Cybersikkerhedsroundup december 2023

Ti nye Android Banking Trojans dukker op i 2023 målrettet mod næsten 1,000 apps  

I 2023 dukkede ti nye Android-banktrojanske familier op rettet mod 985 bank- og fintech-apps fra 61 lande, ifølge forskning fra mobilsikkerhedsfirmaet Zimperium. Derudover blev 19 eksisterende trojanske familier fra 2022 opdateret med nye funktioner som automatiserede overførselssystemer, social engineering-taktik og skærmdelingsværktøjer for at øge deres effektivitet. Tilsammen fokuserer malware-familierne på at stjæle bankoplysninger og midler gennem midler som keylogging, overlejring af phishing-sider og opsnatning af SMS-beskeder. Mange tilbyder nu abonnementsbaseret adgang til andre cyberkriminelle for gebyrer, der spænder fra $3,000 til $7,000 pr. måned. De ti nyligt identificerede trojanske heste i 2023 er: 
  • Nexus  
  • Godfather 
  • Pixpirate 
  • Saderat  
  • Hook 
  • PixBankBot 
  • Xenomorph v3 
  • Grib 
  • BrasDex 
  • Gederotte  
De forklæder sig som normale apps og målretter primært mod finansielle apps i USA, Storbritannien, Italien, Australien, Tyrkiet, Frankrig, Spanien, Portugal, Tyskland og Canada. Zimperium rådgiver: 
  • Undgå at downloade APK'er uden for Google Play 
  • Gennemgå omhyggeligt apptilladelser og udviklere 
  • Nægter tilgængelighedstilladelser til at mistænke apps 
  • Undgå links i uopfordrede beskeder 
Efterhånden som trojanske heste vokser mere og mere avancerede, bør brugerne være forsigtige, når de installerer apps og giver adgang. Fremkomsten af ​​10 nye banktrojanske heste på bare et år viser, at truslerne udvikler sig hurtigt. 
SSL.com-indsigt:

Virksomheder bør træne medarbejderne i at granske apptilladelser omhyggeligt. Hvis en app anmoder om usædvanlig adgang, såsom tilgængelighedstjenester, er det et potentielt rødt flag. 

Sørg for, at al software, især dem, der håndterer finansielle transaktioner, downloades fra velrenommerede kilder som Google Play. Undgå APK'er fra eksterne kilder.  

Med trojanske heste, der anvender social engineering, er det afgørende at uddanne dit team i at genkende og rapportere mistænkelige aktiviteter, såsom uopfordrede e-mails med links. Overvej at bruge SSL.com S/MIME certifikater som et værktøj i e-mail-sikkerhed. S/MIME (Secure/Multipurpose Internet Mail Extensions)-certifikater muliggør e-mail-kryptering og digital signering. Digitalt signerede e-mails bekræfter afsenderens identitet og hjælper brugerne med at skelne mellem legitim korrespondance og e-mails, der kan indeholde ondsindede links fra efterlignere eller cyberkriminelle.

Forøg din e-mail-sikkerhed med SSL.com S/MIME certifikater

Sikre e-mails nu

MongoDB undersøger sikkerhedshændelse, der afslører kundedata 

Databaseadministrationsfirmaet MongoDB efterforsker en sikkerhedshændelse, der resulterede i eksponering af kundekontooplysninger. Virksomheden opdagede mistænkelig aktivitet den 28. december og konstaterede, at uautoriseret adgang havde fundet sted i nogen periode før opdagelsen. Kompromiset påvirkede MongoDBs virksomhedssystemer, som indeholdt kundenavne, telefonnumre, e-mailadresser og andre kontometadata. For mindst én kunde fik hackerne også adgang til systemlogfiler, som kan indeholde følsomme oplysninger om databaseoperationer. MongoDB har ikke afklaret omfanget af kundedataeksponering, hvor længe hackere var i systemerne, eller hvordan den første uautoriserede adgang opstod. Virksomheden har endnu ikke underrettet US Securities and Exchange Commission som påkrævet for cyberhændelser. Det er vigtigt, at MongoDB mener, at ingen kundedata gemt på MongoDB Atlas, dets database-som-en-tjeneste-tilbud, blev tilgået. Men dens undersøgelse er stadig i gang. Som svar anbefaler MongoDB kunder:  
  • Vær opmærksom på phishing-forsøg 
  • Aktiver multifaktorgodkendelse  
  • Overvåg konti for mistænkelig aktivitet 
SSL.com-indsigt:

Hændelsen tjener som en påmindelse om, at selv sikkerhedsfokuserede teknologivirksomheder kan lide under brud. Hackere leder ofte efter veje ind i virksomhedens systemer, der indeholder værdifulde kundedata til afpresning og identitetstyveri. 

Virksomheder bør udføre regelmæssige sikkerhedsrevisioner af deres databasestyringssystemer, for at sikre, at alle adgangspunkter er sikre og overvåges. Dette inkluderer gennemgang og opdatering af tilladelser, da uautoriseret adgang ofte opstår på grund af forældede eller svage sikkerhedskonfigurationer. 

SSL.com understreger vigtigheden af ​​robuste autentificeringsforanstaltninger. Vores klientgodkendelsescertifikater giver en sikker måde at verificere brugeridentiteter på, hvilket er afgørende for at forhindre uautoriseret adgang til følsomme virksomhedssystemer og data. 

For organisationer, der administrerer store datalagre, er disse certifikater afgørende for at beskytte mod uautoriseret adgang og potentielle databrud. De tilbyder en sikker og effektiv løsning til styring af adgang til databaser og følsomme oplysninger. 

Vi opfordrer organisationer til at engagere sig med SSL.com for at udforske, hvordan vores klientgodkendelsescertifikater kan forbedre deres sikkerhedsposition, især i forbindelse med de digitale trusler under udvikling.

 

Styrk dit digitale forsvar nu med SSL.coms klientgodkendelsescertifikater 

Sikre dine kritiske systemer nu

Messenger udruller standard ende-til-ende-kryptering for milliarder af brugere 

Meta har lanceret standard end-to-end-kryptering til personlige chats og opkald i Messenger og Facebook. Dette betyder, at beskedindhold vil blive krypteret, når det forlader afsenderens enhed og kun kan dekrypteres, når det når modtageren, hvilket forhindrer tredjeparter som Meta i at få adgang til det. Implementering af kryptering på tværs af Messengers over 1 milliard brugere tog år at bygge, samtidig med at privatlivets fred og sikkerhed blev bevaret korrekt. Meta arbejdede sammen med eksterne eksperter for at identificere risici og opbygge ledsagende sikkerhedsfunktioner på områder som: 
  • Besked kontrol 
  • Applås  
  • Indberetningsstrømme 
Med kryptering aktiveret lancerer Messenger også nye funktioner til at forbedre kontrol og sikkerhed: 
  • Rediger sendte beskeder inden for 15 minutter 
  • Få beskeder til at forsvinde efter 24 timer  
  • Deaktiver læsekvitteringer  
  • Forbedret mediedeling med reaktioner 
  • Hurtigere afspilning af talebeskeder  
Meta sigter efter at være gennemsigtig omkring sine kryptografiske tilgange og udgiver to forskningsartikler om sine teknikker. Kryptering vil rulle langsomt ud over måneder, indtil den dækker alle personlige chats globalt.  
SSL.com-indsigt:

Metas introduktion af standard end-to-end-kryptering på Messenger markerer et betydeligt fremskridt inden for cybersikkerhed, der er tæt på linje med SSL.coms forpligtelse til sikker kommunikation. 

Processen udført af Meta, der involverer omfattende samarbejde med eksperter og gradvis genopbygning af funktioner, afspejler vores tilgang på SSL.com. Vi forstår vigtigheden af ​​at balancere sikkerhed med funktionalitet. Ligesom Messenger bibeholder sine brugervenlige funktioner som brugerdefinerede reaktioner og forsvindende beskeder sammen med sin nye kryptering, leverer SSL.com digitale certifikater, der sikrer kommunikation uden at hindre brugeroplevelsen.

GitHub kræver 2FA senest den 19. januar for kodebidragydere

GitHub kræver to-faktor-autentificering (2FA) inden den 19. januar 2024 for alle brugere, der bidrager med kode på platformen. Konti uden 2FA efter deadline vil have begrænset funktionalitet indtil tilmelding. Politikken har til formål at beskytte GitHub-kildekoden mod forsyningskædeangreb ved at tilføje et ekstra godkendelseslag. Det gælder for github.com, men ikke GitHub Enterprise eller Business Cloud. Efter den 19. januar vil GitHub automatisk lede brugere uden 2FA til at fuldføre opsætningen, når de forsøger at få adgang til siden. Eksisterende adgangstokens, SSH-nøgler og OAuth-apps fortsætter med at fungere. Nye legitimationsoplysninger eller kontoændringer skal dog først have 2FA aktiveret. GitHub understøtter forskellige 2FA-metoder: 
  • Sikkerhedsnøgler  
  • mobile apps 
  • Autentificeringsapps 
  • SMS-tekster 
Det anbefales at aktivere flere metoder for redundans. Brugere kan administrere 2FA i deres sikkerhedsindstillinger. De, der allerede har 2FA aktiveret inden deadline forbliver upåvirket. Efter den 19. januar kan 2FA ikke deaktiveres, men bekræftelsesmetoderne kan ændres. 
SSL.com-indsigt: Politikændringen afspejler, at GitHub handler for at forhindre trusler fra den virkelige verden af ​​softwareforsyningskæden, der påvirker downstream-brugere. 

2FA tilføjer et væsentligt sikkerhedslag ud over adgangskoden. Ved at kræve en anden form for verifikation reducerer det risikoen for uautoriseret adgang markant. Dette er især afgørende på platforme som GitHub, hvor integriteten af ​​kodelagre er altafgørende. Med stigende tilfælde af kodeændringer og forsyningskædeangreb fungerer 2FA som en kritisk barriere, der beskytter både individuelle brugere og det bredere samfund, der stoler på koden. 

GitHubs initiativ er i overensstemmelse med SSL.coms filosofi om at vedtage flerlags sikkerhedstilgange. Det tjener som en stærk påmindelse til både organisationer og enkeltpersoner om vigtigheden af ​​at omfavne forbedret sikkerhedspraksis.

 

SSL.com-meddelelser

SSL.com s S/MIME Certifikater kan nu integreres med et LDAP-aktiveret netværk

LDAP (Lightweight Directory Access Protocol) er en industristandardprotokol til at få adgang til og administrere telefonbogsinformationstjenester. Det bruges almindeligvis til at gemme og hente information om brugere, grupper, organisationsstrukturer og andre ressourcer i et netværksmiljø.

Integrering af LDAP med S/MIME certifikater involverer at bruge LDAP som en adressebogstjeneste til at gemme og administrere brugercertifikater. 

Ved at integrere LDAP med S/MIME certifikater, kan organisationer centralisere certifikatstyring, forbedre sikkerheden og strømline processen med hentning og godkendelse af certifikater i forskellige applikationer og tjenester, der udnytter LDAP som en adressebogstjeneste.

Kontakt sales@ssl.com for mere information om LDAP-integration. 

Automatiser validering og udstedelse af e-mailsignerings- og krypteringscertifikater til medarbejdere 

< p align="justify">Bulk tilmelding er nu tilgængelig for Personligt ID+Organisation S/MIME Certifikater (også kendt som IV+OV S/MIME), Og NAESB-certifikater gennem SSL.com Bulk Order Tool. Massetilmelding af Personligt ID+Organisation S/MIME og NAESB-certifikater har det yderligere krav om en Enterprise PKI (EPKI) Aftale. En EPKI Aftalen giver en enkelt autoriseret repræsentant for en organisation mulighed for at bestille, validere, udstede og tilbagekalde en stor mængde af disse to typer certifikater for andre medlemmer, og derved muliggøre en hurtigere ekspedition i sikringen af ​​en organisations data- og kommunikationssystemer.    

Abonner på SSL.coms nyhedsbrev

Gå ikke glip af nye artikler og opdateringer fra SSL.com

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.