Cybersikkerhedsroundup oktober 2022

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

Hackere målrettede med succes Google Translate som et indgangspunkt for et større angreb: Phishing var metoden til indtrængning

I en hidtil uset og aldrig før set metode lykkedes det hackere at forfalske Googles sprogoversætterside. Ved at bruge spændte formuleringer med et bombardement af e-mails, der virker legitime, omgik hackerne e-mailsikkerhedsscannere og spamfiltre. Meddelelserne dirigerede brugerne til et link, der omdirigerer dem til sider med indsamling af legitimationsoplysninger, der fremstod som legitime Google Oversæt-sider. Siden havde forududfyldte e-mail-felter, der anmodede en person om at indtaste deres adgangskode for at logge ind. Desværre var siderne falske og indfangede private legitimationsoplysninger.

Phishing-kampagner bliver mere sofistikerede, efterhånden som folk bruger mere tid online på grund af feriesæsonen. Yderligere information kan findes her. 

SSL.com Respons

Brancheeksperter opfordrer til stærkere slutbrugeruddannelse og årvågenhed i at identificere falske e-mails. I denne phishing-kampagne havde mange af e-mails phishing-indikationer ved at afsløre grammatik- og tegnsætningsfejl. Desuden kan det afsløre potentielt onlinesvindel at holde musemarkøren over linkene og stille spørgsmålstegn ved URL-linket.  SSL.com anbefaler også at bruge  S/MIME Certifikater at validere afsenderens identitet og kryptere følsomme oplysninger.

Vigtigheden af ​​National Cybersecurity Awareness Month

Oktober var National Cybersecurity Month i USA. At overholde cybersikkerhedspraksis er dog en løbende indsats, der strækker sig ud over måneden og skal tages alvorligt. Hver enhed og bruger, der er forbundet til internettet, er et potentielt mål for hackere. Selvom sikkerhedsforanstaltninger spænder fra skybaseret sikkerhed til trusselshåndteringsplatforme på stedet til sikret kryptering, trusselsanalyse og digital tillid, er der ingen enkelt løsning, der kan forhindre cybersikkerhedsindtrængen 100 % af tiden. 

Sundhedsindustrien fremstår som den mest sårbare på grund af dens igangværende digitale transformationsskift. I løbet af første halvdel af 2022 var der en stigning på 42 % i cyberangreb sammenlignet med 2021. Inden for disse statistikker led sundhedsindustrien med en stigning på 69 % i databrud. Selv med fremkomsten af ​​Health Insurance Portability and Accountability Act (HIPAA) i 1996, har det nyere skift til ePHI-systemer (Electronic Protected Health Information Systems) udvidet hackerangrebsoverflader. ePHI-systemer administrerer sundheds-, økonomi- og behandlingsoplysninger for patienter. Systemerne er missionskritiske og kræver løbende sikkerhedsadministration for at sikre HIPAA-overholdelse og patientens privatliv.  

Department of Health and Human Services er ansvarlig for administration og håndhævelse af HIPAA. Der er meget tilgængelig information på nettet på HIPAA-overholdelse .   

SSL.com Svar:

SSL.com fremhæver rollen som digital identitet og tillid, sammen med at hjælpe organisationer med at bevare privatlivets fred gennem kryptering. Vores S/MIME Certifikater hjælpe med at beskytte mod invaliderende cyberangreb, herunder e-mail-manipulation, phishing, pharming, identitetssvig, virksomhedsefterligning og følsomme datalæk. Samtidig er vores ClientAuth-certifikater hjælpe med at forhindre uautoriseret adgang til kritiske system og kan være en del af en Single Sign On (SSO)-løsning. Yderligere information om vores løsninger kan findes link.

Eksperter er bekymrede over onlinesikkerheden af ​​elektriske køretøjer og ladestationer

Der er tæt på to millioner elbiler på vejene i dag, og antallet vokser. Ud over køretøjer er der en forholdsmæssig stigning i ladestandere. Begge disse kræver forbindelse til internettet og betragtes som IoT-enheder, hvilket udgør en trusselrisiko for enhederne og slutbrugeren. De typer af sårbarheder, der dukker op, er man-in-the-middle-angreb, hacks til de tilknyttede mobilapps og selve køretøjet eller ladestationen. Alle disse kan kompromittere personlige oplysninger, manipulere data på køretøjets interne server eller forårsage, at vedligeholdelsesregistreringer bliver ugyldige. 

Det er bydende nødvendigt, at ejere og køretøjskøbere ændrer standardadgangskoder straks ved køb og på tilfældige tidspunkter. Det anbefales også, at løbende overvågning af køretøjets registreringer finder sted for at sikre, at ændringer er trinvise baseret på brug og ikke bliver manipuleret af en ukendt part.

Som med enhver online-enhed eller -tjeneste er årvågenhed nøglen til beskyttelse og privatliv. Følg dette link for at lære mere om elbiler og opladningssikkerhed.

SSL.com Svar:

IoT-enheder forventes at tælle over 13 milliarder enheder ved udgangen af ​​2022. Hver enhed har potentiale til at udgøre en sikkerhedsrisiko. Sikkerhedsindustrien arbejder tæt sammen med producenterne for at sikre, at enhederne er sikret, opfylder forskellige standarder og er i stand til at opretholde sikkerhedscertifikater. For yderligere information vedr SSL.com og IoT-sikkerhedsudvikling henvises til dette link.

Toyota indrømmer fire års eksponeret kildekode: Tæt på 300,000 kunderekorder brudt

Dette var faktisk en softwareudviklingsfejl, der gik ubemærket hen i fire år. En softwareleverandør uploadede åben kildekode til en GitHub-server, der var konfigureret til offentlig adgang. Adgangskoden var klar og synlig sammen med dataposterne. Heldigvis var de afslørede data struktureret, så kun en del blev stjålet. De stjålne data var fragmenterede og gav ikke præcise nok oplysninger til at opbygge en effektiv phishing-kampagne. Her er et resumé af Toyota Brud

Desværre er denne type softwareudviklingsfejl hyppigere end forventet. DevOps-teams formulerer DevSecOps-teams til at overvåge sikkerhedsoperationer for softwareudvikling. Dette frigør udviklere til at fokusere på at skrive kode og indsende den til repository som en del af en CI/CD-pipeline til test rettidigt. Et DevSecOps-team, i Toyota-overtrædelsen, ville have været i stand til at opdage problemet hurtigt. 

SSL.com Svar:

Kontinuerlig kodesignering er en integreret del af SSL.com eSigner-løsningspakken. Kombineret med et Extended Validation Code Signing-certifikat er udviklingskoden i en CI/CD-pipeline digitalt signeret, hvilket validerer, at koden kommer fra en identificerbar kilde og ikke er blevet ændret. Beskyttelse af udviklingskode med denne tjeneste forhindrer man-in-the-midten-forsøg, trojanske indsættelse og malware. Yderligere information kan findes her.

Brugerforsigtighed: Der var Android-apps i Play Butik, der omdirigerer brugere til ondsindede websteder

Det sker, men det burde ikke. Der er apps, der glider gennem sikkerhedsscreeningen i Google Play Butik. Hacker News rapporterer, at fire apps med mere end en million downloads for nylig blev opdaget i Play Butik. Apps omdirigerede brugere til kendte ondsindede websteder, der opsamlede brugerens private oplysninger, mens de fik brugerne til at downloade yderligere stykker malware. De pågældende apps er:  
  • Bluetooth App Sender (com.Bluetooth.share.app) – 50,000+ downloads
  • Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices) – 1,000,000+ downloads
  • Driver: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – 10,000+ downloads
  • Mobiloverførsel: smart switch (com.mobile.faster.transfer.smart.switch) – 1,000+ downloads
Hackere fortsætter med at udtænke forskellige måder at omgå Googles sikkerhedskrav. I dette tilfælde var brugen af ​​tidsforsinket kode synderen. Googles sikkerhedsteam overså det potentiale, dette kunne ske, og fokuserede mere på, hvor godt appsene klarede sig under pres med høje downloadhastigheder og nem opdatering. 

Google har siden fjernet appsene, men situationen er en indikation af, at trusselsaktører er ubarmhjertige i deres ønske om at omgå sikkerhedsprocedurer og -systemer. 

Yderligere information kan findes her. 

SSL.com Svar:

SSL.com er et aktivt medlem af CA/Browser Forum. Forummet er forpligtet til at udvikle, implementere og håndhæve retningslinjer, der dækker certifikater, der anvendes til SSL /TLS protokol og kodesignering, samt system og netværkssikkerhed af certifikatmyndigheder. Yderligere oplysninger er link.

SSL.com har en omfattende løsningspakke, der giver et højt niveau af tillid og validering af kildekode med kodesigneringsfunktioner, digital signering, e-mailbeskyttelse med S/MIME Certifikater. Vores engagement i online sikkerhed og privatliv fortsætter med at styrke vores kunde- og partnerforpligtelse.

SSL.com-påmindelser

OV- og IV-kodesigneringskrav til opbevaring af nøgler ændres

Med input fra det meste af dets medlemskab ændrer CA/Browser Forum kravene til OV & IV Code Signing Key Storage. Ændringsdatoen er 1. juni 2023. OV & IV-kodesigneringscertifikater vil blive udstedt d. Yubico USB-tokens eller tilgængelig via SSL.com eSigner skysigneringstjeneste. 

Yderligere oplysninger om denne ændring kan findes på  CA/Browser Forum hjemmeside. Lær mere om SSL.com eSigner løsning: https://www.ssl.com/esigner/.

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.