Cybersecurity News Roundup januar 2023

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

PayPal-konti misligholdt på grund af genbrug af adgangskode

Den 19. januar 2023 sendte Paypal meddelelser om databrud og informerede næsten 35,000 af deres brugere om, at deres konti blev kompromitteret i december 2022.

Paypal forklarede, at konti var målrettet af hackere gennem credential stuffing - et angreb, hvor lækkede brugernavne og adgangskoder fra forskellige websteder bruges til at forsøge at få adgang til en målkonto.

Lækkede legitimationsoplysninger skyldes ofte genbrugte brugernavne og adgangskoder. Paypal hævdede, at databruddet ikke var forårsaget af en fejl i dets systemer. 

Personlige oplysninger, som hackerne var i stand til at bryde, omfattede fulde navne på kontoejere, cpr-numre, fødselsdatoer og postadresser. Paypal siger, at angriberne ikke var i stand til at udføre uautoriserede transaktioner, og nulstilling af adgangskoder blev foretaget til de berørte konti.

SSL.coms afhentning: I en undersøgelse udført af Google og Harris Poll viste 53 % at have den samme adgangskode til flere konti, mens 13 % brugte den samme adgangskode til hele deres konti. Sammenlagt tyder disse data på, at 65 % af mennesker genbruger deres adgangskoder, selvom de har alle muligheder for at finde på andre. 

For dem, der ønsker at undgå byrden ved at skulle huske og skrive lange adgangskoder til forskellige konti, er adgangskodeadministratorer en fantastisk løsning, fordi deres synkroniserings- og adgangskodegenererende evner tillader nem adgang til forskellige konti. 

SSL.com-klientgodkendelsescertifikater kan også give et ekstra lag af sikkerhed, som adgangskoder alene ikke kan give ved at begrænse adgangen til følsomme websteder og applikationer. De beskytter dine onlinekonti mod ondsindede aktører ved at sikre, at kun du som den verificerede person kan få adgang til dem. Klik her for mere information om SSL.com Client Authentication Certificates.

Iranske og russiske hackere opdagede at være rettet mod politikere og journalister

Britiske politikere og journalister rapporteres at være blevet ramt af phishing-angreb fra to hackergrupper: Iran-baserede TA453 og Rusland-baserede Seaborgium. I 2022 blev Seaborgium opdaget at angribe tre nukleare forskningslaboratorier i USA. TA453 blev tidligere overvåget og fundet potentielt rettet mod amerikanske politikere.

Det Forenede Kongeriges Cyber ​​Security Center (NCSC) advarede potentielle mål om ikke at falde for ondsindede links, der bruges til at stjæle information på deres onlinekonti.

Hackerne har vist sig at oprette falske sociale medieprofiler af måls kontakter og derefter fortsætte med at dele falske konference- eller begivenhedsinvitationer, mange gange i form af Zoom-mødelinks, der indeholder ondsindet kode. De falske links giver hackerne mulighed for at stjæle ofrenes e-mail-kontooplysninger. Ved indrejse er de blevet opdaget, når de snuser ind i mailinglistedata og kontaktlister, som de derefter bruger til yderligere phishing-kampagner.

Hackerne har også oprettet websteder forklædt som autoritative organisationer for yderligere at narre deres mål. Interessant nok går de efter personlige e-mail-konti snarere end officielle arbejdskonti. Udover at være tilbøjelige til at have mindre multifaktorautentificering, kan personlige konti også få offeret til at være mindre forsigtige, når de kommunikerer.

SSL.coms afhentning: Vær på vagt over for mistænkelige "fra"-adresser: Officielle e-mails om adgangskoder og personlige oplysninger sendes fra officielle e-mailadresser, ikke personlige konti. Hvis afsenderen ikke har en e-mailadresse, der er knyttet til virksomheden, så tro det ikke.

Beskyt din personlige og organisatoriske e-mail-kommunikation med SSL.com s S/MIME certifikater: SSL.com's S/MIME certifikater giver dig ro i sindet ved at kryptere e-mails med en manipulationssikker digital signatur. Hvis afsender og modtager af en e-mail begge har S/MIME certifikater, kan kun de to af dem se indholdet af beskeden. Ved at opfordre dine e-mail-kontakter til at bruge en S/MIME certifikat, kan du være sikker på, at e-mails virkelig kommer fra dem og ikke fra en hacker. Klik her for mere information på SSL.com S/MIME Certifikater.

Sundhedsindustrien Mest almindelige offer for tredjepartsbrud, fund med sort glente

2023-rapport om databrud fra tredjepart af Black Kite afslørede, at sundhedsindustrien modtog det højeste antal tredjepartsbrud i 2022. Andelen i procent udgør 34 %, en stigning på 1 % i forhold til 2021. 

Black Kite forklarer årsagen til sundhedsindustriens konstant sårbare position:

"Mangel på budget, fjerndelte personlige data mellem patienter og hospitalssystemer og forældet software peger alle på veje for hackere at infiltrere og få adgang til sundhedsrelaterede følsomme data. Det er derfor, igen i år, den hårdest ramte sektor har været sundhedsvæsenet.”

Rapporten kommer i hælene på adskillige højprofilerede cybersikkerhedsangreb mod sundhedsvirksomheder i 2022, herunder datalækket fra 2 millioner New England-patienter, der serviceres af Shields Health Care Group; ransomware-angrebet mod CommonSpirit-hospitalet, som kompromitterede mere end 600,000 menneskers private oplysninger; og angrebet mod det multinationale sundhedstjenestefirma Tenet Healthcare, som fik flere af deres hospitaler til at gå offline og tvang deres personale til at bruge papir og diagrammer. 

Hospitaler prioriterer normalt ikke cybersikkerhed i deres it-budgetter. I den 2021 HIMSS Healthcare Cybersecurity Survey, viste det sig, at hospitaler kun allokerede 6 % eller mindre af deres it-udgifter til cybersikkerhed.

SSL.coms afhentning: En af de vigtigste fejl, som hospitaler har begået gennem årene, er at køre højteknologisk banebrydende software på forældede og sårbare operativsystemer. I marts 2020 rapporterede Fortune, at "Så mange som 83 % af internettilsluttede medicinske billedbehandlingsenheder - fra mammografimaskiner til MR-maskiner - er sårbare." Hvorfor? Fordi Microsoft har droppet understøttelsen af ​​Windows 7-operativsystemet, som mange af maskinerne kører på. En ekspert sammenlignede sikkerhedshullet med at have et "permanent knust vindue" på siden af ​​dit hus og håbe på, at tyvene ikke kommer ind.

Husk: du er kun sikker som din mest sårbare software. Du kan have alt det milliondyre udstyr i verden, og noget så grundlæggende som et phishing-angreb kan give de onde fyre nøglerne til dine patienters data eller føre til et ransomware-angreb, der holder alt som gidsel for en pæn krone. Investering i cybersikkerhed går langt for at sikre, at en organisation er i stand til at beskytte sine kritiske aktiver og betjene sine kunder. 

Desuden SSL.com-klientgodkendelsescertifikater kan nemt beskytte en organisations kritiske systemer ved at give et ekstra lag af sikkerhed, som adgangskoder alene ikke kan give. De sikrer følsomme data og digitale aktiver fra hackere ved at sikre, at kun de verificerede personer eller organisationer får adgang. Klik her for mere information om SSL.com Client Authentication Certificates.

Den amerikanske regerings liste over ingen flue lækket på et hackingforum

I et omfattende databrud er en US No Fly List indeholdende de komplette navne, sandsynlige aliaser og fødselsdatoer for mere end 1.5 millioner formodede terrorister blevet lækket på et hackingforum. 

Ifølge den schweiziske hacker maia arson crime, den person, der lækkede de følsomme oplysninger, opdagede hun No Fly List usikret på en AWS-server ejet af Ohio-flyselskabet CommuteAir. 

CommuteAir sagde, at den brudte server blev taget offline, efter at den blev kontaktet af hackeren. I november 2022 blev et andet sæt personligt identificerbare oplysninger (PII), som flyselskabet havde, også hacket. Oplysninger, der blev kompromitteret, omfattede navne, fødselsdatoer og dele af CPR-numre.  

No Fly Listen er normalt ikke offentligt tilgængelig og holdes strengt af relevante offentlige myndigheder, herunder Transportation Security Agency (TSA) og Department of Defense, og er koordineret med private flyselskaber til reference. I betragtning af sådanne listers følsomme karakter sætter det spørgsmålstegn ved, hvordan den amerikanske regering kan sikre, at de data, de deler med private organisationer, kan opbevares sikkert.

SSL.coms afhentning: Denne sag viser behovet for, at offentlige myndigheder arbejder med cybersikkerhedsvirksomheder for at sikre, at følsomme data, de deler med private organisationer, holdes sikre. Hvor specialiserede behov skal opfyldes, bør løsninger baseres på ekspertise. Gå over til vores PKI og digitale certifikater til regeringen artikel for at lære mere om, hvordan vi hjælper statslige institutioner med at styrke deres cybersikkerhed.

Derudover vores Klientgodkendelsescertifikater kan nemt beskytte en organisations kritiske systemer og servere ved at give et ekstra lag af sikkerhed, som adgangskoder alene ikke kan give. De beskytter følsomme data og digitale aktiver fra ondsindede aktører ved at sikre, at kun de verificerede personer eller organisationer får adgang til dem. Lær mere om SSL.com Client Authentication Certificates gennem denne side.

OV- og IV-kodesigneringskrav til opbevaring af nøgler ændres

Med input fra det meste af dets medlemskab ændrer CA/Browser Forum kravene til OV & IV Code Signing Key Storage. Ændringsdatoen er 1. Juni, 2023. OV & IV kodesigneringscertifikater vil blive udstedt den Yubico USB-tokens eller tilgængelig via SSL.com eSigner skysigneringstjeneste. 

< p style="text-align: justify;">Yderligere oplysninger om denne ændring kan findes på  CA/Browser Forum hjemmeside. Læs mere om SSL.com eSigner cloud-kodesigneringsløsning: https://www.ssl.com/esigner/.

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.