl er blevet begået af en medarbejder. Dette vil sikre, at passende skridt kan tages meget hurtigere for at stoppe trusselsaktørerne.    

SSL.com Client Authentication Certificates kan også give et ekstra lag af sikkerhed, som adgangskoder alene ikke kan give. Disse kan være meget gavnlige for videospilsudgivere eller andre virksomheder, der bruger online-arbejdsområder, fordi deres medarbejdere er over hele verden. Klientgodkendelsescertifikater begrænser adgangen til følsomme websteder og applikationer og beskytter derfor online virksomhedskonti fra ondsindede aktører ved at sikre, at kun den verificerede person og indehaveren af ​​det digitale certifikat kan få adgang til dem. Klik her for mere information om SSL.com Client Authentication Certificates.

Cloudflare overvinder rekordhøjt DDoS-angreb (Distributed Denial-of-Service).

Billede af Benjamin Hartwich fra Pixabay.

Cloudflare annoncerede sidste februar 13, at det var i stand til at afvise et massivt DDoS-angreb, der gik så højt som 71 millioner anmodninger per sekund (RPS).

Tidligere havde Google Cloud rekorden for det største DDoS-angreb, som var på 46 millioner RPS DDoS. Angrebet på Cloudflare var 35 % højere end Google Cloud. Blandt de websteder, der blev ramt af angrebet, var hostingudbydere, kryptovalutafirmaer og spilfirmaer.

Et DDoS-angreb opstår, når flere maskiner forstyrrer tjenesterne fra en vært, der er tilsluttet en netværksressource, ved at overvælde målcomputeren med trafik, indtil den ender med at gå ned.

Fælles mål er store webservere såsom banker og offentlige websteder, mens de berørte tjenester omfatter netbank, e-mail og adgang til websteder. Med den fortsatte popularitet af videospil og kryptovirksomheder er det ikke underligt, at trusselsaktører var rettet mod disse industrier.

SSL.coms afhentning: Distributed Denial of Service (DDoS)-angreb kan alvorligt afbryde driften af ​​ikke-it-virksomheder, som ikke har den nødvendige ekspertise og infrastruktur. Det er her SSL.com kan hjælpe. Ligesom Cloudflare tilbyder vi også Content Delivery Network (CDN)-tjeneste, der effektivt bekæmper DDoS-angreb. Et CDN kan dramatisk reducere hjemmesidens indlæsningstid ved at bringe båndbredde-intensivt indhold tættere på slutbrugere over hele kloden. Ved at etablere geografisk spredte caches af webindhold på forskellige netværk mindsker et CDN et websteds sårbarhed over for isolerede netværks- og hardwarefejl. Den globale redundans, der leveres af et CDN, kan hjælpe med at isolere dine oprindelsesservere og dit websted fra DDoS-angreb (distributed denial of service). Klik her at vide mere om SSL.com's Content Delivery Network Service.

SSL.com-meddelelser

1) For dem, der leder efter nem tilmelding af en stor mængde e-mailsignering og kryptering S/MIME certifikater for virksomhedens medarbejdere, Enterprise PKI (EPKI) Aftalen er nu tilgængelig for individuel validering + organisationsvalidering (IV+OV) S/MIME certifikat validering. En virksomhed PKI (EPKI) Aftalen giver en autoriseret repræsentant mulighed for at påtage sig ansvaret for at opbevare og validere identitetsbeviser for medarbejdere eller kontrahenter i en virksomhed eller organisation, hvilket muliggør en enkelt valideringsproces for en hel organisation. Klik dette link for at lære mere om EPKI Opsætning af aftale.

2) SSL.com's Document Signing Watch Folder-tjeneste er nu tilgængelig for vores kunder. Dette er en digital signeringstjeneste til Windows og Linux, der kan bruges til at signere store mængder elektroniske dokumenter (inklusive PDF-filer) ved blot at placere dem i en lokal mappe. Klik her for at lære mere om dokumentsigneringstjenesten Watch Folder.

< p align="justify">3) Med input fra det meste af dets medlemskab ændrer CA/Browser Forum kravene til OV & IV Code Signing Key Storage. Ændringsdatoen er 1. juni 2023. OV- og IV-kodesigneringscertifikater vil blive udstedt på Yubico USB-tokens eller tilgængelige via SSL.com eSigner-skysigneringstjenesten. Yderligere oplysninger om denne ændring kan findes på CA/Browser Forum hjemmeside. Lær mere om SSL.com eSigner cloud-kodesigneringsløsning: https://www.ssl.com/esigner/.

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.