Cybersikkerhedsroundup oktober 2024

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

Lazarus Group udnytter Chrome Zero-Day til at målrette kryptovalutasektoren

Den nordkoreanske Lazarus Group udnyttede en nu-patchet Chrome zero-day sårbarhed (CVE-2024-4947) for at få kontrol over enheder. Opdaget af Kaspersky i maj 2024 var angrebet rettet mod enkeltpersoner i kryptovalutasektoren via et falsk spilwebsted ("detankzone[.]com"), der lancerede udnyttelsen gennem et skjult script i browseren. Udnyttelsen udnyttede to sårbarheder til at omgå sikkerhedsforanstaltninger, hvilket gjorde det muligt for hackere at udføre kode til yderligere udnyttelse. Lazarus brugte sofistikerede social engineering-taktikker, herunder AI-genereret indhold på sociale medier og opsøgende kontakt til indflydelsesrige personer for at promovere deres ondsindede spil. De menes at have stjålet og genbrugt kildekoden fra det legitime spil DeFiTankLand, hvilket understreger deres udviklende taktik og fokus på økonomisk gevinst. 

SSL.com-indsigt: 

Effektiv beskyttelse mod sofistikerede cyberangreb kræver en flerlags sikkerhedstilgang. 

  • Integrer proaktive trusselsdetektionsværktøjer for at overvåge og afsløre mistænkelige interaktioner i realtid. 
  • Opdater regelmæssigt systemer, især browsere, for at rette sårbarheder, så snart de er tilgængelige. 
  • Uddan medarbejderne i at genkende social engineering-taktik, da phishing-e-mails og sociale medier er almindelige indgangspunkter for angribere. 

SSL.com s S/MIME certifikater tilføjer et kritisk beskyttelseslag ved at sikre og bekræfte e-mail-afsenderens identiteter, hvilket reducerer risikoen for ondsindede eller vildledende e-mails.

Beskyt e-mails med bekræftet sikkerhed  

Beskyt nu

UnitedHealth Group bekræfter databrud, der berører 100 millioner individer

UnitedHealth Group, moderselskabet til Change Healthcare, har afsløret, at personlige oplysninger om 100 millioner individer blev kompromitteret i et ransomware-angreb i februar 2024. Angribere brugte lækkede legitimationsoplysninger til at få adgang til en Citrix-portal uden multi-faktor-godkendelse og infiltrerede netværket i ni dage, før de implementerede ransomware. Bruddet forstyrrede over 100 applikationer på tværs af forskellige sundhedstjenester, hvilket påvirkede tusindvis af apoteker og udbydere. Stjålne data omfatter navne, adresser, CPR-numre og medicinske oplysninger. UnitedHealth har pådraget sig over 1.1 milliarder dollars i omkostninger og er begyndt at underrette berørte enkeltpersoner ved at tilbyde gratis identitetsbeskyttelsestjenester. 
SSL.com-indsigt: 

For at mindske cybersikkerhedsrisici skal der implementeres robuste identitets- og adgangskontrolforanstaltninger. 

  • Kræv flerlags identitetsbekræftelse for at autentificere brugere, før der gives adgang til følsomme systemer. 
  • Brug netværkssegmenteringsværktøjer til at isolere kritiske områder og begrænse uautoriseret sidebevægelse. 
  • Overvåg regelmæssigt for lækkede legitimationsoplysninger eller kompromitterede konti for at forhindre yderligere uautoriseret adgang. 

SSL.com's Client Authentication-certifikater tilføjer et væsentligt sikkerhedslag ved at verificere brugeridentiteter ud over adgangskoder, hvilket sikrer, at kun betroede personer får adgang til kritiske systemer.

Sikker adgang med verificerede identiteter  

Bekræft adgang

Black Basta Ransomware Group vedtager avancerede sociale teknikker 

Den berygtede ransomware-gruppe Black Basta har eskaleret sine social engineering-teknikker for at få uautoriseret adgang til organisationers følsomme systemer og data. Cybersikkerhedsfirmaet ReliaQuest afslørede, at gruppen nu bruger Microsoft Teams chatbeskeder og ondsindede QR-koder for at lette indledende adgang. Angribere udgiver sig for at være supportmedarbejdere, føjer brugere til Teams-chat fra bedrageriske konti og sender QR-koder forklædt som legitime firmabilleder. Disse taktikker sigter mod at lede brugere til skadelig infrastruktur, hvilket fører til implementering af fjernovervågningsværktøjer og eventuelle ransomware-angreb. Organisationer rådes til at implementere begrænsninger såsom blokering af ondsindede domæner, begrænsning af ekstern kommunikation på Teams, forbedring af anti-spam-politikker og øget medarbejders bevidsthed gennem træning.
SSL.com-indsigt: 

At være på forkant med avancerede social engineering taktikker kræver årvågne sikkerhedspraksis. 

  • Begræns ekstern kommunikation i meddelelsesplatforme ved at begrænse interaktioner til forhåndsgodkendte domæner. 
  • Brug netværksinspektionsværktøjer til at opdage og blokere ondsindet QR-kodeaktivitet, hvilket forhindrer risikable omdirigeringer. 
  • Log og overvåg brugeraktivitet på chatplatforme for at opdage uautoriserede adgangsforsøg tidligt. 

SSL.com s S/MIME certifikater giver et ekstra lag af sikkerhed ved at autentificere e-mail-kommunikation, hvilket giver brugerne mulighed for at bekræfte afsenderens identitet og holde følsomme interaktioner sikre.

Godkend e-mail, beskyt dit team  

Få S/MIME Nu

UN Women's Database afslører følsomme data på over 115,000 filer  

En database fra United Nations Trust Fund for at afslutte vold mod kvinder viste sig at være åbent tilgængelig online og afslørede mere end 115,000 følsomme filer. Sikkerhedsforsker Jeremiah Fowler opdagede den usikrede database, som indeholdt personaleoplysninger, kontrakter, breve og detaljerede finansielle revisioner af organisationer, der samarbejder med UN Women. De afslørede data kan bringe sårbare individer og organisationer i fare, især dem, der opererer under undertrykkende regimer eller i fjendtlige miljøer. UN Women sikrede databasen ved anmeldelse og vurderer, hvordan man kan informere potentielt berørte parter, mens man arbejder på at forhindre lignende hændelser i fremtiden. Denne hændelse understreger den kritiske betydning af robuste cybersikkerhedsforanstaltninger for at beskytte følsomme oplysninger og de personer, den vedrører.
SSL.com-indsigt: 

Sikring af databaser mod eksponering starter med proaktiv adgang og konfigurationsstyring. 

  • Håndhæv streng adgangskontrol og udfør regelmæssige revisioner for at forhindre uautoriseret databaseadgang. 
  • Brug overvågningsværktøjer til at opdage potentielle fejlkonfigurationer tidligt, sikre systemer før brud opstår. 
  • Krypter følsomme cloud-lagrede data for at beskytte dem mod uautoriseret adgang i tilfælde af fejlkonfiguration. 

SSL.com's Client Authentication-certifikater styrker sikkerheden ved at verificere brugeridentiteter, hvilket sikrer kun autoriseret adgang til kritiske data og systemer.

Sikker adgang, beskyt følsomme data 

Få ClientAuth nu

SSL.com-meddelelser

Microsoft Intune og SSL.com Integration nu tilgængelig for S/MIME Certifikatstyring

SSL.com tilbyder nu problemfri integration af sine S/MIME certifikater med Microsoft Intune, der strømliner sikker e-mail-kryptering og digitale signaturer på tværs af flere enheder. Denne service forenkler certifikathåndtering ved sikker levering af certifikater til enheder. Intune understøtter import af PFX-certifikater, hvilket gør det nemt for organisationer at opretholde sikkerheden uden at gå på kompromis med brugervenligheden. Ved at udnytte Intune kan organisationer nemt implementere S/MIME certifikater til enheder, der kører Android, iOS/iPadOS, macOS og Windows 10/11. Kontakte sales@ssl.com for mere information om SSL.com-Microsoft Intune integration. 

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.