Cybersikkerhedsroundup april 2024

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

Køkkenvaskangrebskæder: Den primære cybertrussel mod valget i 2024    

Når valget i 2024 nærmer sig, advarer cybersikkerhedseksperter om, at den væsentligste trussel mod den demokratiske proces sandsynligvis vil være en kombination af forskellige cyberangreb snarere end en enkelt, isoleret hændelse. Disse "køkkenvask"-angrebskæder, som de kaldes, involverer hackere, der bruger flere taktikker i tandem for at nå deres ondsindede mål, hvilket gør dem sværere at opdage og forsvare sig imod. Ifølge en nylig rapport fra Mandiant, en del af Google Cloud, er de mest potente trusler mod valg kædede angreb, hvor trusselsaktører bevidst lagde flere taktikker i hybride operationer for at forstørre effekten af ​​hver komponent. Denne tilgang er blevet brugt ved tidligere valg, såsom det ukrainske præsidentvalg i 2014, hvor russiske aktører lancerede DDoS-angreb, slettede filer fra landets centrale valgcomputere, lækkede e-mails og dokumenter og forsøgte at præsentere falske resultater, der favoriserede en specifik kandidat. Ved det amerikanske valg i 2020 gennemførte to iranske statsborgere en kampagne mod flere staters afstemningsrelaterede websteder, indhentede fortrolige vælgeroplysninger, sendte intimiderende og vildledende e-mails og spredte desinformation om sårbarheder i valginfrastrukturen. De brød også et medieselskab, som kunne have givet en anden kanal til at formidle falske påstande. Udover statsstøttede aktører udgør også insidere, hacktivister og cyberkriminelle en trussel mod den demokratiske proces. Falske konti på sociale medier og websteder, der er tilknyttet præsidentkandidater, kan bruges til at sprede svindel, malware, stjæle midler eller påvirke vælgernes synspunkter ved at distribuere falske nyheder. Disse efterligninger kan også bruges til at interagere med rigtige mennesker fra kampagner og infiltrere deres systemer. Efterhånden som den digitale slagmark bliver mere og mere tilgængelig, er det afgørende for valgembedsmænd, kampagner og vælgere at forblive årvågne og proaktive med at sikre integriteten af ​​den demokratiske proces mod disse udviklende cybertrusler.
SSL.com Insights: For at forsvare sig mod de indviklede og flerlagede trusler, der er beskrevet i artiklen, bør virksomheder og organisationer, der er involveret i valgprocesser, forbedre deres forsvar ved at integrere systemer, der undersøger indhold, der passerer gennem deres netværk for at opdage skadelige datapakker og tegn på manipulation . De bør også implementere teknologier, der verificerer ægtheden og sikkerheden af ​​websteder, hvilket forhindrer uautoriseret adgang til følsomme data og systemer. Implementering af foranstaltninger, der løbende overvåger og analyserer netværkstrafik, kan hjælpe med at opdage usædvanlige mønstre, der kan indikere et koordineret angreb. SSL.com's SSL-certifikater kan spille en afgørende rolle i disse strategier ved at sikre, at data, der transmitteres på tværs af netværk, er krypteret, hvilket reducerer risikoen for aflytning og manipulation betydeligt, og ved at autentificere identiteten af ​​involverede enheder, og dermed styrke tilliden og sikkerheden i digital kommunikation.

Styrk sikkerheden, stol på SSL.com-certifikater.  

Krypter i dag

Statssponsorerede hackere bryder MITER R&D-netværket via Ivanti Zero-Day sårbarheder     

MITRE, en føderalt finansieret ikke-for-profit virksomhed, afslørede for nylig et brud på sit netværksbaserede eksperiment-, forsknings- og virtualiseringsmiljø (NERVE) af en udenlandsk statssponsoreret trusselsaktør i begyndelsen af ​​januar. Angriberne udnyttede to nul-dages sårbarheder, CVE-2023-46805 og CVE-2024-21887, i Ivanti Connect Secure VPN-enheder for at få indledende adgang. Disse sårbarheder blev første gang rapporteret af Volexity den 10. januar, og tilskrev deres udnyttelse til kinesiske regeringsstøttede hackere. Efter at have fået adgang foretog angriberne rekognoscering, omgik multi-faktor-autentificering ved hjælp af sessionskapring og bevægede sig sideværts inden for MITREs netværk. De brugte sofistikerede bagdøre og webshells til at opretholde vedholdenhed og høste legitimationsoplysninger, målrettet mod organisationens VMware-infrastruktur ved hjælp af en kompromitteret administratorkonto. Mens MITER ikke har givet tilskrivningsdetaljer ud over at identificere angriberne som en udenlandsk nationalstats trusselaktør, er Google Clouds Mandiant opmærksom på flere Kina-tilknyttede trusselsaktører, der udnytter Ivanti VPN-sårbarhederne i deres angreb. MITREs igangværende undersøgelse har ikke fundet beviser for indvirkning på virksomhedens kernenetværk eller partneres systemer. Organisationen har delt information om de observerede ATT&CK-teknikker, bedste praksis til at opdage sådanne angreb og anbefalinger til hærdning af netværk. De samme Ivanti-sårbarheder blev også brugt til at hacke ind i systemer tilhørende det amerikanske Cybersecurity and Infrastructure Security Agency (CISA), hvilket potentielt kunne påvirke 100,000 personer. MITRE, der er bredt kendt for sin ATT&CK-videnbase om modstanders taktik og teknikker, åbnede for nylig et nyt AI Assurance and Discovery Lab for at opdage og håndtere risici i AI-aktiverede systemer. 
SSL.com Insights: For at øge sikkerheden mod statssponsorerede cyberangreb, såsom dem, MITER oplever gennem udnyttede produktsårbarheder, skal organisationer implementere teknologier, der muliggør inspektion og validering af krypteret netværkstrafik, som derefter vil hjælpe med at identificere og afbøde mistænkelige aktiviteter før de eskalerer. Hos SSL.com tilbyder vi robust SSL/TLS certifikatløsninger skræddersyet til IoT-enheder, der sikrer sikre og pålidelige enhedsforbindelser lige fra starten. Ved at samarbejde med os kan organisationer udnytte vores Hosted PKI og brugerdefinerede ACME-aktiverede CA'er til at administrere certifikatlivscyklusser effektivt, hvilket mindsker risici forbundet med enheds- og netværkssikkerhed. Vores SWS API letter yderligere problemfri certifikatstyring direkte fra din IoT-infrastruktur.

Udforsk, hvordan SSL.com kan forbedre din IoT-sikkerhed.  

Få mere at vide

CoralRaider Threat Actor lancerer en global angrebskampagne med flere infotyvere  

Ciscos Talos-sikkerhedsforskningsenhed har afsløret en udbredt angrebskampagne fra en trusselsaktør kendt som CoralRaider, som bruger en kombination af informationstyve til at høste legitimationsoplysninger og økonomiske data fra brugere over hele verden. Trusselsaktøren, der menes at være af vietnamesisk oprindelse, har været rettet mod enkeltpersoner på tværs af forskellige forretningsvertikaler og geografier siden mindst 2023. CoralRaiders angrebskampagne har udviklet sig over tid, hvor trusselsaktøren tidligere har brugt en tilpasset QuasarRAT-variant kaldet RotBot og XClient-tyveren at målrette økonomiske og login-oplysninger og stjæle konti på sociale medier. Siden februar 2024 har trusselsaktøren udvidet sit arsenal til at omfatte tre informationstyve: Cryptbot, LummaC2 og Rhadamanthys. Angrebene er rettet mod brugere i Ecuador, Egypten, Tyskland, Japan, Nigeria, Norge, Pakistan, Filippinerne, Polen, Syrien, Tyrkiet, Storbritannien og USA, med nogle ofre identificeret som ansatte i computerservice callcenter-organisationer i Japan og civilforsvarsorganisationer i Syrien. CoralRaider har brugt phishing-e-mails indeholdende ondsindede links til at levere ZIP-arkiver med udformede genvejsfiler, hvilket udløser en flertrins infektionskæde, der i sidste ende udfører informationstyverne på de målrettede systemer. CryptBot, LummaC2 og Rhadamanthys er velkendte informationstyvere med forskellige muligheder, herunder indsamling af legitimationsoplysninger fra browsere, stjæling af følsomme filer og eksfiltrering af data fra cryptocurrency-punge og andre applikationer. Brugen af ​​disse stjælere i kombination gør det muligt for CoralRaider at maksimere virkningen af ​​sine angreb og samle en bred vifte af værdifuld information fra sine ofre. Da CoralRaider fortsætter med at udvikle sig og udvide sin globale rækkevidde, skal organisationer og enkeltpersoner forblive på vagt og vedtage robuste cybersikkerhedsforanstaltninger for at beskytte mod disse stadig mere sofistikerede trusler. Regelmæssig opdatering af software, brug af stærke og unikke adgangskoder, muliggør multi-faktor-autentificering og oplysning af brugere om farerne ved phishing-e-mails er væsentlige skridt til at mindske risikoen for at blive ofre for sådanne angreb. 
SSL.com Insights: For at modvirke den globale kampagne fra trusselsaktører, der bruger flere infostealere, som rapporteret af Cisco, skal organisationer implementere robuste filintegritetsovervågning og adfærdsanalyseværktøjer, der kan detektere og reagere på uautoriseret adgang og ændringer af følsomme data. Regelmæssige opdateringer og omfattende endpoint-sikkerhedsløsninger er afgørende for at sikre mod avancerede malware-stammer, der målretter legitimationsoplysninger og finansielle oplysninger gennem snigende mekanismer. Derudover kan implementering af kryptering til følsomme filer og anvendelse af forbedrede detektionsprotokoller mindske risikoen for, at oplysninger bliver stjålet og misbrugt. SSL.com's S/MIME certifikater sikrer integriteten og fortroligheden af ​​e-mail-kommunikation, hvilket giver et kritisk lag af beskyttelse mod phishing-ordninger, der ellers kunne føre til udrulning af infostealere, og de bekræfter også afsenderens identitet for at forhindre efterligningsforsøg og sikrer derved e-mail som en kommunikationskanal.

Sikker e-mail, Trust SSL.com S/MIME.  

Beskyt e-mails

Change Healthcare lider for andet Ransomware-angreb af RansomHub   

Change Healthcare, et datterselskab af United Healthcare, har angiveligt været udsat for endnu et ransomware-angreb, denne gang af RansomHub-banden, kun få uger efter at være blevet målrettet af ALPHV/BlackCat. RansomHub hævder at have stjålet 4 TB følsomme data, herunder oplysninger om amerikansk militærpersonel, patienter, medicinske journaler og økonomiske oplysninger. Banden kræver en afpresningsbetaling og truer med at sælge dataene til højestbydende, hvis løsesummen ikke betales inden for 12 dage. Dette andet angreb kommer på et udfordrende tidspunkt for Change Healthcare, som først for nylig er kommet sig over det tidligere ALPHV/BlackCat-cyberangreb. Virksomheden står nu over for en vanskelig beslutning med hensyn til, om de skal betale løsesum eller ej for at beskytte sine kunders følsomme oplysninger. Malachi Walker, en sikkerhedsrådgiver hos DomainTools, foreslår, at selvom RansomHub ikke er direkte forbundet til ALPHV/BlackCat, kan gruppen hævde bånd til deres ofre for at skræmme dem til at foretage en betaling. Han fremhæver også den blomstrende undergrundsøkonomi omkring ransomware-scenen, hvor forskellige aktører samarbejder om at dele information. Mens der er spekulationer om en mulig forbindelse mellem ALPHV/BlackCat og RansomHub, eller hvis ALPHV har omdøbt til RansomHub, siger Walker, at det er for tidligt at bekræfte nogen direkte forbindelse mellem de to grupper. Denne hændelse understreger den igangværende trussel fra ransomware-bander og vigtigheden af ​​robuste cybersikkerhedsforanstaltninger for at beskytte følsomme data i sundhedssektoren. Mens Change Healthcare navigerer i dette andet ransomware-angreb, står det over for en udfordrende situation med hensyn til at sikre sikkerheden af ​​sine kunders oplysninger. 
SSL.com Insights: For effektivt at beskytte følsomme oplysninger, såsom medicinske journaler og økonomiske detaljer, mod nye trusler som ransomware, skal organisationer prioritere avancerede sikkerhedsstrategier, der er skræddersyet til deres specifikke behov. Implementering af strenge overvågningsværktøjer, der scanner netværkstrafik for at opdage usædvanlige mønstre, kan give tidlige advarsler om et potentielt brud. Derudover kan befæstelse af web-vendte applikationer med værktøjer, der specifikt blokerer uautoriserede forsøg på at udnytte sårbarheder, beskytte kritiske aktiver. For at sikre omfattende databeskyttelse bør krypteringsteknologier anvendes til at gøre følsomme data ulæselige for uautoriserede brugere, hvilket sikrer, at selvom data kompromitteres, forbliver de sikre.

SSL.com-meddelelser

SSL.com s S/MIME Certifikater kan nu integreres med et LDAP-aktiveret netværk

LDAP (Lightweight Directory Access Protocol) er en industristandardprotokol til at få adgang til og administrere telefonbogsinformationstjenester. Det bruges almindeligvis til at gemme og hente information om brugere, grupper, organisationsstrukturer og andre ressourcer i et netværksmiljø.

Integrering af LDAP med S/MIME certifikater involverer at bruge LDAP som en adressebogstjeneste til at gemme og administrere brugercertifikater. 

Ved at integrere LDAP med S/MIME certifikater, kan organisationer centralisere certifikatstyring, forbedre sikkerheden og strømline processen med hentning og godkendelse af certifikater i forskellige applikationer og tjenester, der udnytter LDAP som en adressebogstjeneste.

Kontakt sales@ssl.com for mere information om LDAP-integration. 

Single Sign On (SSO) kan nu aktiveres for SSL.com-konti 

SSL.com-brugere kan nu aktivere Single Sign On (SSO) for deres konti. Denne funktion giver brugerne mulighed for at linke deres Google-, Microsoft-, GitHub- og Facebook-konti til deres SSL.com-konti. Når de først er forbundet og logget ind på en af ​​de fire nævnte tjenesteudbydere, er der ikke behov for, at brugere gentagne gange logger ind på deres SSL.com-konti med deres brugernavn og adgangskode. Vedtagelsen af ​​SSO af SSL.com repræsenterer en forpligtelse til at opretholde høje sikkerhedsstandarder og samtidig levere et brugervenligt miljø, der i sidste ende fremmer en sikrere og mere sikker onlineoplevelse for sine brugere. 

Automatiser validering og udstedelse af e-mailsignerings- og krypteringscertifikater til medarbejdere 

< p align="justify">Bulk tilmelding er nu tilgængelig for Personligt ID+Organisation S/MIME Certifikater (også kendt som IV+OV S/MIME), Og NAESB-certifikater gennem SSL.com Bulk Order Tool. Massetilmelding af Personligt ID+Organisation S/MIME og NAESB-certifikater har det yderligere krav om en Enterprise PKI (EPKI) Aftale. En EPKI Aftalen giver en enkelt autoriseret repræsentant for en organisation mulighed for at bestille, validere, udstede og tilbagekalde en stor mængde af disse to typer certifikater for andre medlemmer, og derved muliggøre en hurtigere ekspedition i sikringen af ​​en organisations data- og kommunikationssystemer. 

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.