AT&T bekræfter massivt databrud, der påvirker 73 millioner kunder, inklusive kompromitterede adgangskoder
Efter i første omgang at nægte ægtheden af et lækket datasæt indeholdende følsomme oplysninger om 73 millioner kunder, har AT&T endelig bekræftet databruddet. Telekommunikationsgiganten afslørede, at de kompromitterede data, som ser ud til at være fra 2019 eller tidligere, påvirker cirka 7.6 millioner nuværende AT&T-kontoindehavere og 65.4 millioner tidligere kontoindehavere. De lækkede oplysninger omfatter navne, adresser, telefonnumre og i nogle tilfælde cpr-numre og fødselsdatoer. Derudover afslørede AT&T, at sikkerhedsadgangskoder, der blev brugt til at sikre konti, også blev kompromitteret for 7.6 millioner kunder, hvilket fik virksomheden til at nulstille disse adgangskoder. På trods af bekræftelsen fastholder AT&T, at der ikke er noget, der tyder på, at deres systemer er blevet brudt. Virksomheden har lovet at underrette alle berørte kunder og give vejledning om de næste skridt, de skal tage for at beskytte deres konti. Hændelsen understreger vigtigheden af regelmæssigt at overvåge personlige oplysninger for potentielle brud og tage proaktive foranstaltninger for at sikre onlinekonti.Styrk din netværkssikkerhed med SSL.com's Client Authentication-certifikater og beskyt følsomme data!
Linux-servere målrettet af Stealthy DinodasRAT Malware i Global Spionage Campaign
Forskere har afsløret en Linux-variant af DinodasRAT-malwaren, også kendt som XDealer, der har været målrettet mod Red Hat og Ubuntu-systemer siden 2022. Tidligere observeret kompromitterende Windows-systemer i regeringsfokuserede spionagekampagner, har Linux-versionen af DinodasRAT formået at holde sig under radaren indtil for nylig. Malwaren anvender sofistikerede teknikker til at sikre vedholdenhed, sikker kommunikation med kommando- og kontrolservere og undgå registrering. Med en bred vifte af muligheder, herunder overvågning af brugeraktiviteter, udførelse af kommandoer, styring af processer og fjernadgang til shell, giver DinodasRAT angribere fuld kontrol over de kompromitterede Linux-servere. Malwaren er blevet brugt af trusselsaktører til at få og vedligeholde adgang til målrettede systemer, primært til dataeksfiltrering og spionageformål. Siden oktober 2023 er ofre blevet identificeret i Kina, Taiwan, Tyrkiet og Usbekistan, hvilket fremhæver den globale rækkevidde af denne snigende spionagekampagne.Forskere afslører sårbarheder i den amerikanske lastbilflådes elektroniske logningsenheder, hvilket muliggør udbredt forstyrrelse
Forskere fra Colorado State University har afsløret betydelige sårbarheder i elektroniske logningsenheder (ELD'er), som er obligatoriske i de fleste mellem- og tunge kommercielle lastbiler i USA. Disse sikkerhedsfejl, som potentielt kan påvirke over 14 millioner køretøjer, giver angribere mulighed for at få adgang til enhederne via Bluetooth eller Wi-Fi-forbindelser, hvilket giver dem mulighed for at kontrollere lastbilen, manipulere data og sprede malware mellem køretøjer. Forskerne demonstrerede tre angrebsscenarier, herunder et drive-by-angreb, ondsindet firmware-upload og en meget bekymrende truck-to-truck-orm, der selvstændigt kan inficere nærliggende sårbare ELD'er. Ormen udnytter standardenhedsindstillinger, såsom forudsigelige Bluetooth-identifikatorer, Wi-Fi SSID'er og svage adgangskoder, til at etablere forbindelser og udbrede sig selv. I en simulering fra den virkelige verden kom forskerne med succes at kompromittere en lastbils ELD og bremsede køretøjet inden for blot 14 sekunder, mens både angriberens bil og den målrettede lastbil var i bevægelse. Resultaterne understreger det presserende behov for forbedrede sikkerhedsforanstaltninger i ELD-systemer for at forhindre potentielle udbredte forstyrrelser i kommercielle flåder, som kan have alvorlige sikkerheds- og driftsmæssige konsekvenser. Forskerne har afsløret sårbarhederne for ELD-producenterne og det amerikanske Cybersecurity and Infrastructure Security Agency (CISA), hvor producenten i øjeblikket arbejder på en firmwareopdatering for at løse problemerne.Beskyt din flåde med SSL.com's IoT-løsninger og sørg for sikker, krypteret køretøjskommunikation!
Den amerikanske regering øger indsatsen for at imødegå voksende cybertrusler mod satellitter og ruminfrastruktur
Efterhånden som afhængigheden af satellitter og rumsystemer til kritiske tjenester såsom GPS-navigation, kommunikation og vejrudsigt fortsætter med at vokse, intensiverer Biden-administrationen og kongressen deres indsats for at imødegå de stigende cybertrusler mod disse vitale aktiver. Eksperter advarer om, at et udbredt cyberangreb på satellitter kan få vidtrækkende konsekvenser, forstyrre alt fra national sikkerhed til økonomisk stabilitet, og at adgangsbarrieren for sådanne angreb er væsentligt lavere sammenlignet med udstationering af atomvåben i rummet. Rusland, blandt andre nationer, har allerede demonstreret sine evner på dette område, som det fremgår af cyberangrebet på Viasat i 2022, der forårsagede store forstyrrelser i ukrainsk militærkommunikation og civil internetadgang i hele Europa. Den føderale regering har taget skridt til at styrke rumsikkerheden, herunder etableringen af Space Force og dens fokus på cybersikkerhed, samt CISA's planer om at undersøge præstationsmål og styrke dets evne til at støtte organisationer, der er afhængige af rumbaserede kapaciteter. Nogle eksperter hævder dog, at der skal gøres mere, såsom at udpege rummet som en kritisk infrastruktursektor og inkludere det i den reviderede version af Obama-æraens politiske direktiv. Efterhånden som truslerne fortsætter med at eskalere, er det afgørende for regeringen og den private sektor at samarbejde og prioritere beskyttelsen af disse væsentlige rumaktiver.SSL.com-meddelelser
SSL.com s S/MIME Certifikater kan nu integreres med et LDAP-aktiveret netværk
LDAP (Lightweight Directory Access Protocol) er en industristandardprotokol til at få adgang til og administrere telefonbogsinformationstjenester. Det bruges almindeligvis til at gemme og hente information om brugere, grupper, organisationsstrukturer og andre ressourcer i et netværksmiljø.
Integrering af LDAP med S/MIME certifikater involverer at bruge LDAP som en adressebogstjeneste til at gemme og administrere brugercertifikater.
Ved at integrere LDAP med S/MIME certifikater, kan organisationer centralisere certifikatstyring, forbedre sikkerheden og strømline processen med hentning og godkendelse af certifikater i forskellige applikationer og tjenester, der udnytter LDAP som en adressebogstjeneste.
Kontakt sales@ssl.com for mere information om LDAP-integration.