AT&T bestätigt massive Datenschutzverletzung, die 73 Millionen Kunden betrifft, einschließlich kompromittierter Passcodes
Nachdem AT&T zunächst die Echtheit eines durchgesickerten Datensatzes mit sensiblen Informationen von 73 Millionen Kunden bestritten hatte, hat AT&T den Datenverstoß schließlich bestätigt. Der Telekommunikationsriese gab bekannt, dass die kompromittierten Daten, die offenbar aus dem Jahr 2019 oder früher stammen, etwa 7.6 Millionen aktuelle AT&T-Kontoinhaber und 65.4 Millionen ehemalige Kontoinhaber betreffen. Zu den durchgesickerten Informationen gehören Namen, Adressen, Telefonnummern und in einigen Fällen Sozialversicherungsnummern und Geburtsdaten. Darüber hinaus gab AT&T bekannt, dass bei 7.6 Millionen Kunden auch Sicherheitspasswörter zur Sicherung von Konten kompromittiert wurden, was das Unternehmen dazu veranlasste, diese Passcodes zurückzusetzen. Trotz der Bestätigung bleibt AT&T bestehen, dass es keine Anzeichen dafür gibt, dass ihre Systeme verletzt wurden. Das Unternehmen hat zugesagt, alle betroffenen Kunden zu benachrichtigen und ihnen Hinweise zu den nächsten Schritten zum Schutz ihrer Konten zu geben. Der Vorfall macht deutlich, wie wichtig es ist, personenbezogene Daten regelmäßig auf potenzielle Verstöße zu überwachen und proaktive Maßnahmen zur Sicherung von Online-Konten zu ergreifen.Stärken Sie Ihre Netzwerksicherheit mit den Client-Authentifizierungszertifikaten von SSL.com und schützen Sie sensible Daten!
Linux-Server im Rahmen einer globalen Spionagekampagne von heimlicher DinodasRAT-Malware angegriffen
Forscher haben eine Linux-Variante der DinodasRAT-Malware, auch bekannt als das Radar bis vor kurzem. Die Malware nutzt ausgefeilte Techniken, um Persistenz zu gewährleisten, die Kommunikation mit Befehls- und Kontrollservern zu sichern und einer Erkennung zu entgehen. Mit einer breiten Palette an Funktionen, darunter die Überwachung von Benutzeraktivitäten, die Ausführung von Befehlen, die Verwaltung von Prozessen und die Bereitstellung von Remote-Shell-Zugriff, gewährt DinodasRAT Angreifern die vollständige Kontrolle über die kompromittierten Linux-Server. Die Malware wurde von Bedrohungsakteuren genutzt, um Zugriff auf Zielsysteme zu erlangen und aufrechtzuerhalten, vor allem für Datenexfiltrations- und Spionagezwecke. Seit Oktober 2022 wurden Opfer in China, Taiwan, der Türkei und Usbekistan identifiziert, was die globale Reichweite dieser heimlichen Spionagekampagne unterstreicht.Forscher decken Schwachstellen in den elektronischen Protokollierungsgeräten der US-Lkw-Flotte auf, was zu weitreichenden Störungen führt
Forscher der Colorado State University haben erhebliche Schwachstellen in elektronischen Protokollierungsgeräten (Electronic Logging Devices, ELDs) aufgedeckt, die in den meisten mittelschweren und schweren Nutzfahrzeugen in den Vereinigten Staaten vorgeschrieben sind. Diese Sicherheitslücken, die potenziell über 14 Millionen Fahrzeuge betreffen könnten, ermöglichen es Angreifern, über Bluetooth- oder Wi-Fi-Verbindungen auf die Geräte zuzugreifen und so den Lkw zu steuern, Daten zu manipulieren und Malware zwischen Fahrzeugen zu verbreiten. Die Forscher demonstrierten drei Angriffsszenarien, darunter einen Drive-by-Angriff, das Hochladen bösartiger Firmware und einen äußerst besorgniserregenden Truck-to-Truck-Wurm, der anfällige ELDs in der Nähe autonom infizieren kann. Der Wurm nutzt Standardgeräteeinstellungen wie vorhersehbare Bluetooth-Kennungen, WLAN-SSIDs und schwache Passwörter aus, um Verbindungen herzustellen und sich zu verbreiten. In einer realen Simulation gelang es den Forschern, das ELD eines Lkw zu kompromittieren und das Fahrzeug innerhalb von nur 14 Sekunden zu verlangsamen, während sowohl das Auto des Angreifers als auch der anvisierte Lkw in Bewegung waren. Die Ergebnisse unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in ELD-Systemen, um mögliche weit verbreitete Störungen in kommerziellen Flotten zu verhindern, die schwerwiegende Folgen für die Sicherheit und den Betrieb haben könnten. Die Forscher haben die Schwachstellen den ELD-Herstellern und der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) mitgeteilt, wobei der Hersteller derzeit an einem Firmware-Update arbeitet, um die Probleme zu beheben.Sichern Sie Ihre Flotte mit den IoT-Lösungen von SSL.com und sorgen Sie für eine sichere, verschlüsselte Fahrzeugkommunikation!
Die US-Regierung verstärkt ihre Bemühungen, den wachsenden Cyber-Bedrohungen für Satelliten und Weltrauminfrastruktur entgegenzuwirken
Da die Abhängigkeit von Satelliten und Weltraumsystemen für kritische Dienste wie GPS-Navigation, Kommunikation und Wettervorhersage weiter zunimmt, intensivieren die Biden-Regierung und der Kongress ihre Bemühungen, den zunehmenden Cyberbedrohungen für diese lebenswichtigen Vermögenswerte zu begegnen. Experten warnen davor, dass ein weit verbreiteter Cyberangriff auf Satelliten weitreichende Folgen haben und alles von der nationalen Sicherheit bis zur wirtschaftlichen Stabilität stören könnte, und dass die Eintrittsbarriere für solche Angriffe im Vergleich zum Einsatz von Atomwaffen im Weltraum deutlich geringer ist. Russland und andere Nationen haben bereits ihre Fähigkeiten in diesem Bereich unter Beweis gestellt, wie der Cyberangriff auf Viasat im Jahr 2022 zeigt, der zu erheblichen Störungen der militärischen Kommunikation der Ukraine und des zivilen Internetzugangs in ganz Europa führte. Die Bundesregierung hat Schritte zur Stärkung der Weltraumsicherheit unternommen, einschließlich der Einrichtung der Space Force und ihres Schwerpunkts auf Cybersicherheit sowie der Pläne der CISA, Leistungsziele zu prüfen und ihre Fähigkeit zu stärken, Organisationen zu unterstützen, die auf weltraumgestützte Fähigkeiten angewiesen sind. Einige Experten argumentieren jedoch, dass noch mehr getan werden muss, etwa die Ausweisung des Weltraums als kritischer Infrastruktursektor und seine Aufnahme in die überarbeitete Fassung der politischen Richtlinie der Obama-Ära. Da die Bedrohungen weiter eskalieren, ist es für die Regierung und den privaten Sektor von entscheidender Bedeutung, zusammenzuarbeiten und dem Schutz dieser lebenswichtigen Weltraumressourcen Vorrang einzuräumen.SSL.com-Ankündigungen
SSL.com S/MIME Zertifikate können jetzt in ein LDAP-fähiges Netzwerk integriert werden
LDAP (Lightweight Directory Access Protocol) ist ein Industriestandardprotokoll für den Zugriff auf und die Verwaltung von Verzeichnisinformationsdiensten. Es wird häufig zum Speichern und Abrufen von Informationen über Benutzer, Gruppen, Organisationsstrukturen und andere Ressourcen in einer Netzwerkumgebung verwendet.
LDAP integrieren mit S/MIME Bei der Verwendung von Zertifikaten wird LDAP als Verzeichnisdienst zum Speichern und Verwalten von Benutzerzertifikaten verwendet.
Durch die Integration von LDAP mit S/MIME Mithilfe von Zertifikaten können Unternehmen die Zertifikatsverwaltung zentralisieren, die Sicherheit erhöhen und den Prozess des Zertifikatsabrufs und der Authentifizierung in verschiedenen Anwendungen und Diensten optimieren, die LDAP als Verzeichnisdienst nutzen.
Kontakt sales@ssl.com Weitere Informationen zur LDAP-Integration finden Sie hier.