Zusammenfassung der Cybersicherheit Dezember 2023

Im Jahr 2023 tauchen zehn neue Android-Banking-Trojaner auf, die es auf fast 1,000 Apps abgesehen haben  

Laut einer Studie des mobilen Sicherheitsunternehmens Zimperium tauchten im Jahr 2023 zehn neue Familien von Android-Banking-Trojanern auf, die 985 Bank- und Fintech-Apps aus 61 Ländern ins Visier nahmen. Darüber hinaus wurden 19 bestehende Trojanerfamilien aus dem Jahr 2022 mit neuen Funktionen wie automatisierten Übertragungssystemen, Social-Engineering-Taktiken und Tools zur Bildschirmfreigabe aktualisiert, um ihre Wirksamkeit zu erhöhen. Gemeinsam konzentrieren sich die Malware-Familien auf den Diebstahl von Bankdaten und Geldern durch Methoden wie Keylogging, das Überlagern von Phishing-Seiten und das Abfangen von SMS-Nachrichten. Viele bieten mittlerweile abonnementbasierten Zugang zu anderen Cyberkriminellen für Gebühren zwischen 3,000 und 7,000 US-Dollar pro Monat an. Die zehn neu identifizierten Trojaner im Jahr 2023 sind: 
  • Nexus  
  • Patenonkel 
  • Pixpirat 
  • Saderat  
  • Haken 
  • PixBankBot 
  • Xenomorph v3 
  • Geier 
  • BrasDex 
  • ZiegeRatte  
Sie tarnen sich als normale Apps und zielen auf Finanz-Apps vor allem in den USA, Großbritannien, Italien, Australien, der Türkei, Frankreich, Spanien, Portugal, Deutschland und Kanada ab. Zimperium rät: 
  • Vermeiden Sie das Herunterladen von APKs außerhalb von Google Play 
  • App-Berechtigungen und Entwickler sorgfältig prüfen 
  • Zugriffsberechtigungen für verdächtige Apps werden verweigert 
  • Vermeiden Sie Links in unerwünschten Nachrichten 
Da Trojaner immer ausgefeilter werden, sollten Benutzer bei der Installation von Apps und der Gewährung von Zugriff vorsichtig sein. Das Auftauchen von zehn neuen Banking-Trojanern in nur einem Jahr zeigt, dass sich die Bedrohungen schnell weiterentwickeln. 
Einblicke in SSL.com:

Unternehmen sollten ihre Mitarbeiter darin schulen, App-Berechtigungen sorgfältig zu prüfen. Wenn eine App ungewöhnlichen Zugriff anfordert, wie z. B. Barrierefreiheitsdienste, ist dies ein potenzielles Warnsignal. 

Stellen Sie sicher, dass die gesamte Software, insbesondere die zur Abwicklung von Finanztransaktionen, von seriösen Quellen wie Google Play heruntergeladen wird. Vermeiden Sie APKs von externen Quellen.  

Da Trojaner Social Engineering nutzen, ist es von entscheidender Bedeutung, Ihr Team darüber zu schulen, verdächtige Aktivitäten wie unerwünschte E-Mail-Nachrichten mit Links zu erkennen und zu melden. Erwägen Sie die Verwendung von SSL.com S/MIME Zertifikate als Werkzeug in der E-Mail-Sicherheit. S/MIME (Secure/Multipose Internet Mail Extensions)-Zertifikate ermöglichen E-Mail-Verschlüsselung und digitale Signatur. Digital signierte E-Mails bestätigen die Identität des Absenders und helfen Benutzern, zwischen legitimer Korrespondenz und E-Mails zu unterscheiden, die möglicherweise schädliche Links von Nachahmern oder Cyberkriminellen enthalten.

Erhöhen Sie Ihre E-Mail-Sicherheit mit SSL.com S/MIME Zertifikate

Jetzt E-Mails sichern

MongoDB untersucht einen Sicherheitsvorfall, bei dem Kundendaten offengelegt wurden 

Das Datenbankverwaltungsunternehmen MongoDB untersucht einen Sicherheitsvorfall, der zur Offenlegung von Kundenkontoinformationen führte. Das Unternehmen stellte am 28. Dezember verdächtige Aktivitäten fest und stellte fest, dass bereits seit einiger Zeit vor der Entdeckung unbefugter Zugriff stattgefunden hatte. Die Kompromittierung wirkte sich auf die Unternehmenssysteme von MongoDB aus, die Kundennamen, Telefonnummern, E-Mail-Adressen und andere Kontometadaten enthielten. Bei mindestens einem Kunden haben die Hacker auch auf Systemprotokolle zugegriffen, die vertrauliche Informationen über Datenbankvorgänge enthalten können. MongoDB hat nicht geklärt, wie groß die Gefährdung der Kundendaten ist, wie lange sich Hacker in den Systemen aufhielten oder wie es zu dem ersten unbefugten Zugriff kam. Das Unternehmen hat die US-Börsenaufsichtsbehörde Securities and Exchange Commission noch nicht wie bei Cybervorfällen erforderlich benachrichtigt. Wichtig ist, dass MongoDB davon ausgeht, dass auf keine auf MongoDB Atlas, seinem Database-as-a-Service-Angebot, gespeicherten Kundendaten zugegriffen wurde. Die Ermittlungen dauern jedoch noch an. Als Reaktion darauf empfiehlt MongoDB seinen Kunden:  
  • Seien Sie wachsam gegenüber Phishing-Versuchen 
  • Aktivieren Sie die Multi-Faktor-Authentifizierung  
  • Überwachen Sie Konten auf verdächtige Aktivitäten 
Einblicke in SSL.com:

Der Vorfall erinnert daran, dass selbst sicherheitsorientierte Technologieunternehmen Sicherheitsverletzungen erleiden können. Hacker suchen häufig nach Wegen, in Unternehmenssysteme einzudringen, die wertvolle Kundendaten für Erpressung und Identitätsdiebstahl speichern. 

Unternehmen sollten regelmäßige Sicherheitsüberprüfungen ihrer Datenbankverwaltungssysteme durchführen und sicherstellen, dass alle Zugriffspunkte sicher sind und überwacht werden. Dazu gehört auch die Überprüfung und Aktualisierung von Berechtigungen, da es häufig aufgrund veralteter oder schwacher Sicherheitskonfigurationen zu unbefugtem Zugriff kommt. 

SSL.com betont die Bedeutung robuster Authentifizierungsmaßnahmen. Unsere Client-Authentifizierungszertifikate bieten eine sichere Möglichkeit zur Überprüfung der Benutzeridentität, was entscheidend ist, um unbefugten Zugriff auf sensible Unternehmenssysteme und -daten zu verhindern. 

Für Unternehmen, die riesige Datenbestände verwalten, sind diese Zertifikate für den Schutz vor unbefugtem Zugriff und potenziellen Datenschutzverletzungen von entscheidender Bedeutung. Sie bieten eine sichere und effiziente Lösung für die Verwaltung des Zugriffs auf Datenbanken und sensible Informationen. 

Wir ermutigen Unternehmen, mit SSL.com zusammenzuarbeiten, um herauszufinden, wie unsere Client-Authentifizierungszertifikate ihre Sicherheitslage verbessern können, insbesondere im Kontext der sich entwickelnden digitalen Bedrohungen.

 

Stärken Sie jetzt Ihre digitalen Abwehrkräfte mit den Client-Authentifizierungszertifikaten von SSL.com 

Sichern Sie jetzt Ihre kritischen Systeme

Messenger führt standardmäßige Ende-zu-Ende-Verschlüsselung für Milliarden von Benutzern ein 

Meta hat eine standardmäßige Ende-zu-Ende-Verschlüsselung für persönliche Chats und Anrufe in Messenger und Facebook eingeführt. Dies bedeutet, dass der Nachrichteninhalt verschlüsselt wird, wenn er das Gerät des Absenders verlässt, und erst entschlüsselt werden kann, wenn er den Empfänger erreicht, wodurch verhindert wird, dass Dritte wie Meta darauf zugreifen. Es hat Jahre gedauert, die Verschlüsselung für die über 1 Milliarde Messenger-Benutzer zu implementieren und gleichzeitig Privatsphäre und Sicherheit angemessen zu wahren. Meta arbeitete mit externen Experten zusammen, um Risiken zu identifizieren und begleitende Sicherheitsfunktionen in folgenden Bereichen zu entwickeln: 
  • Nachrichtensteuerung 
  • App sperren  
  • Berichtsflüsse 
Wenn die Verschlüsselung aktiviert ist, führt Messenger auch neue Funktionen ein, um die Kontrolle und Sicherheit zu verbessern: 
  • Bearbeiten Sie gesendete Nachrichten innerhalb von 15 Minuten 
  • Lassen Sie Nachrichten nach 24 Stunden verschwinden  
  • Lesebestätigungen deaktivieren  
  • Verbesserte Medienfreigabe mit Reaktionen 
  • Schnellere Wiedergabe von Sprachnachrichten  
Meta möchte seine kryptografischen Ansätze transparent machen und veröffentlicht zwei Forschungsarbeiten zu seinen Techniken. Die Verschlüsselung wird über Monate hinweg langsam eingeführt, bis sie alle persönlichen Chats weltweit abdeckt.  
Einblicke in SSL.com:

Die Einführung der standardmäßigen Ende-zu-Ende-Verschlüsselung durch Meta im Messenger stellt einen bedeutenden Fortschritt in der Cybersicherheit dar und steht im Einklang mit dem Engagement von SSL.com für sichere Kommunikation. 

Der von Meta durchgeführte Prozess, der eine umfassende Zusammenarbeit mit Experten und eine schrittweise Neugestaltung der Funktionen umfasst, spiegelt unseren Ansatz bei SSL.com wider. Wir wissen, wie wichtig es ist, Sicherheit und Funktionalität in Einklang zu bringen. So wie Messenger seine benutzerfreundlichen Funktionen wie benutzerdefinierte Reaktionen und das Verschwinden von Nachrichten neben seiner neuen Verschlüsselung beibehält, stellt SSL.com digitale Zertifikate bereit, die die Kommunikation sichern, ohne das Benutzererlebnis zu beeinträchtigen.

GitHub verlangt 2FA bis zum 19. Januar für Code-Mitwirkende

GitHub schreibt bis zum 2. Januar 19 eine Zwei-Faktor-Authentifizierung (2024FA) für alle Benutzer vor, die Code auf der Plattform beitragen. Konten ohne 2FA nach Ablauf der Frist haben bis zur Registrierung eine eingeschränkte Funktionalität. Die Richtlinie zielt darauf ab, den GitHub-Quellcode vor Angriffen auf die Lieferkette zu schützen, indem eine zusätzliche Authentifizierungsebene hinzugefügt wird. Dies gilt für github.com, jedoch nicht für GitHub Enterprise oder Business Cloud. Nach dem 19. Januar weist GitHub Benutzer ohne 2FA automatisch an, die Einrichtung abzuschließen, wenn sie versuchen, auf die Website zuzugreifen. Vorhandene Zugriffstoken, SSH-Schlüssel und OAuth-Apps funktionieren weiterhin. Für neue Anmeldeinformationen oder Kontoänderungen muss jedoch zunächst 2FA aktiviert werden. GitHub unterstützt verschiedene 2FA-Methoden: 
  • Sicherheitsschlüssel  
  • Mobile Apps 
  • Authentifizierungs-Apps 
  • SMS-Texte 
Aus Redundanzgründen wird die Aktivierung mehrerer Methoden empfohlen. Benutzer können 2FA in ihren Sicherheitseinstellungen verwalten. Diejenigen, die 2FA bereits vor Ablauf der Frist aktiviert haben, bleiben davon nicht betroffen. Nach dem 19. Januar kann 2FA nicht mehr deaktiviert werden, die Verifizierungsmethoden können jedoch geändert werden. 
Einblicke in SSL.com: Die Richtlinienänderung spiegelt die Maßnahmen von GitHub wider, um reale Bedrohungen der Software-Lieferkette zu verhindern, die sich auf nachgeschaltete Benutzer auswirken. 

2FA bietet eine wesentliche Sicherheitsebene, die über das reine Passwort hinausgeht. Durch die Anforderung einer zweiten Form der Verifizierung wird die Wahrscheinlichkeit eines unbefugten Zugriffs erheblich verringert. Dies ist besonders wichtig auf Plattformen wie GitHub, wo die Integrität von Code-Repositorys von größter Bedeutung ist. Angesichts der zunehmenden Vorfälle von Codeänderungen und Angriffen auf die Lieferkette fungiert 2FA als kritische Barriere und schützt sowohl einzelne Benutzer als auch die breitere Community, die sich auf den Code verlässt. 

Die Initiative von GitHub steht im Einklang mit der Philosophie von SSL.com, mehrschichtige Sicherheitsansätze zu übernehmen. Es dient sowohl Organisationen als auch Einzelpersonen als deutliche Erinnerung daran, wie wichtig es ist, verbesserte Sicherheitspraktiken einzuführen.

 

SSL.com-Ankündigungen

SSL.com S/MIME Zertifikate können jetzt in ein LDAP-fähiges Netzwerk integriert werden

LDAP (Lightweight Directory Access Protocol) ist ein Industriestandardprotokoll für den Zugriff auf und die Verwaltung von Verzeichnisinformationsdiensten. Es wird häufig zum Speichern und Abrufen von Informationen über Benutzer, Gruppen, Organisationsstrukturen und andere Ressourcen in einer Netzwerkumgebung verwendet.

LDAP integrieren mit S/MIME Bei der Verwendung von Zertifikaten wird LDAP als Verzeichnisdienst zum Speichern und Verwalten von Benutzerzertifikaten verwendet. 

Durch die Integration von LDAP mit S/MIME Mithilfe von Zertifikaten können Unternehmen die Zertifikatsverwaltung zentralisieren, die Sicherheit erhöhen und den Prozess des Zertifikatsabrufs und der Authentifizierung in verschiedenen Anwendungen und Diensten optimieren, die LDAP als Verzeichnisdienst nutzen.

Kontakt sales@ssl.com Weitere Informationen zur LDAP-Integration finden Sie hier. 

Automatisieren Sie die Validierung und Ausstellung von E-Mail-Signatur- und Verschlüsselungszertifikaten für Mitarbeiter 

<p align="justify">Massenregistrierung ist jetzt verfügbar für Persönliche ID+Organisation S/MIME Zertifikate (auch bekannt als IV+OV S/MIME), Und NAESB-Zertifikate über das SSL.com Bulk Order Tool. Massenregistrierung von Personal ID+Organisation S/MIME und NAESB-Zertifikate haben die zusätzliche Anforderung eines Unternehmen PKI (EPKI) Vereinbarung. Ein EPKI Die Vereinbarung ermöglicht es einem einzelnen autorisierten Vertreter einer Organisation, eine große Menge dieser beiden Arten von Zertifikaten für andere Mitglieder zu bestellen, zu validieren, auszustellen und zu widerrufen, wodurch eine schnellere Abwicklung der Sicherung der Daten- und Kommunikationssysteme einer Organisation ermöglicht wird.    

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.