Zusammenfassung der Cybersicherheit, Mai 2024

Entdecken Sie die Mai-Zusammenfassung von SSL.com zu kritischen Cybersicherheitsbedrohungen, einschließlich der SugarGh0st-Malware und dem Ransomware-Angriff auf Wichita, und erfahren Sie, wie SSL.com-Zertifikate vor diesen Risiken schützen.

Verwandte Inhalte

Willst du weiter lernen?

Abonnieren Sie den Newsletter von SSL.com, bleiben Sie informiert und sicher.

Mit China verbundene Hacker zielen mit SugarGh0st-Malware auf US-amerikanische KI-Experten ab 

Forscher von Proofpoint haben eine äußerst gezielte Kampagne eines mutmaßlichen chinesischen Bedrohungsakteurs namens „UNK_SweetSpecter“ aufgedeckt, die darauf abzielt, Informationen von Experten für künstliche Intelligenz in den USA zu stehlen. Die Angreifer verwendeten eine angepasste Variante der berüchtigten Gh0st-RAT-Malware namens SugarGh0st, um die Systeme einer ausgewählten Gruppe von Personen zu infizieren, die mit einer führenden US-amerikanischen KI-Organisation in Verbindung stehen.  Die Kampagne, die im Mai 2024 auftauchte, umfasste Phishing-E-Mails mit KI-Thema, die ein bösartiges ZIP-Archiv enthielten. Nach der Ausführung stellte die Malware eine Kommunikation mit einem vom Angreifer kontrollierten Command-and-Control-Server her, was es den Hackern möglicherweise ermöglichte, sensible Daten im Zusammenhang mit generativen KI-Technologien herauszufiltern.  Proofpoint geht davon aus, dass diese Kampagne eine Reaktion auf die jüngsten Bemühungen der US-Regierung sein könnte, den chinesischen Zugang zu generativen KI-Technologien einzuschränken. Der gezielte Charakter des Angriffs und sein Fokus auf KI-Experten deuten darauf hin, dass das Ziel des Bedrohungsakteurs wahrscheinlich darin bestand, nicht öffentliche Informationen über generative künstliche Intelligenz zu erhalten, um Chinas Entwicklungsziele in diesem Bereich voranzutreiben. 
Einblicke in SSL.com: Um sich vor komplexen Cyberbedrohungen wie der SugarGh0st RAT-Kampagne zu schützen, sollten Unternehmen ihre E-Mail-Sicherheitsprotokolle verbessern, indem sie erweiterte Filter einsetzen, die Anhänge und Links auf potenzielle Bedrohungen prüfen, insbesondere bei Nachrichten, die erbitten technisch Hilfe oder vorgeben, Softwareprobleme zu beheben. Es ist außerdem unerlässlich, KI-Experten und anderes Hochrisikopersonal über die Besonderheiten gezielter Phishing-Angriffe aufzuklären, um sicherzustellen, dass sie in der Lage sind, verdächtige E-Mails zu erkennen und zu verarbeiten. Bereitstellung von Software, die Monitore Denn die unbefugte Nutzung von Verwaltungstools und unerwartete externe Kommunikation können sensible Informationen zusätzlich vor der Gefährdung schützen. SSL.com S/MIME Zertifikate bieten eine robuste Sicherheitsebene, indem sie die Authentizität und Integrität von E-Mails gewährleisten, was von entscheidender Bedeutung ist, um Angreifer daran zu hindern, sich als legitime Quellen auszugeben. Durch die Verschlüsselung von E-Mail-Inhalten schützen sie vertrauliche Informationen auch im Falle eines Verstoßes vor unbefugtem Zugriff. 

Sichern Sie jetzt Ihre E-Mails  

Lassen Sie sich schützen

CISA warnt vor aktiv ausgenutztem Fehler in NextGen Healthcare Mirth Connect 

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine dringende Warnung vor einer kritischen Sicherheitslücke in NextGen Healthcare Mirth Connect herausgegeben, einer Open-Source-Datenintegrationsplattform, die in der Gesundheitsbranche weit verbreitet ist. Der als CVE-2023-43208 verfolgte Fehler ermöglicht die nicht authentifizierte Remote-Codeausführung und wird vermutlich aktiv ausgenutzt.  Die Schwachstelle ist auf einen unvollständigen Patch für einen weiteren kritischen Fehler, CVE-2023-37679, zurückzuführen und hängt mit der unsicheren Verwendung der Java-XStream-Bibliothek zum Unmarshalling von XML-Nutzlasten zusammen. Forscher von Horizon3.ai haben die Schwachstelle erstmals im Oktober 2023 offengelegt, weitere technische Details und ein Proof-of-Concept-Exploit wurden im Januar 2024 veröffentlicht.  CISA hat CVE-2023-43208 zu seinem Katalog „Known Exploited Vulnerabilities“ (KEV) hinzugefügt und damit Bundesbehörden verpflichtet, ihre Systeme bis zum 4.4.1. Juni 10 auf Mirth Connect Version 2024 oder höher zu aktualisieren. Die Behörde hat jedoch keine Einzelheiten zu den laufenden Sicherheitslücken bekannt gegeben Bei Angriffen gilt die Schwachstelle als leicht ausnutzbar und stellt ein erhebliches Risiko für Gesundheitsorganisationen dar.  Zusätzlich zur Mirth Connect-Schwachstelle hat CISA dem KEV-Katalog auch einen kürzlich bekannt gewordenen Typverwechslungsfehler hinzugefügt, der Google Chrome betrifft (CVE-2024-4947), da Google anerkannt hat, dass dieser für Angriffe in der realen Welt ausgenutzt werden kann. 
Einblicke in SSL.com: Die jüngste Ergänzung von NextGen Healthcare Mirth Connect's Die Anfälligkeit für den CISA-Katalog „Known Exploited Vulnerabilities“ stellt eine entscheidende Entwicklung in der Cybersicherheit dar und verdeutlicht die zunehmenden Bedrohungen, denen Gesundheitsdatensysteme ausgesetzt sind. Organisationen müssen der Bereitstellung von Updates und Patches für solche Schwachstellen Priorität einräumen, um vertrauliche Gesundheitsdaten vor unbefugtem Zugriff und potenzieller Ausnutzung zu schützen. Als führender Anbieter digitaler Zertifikate betont SSL.com die Notwendigkeit der Implementierung robuster Verschlüsselungsmaßnahmen und des Einsatzes digitaler Zertifikate, um die Datenintegrität und sichere Kommunikationskanäle zu gewährleisten und so die Abwehrmaßnahmen gegen solch hochentwickelte Cyber-Bedrohungen zu stärken.

Stadt Wichita im Visier eines Ransomware-Angriffs am Wochenende 

Die Stadt Wichita, Kansas, die größte Stadt des Bundesstaates und eine der 50 größten Städte der Vereinigten Staaten, hat bekannt gegeben, dass sie am Wochenende von einem Ransomware-Angriff heimgesucht wurde. Der Vorfall, der sich am Sonntag, dem 5. Mai, ereignete, zwang die Stadt dazu, Teile ihres Netzwerks abzuschalten, um die Ausbreitung der Ransomware auf andere Geräte zu verhindern.  In einem ungewöhnlich transparenten Schritt bestätigte die Stadt den Angriff auf ihrer Website und erklärte, dass eine gründliche Überprüfung und Bewertung des Vorfalls, einschließlich der möglichen Auswirkungen auf die Daten, im Gange sei. Als Folge des Angriffs sind die Online-Zahlungssysteme der Stadt, einschließlich der Systeme für die Bezahlung von Wasserrechnungen sowie Gerichtsbescheiden und Strafzetteln, derzeit offline.  Die Stadt hat die Identität der für den Angriff verantwortlichen Ransomware-Bande zwar nicht bekannt gegeben, den Vorfall jedoch den örtlichen und bundesstaatlichen Strafverfolgungsbehörden gemeldet, die bei der Reaktion helfen. Es ist noch nicht bekannt, ob Daten gestohlen wurden, obwohl es üblich ist, dass Ransomware-Banden Daten aus kompromittierten Netzwerken tage- oder sogar wochenlang exfiltrieren, bevor sie ihre Verschlüsselungsprogramme einsetzen.  Trotz des Angriffs ist die Ort hat den Bewohnern versichert, dass Ersthelfer, darunter Polizei und Feuerwehr, weiterhin Dienste leisten und bei Bedarf auf Maßnahmen zur Geschäftskontinuität umgestiegen sind. 
Einblicke in SSL.com: Als Reaktion auf die zunehmende Bedrohung durch Ransomware-Angriffe, wie der jüngste Vorfall in Wichita zeigt, sollten Unternehmen ihre Netzwerksicherheit verbessern, indem sie strenge Zugriffskontrollen implementieren und Netzwerke segmentieren, um die Ausbreitung solcher Angriffe einzudämmen. Wenn sichergestellt wird, dass sensible Systeme isoliert sind und der Zugriff auf kritische Infrastrukturen erst nach einer Multifaktor-Authentifizierung gewährt wird, können die Auswirkungen von Ransomware drastisch reduziert werden. Regelmäßig geplante Backups und die Möglichkeit, Systeme schnell wiederherzustellen, sind ebenfalls von entscheidender Bedeutung für die Wiederherstellung nach einem Angriff, da sie Ausfallzeiten und das Risiko eines Datenverlusts minimieren. SSL.com Client-Authentifizierungszertifikate verstärken diese Sicherheitsmaßnahmen, indem sie eine Methode zur Authentifizierung von Benutzern und Geräten bereitstellen und sicherstellen, dass nur autorisiertes Personal auf kritische Systeme und Daten zugreifen kann. Dies ist von entscheidender Bedeutung, um unbefugten Zugriff zu verhindern, der zur Bereitstellung von Ransomware führen könnte.

Stärken Kritische Infrastruktur Militärs  

Schutz aktivieren

Black Basta Ransomware zielt auf über 500 Organisationen weltweit ab 

Die Ransomware-as-a-Service (RaaS)-Operation „Black Basta“ hat seit ihrem Aufkommen im April 500 mehr als 2022 private Industrie- und kritische Infrastruktureinrichtungen in Nordamerika, Europa und Australien ins Visier genommen, heißt es in einer gemeinsamen Empfehlung von CISA und FBI , HHS und MS-ISAC.  Die Bedrohungsakteure hinter Black Basta haben Daten aus mindestens 12 von 16 kritischen Infrastruktursektoren verschlüsselt und gestohlen und dabei ein doppeltes Erpressungsmodell eingesetzt. Die Tochtergesellschaften der Gruppe nutzen gängige Erstzugriffstechniken wie Phishing und die Ausnutzung bekannter Schwachstellen und stellen den Opfern einen eindeutigen Code zur Verfügung, mit dem sie sie über eine .onion-URL kontaktieren können, um Anweisungen zur Lösegeldzahlung zu erhalten.  Black Basta wurde mit 28 der 373 bestätigten Ransomware-Angriffe im April 2024 in Verbindung gebracht und verzeichnete im ersten Quartal 41 einen Anstieg der Aktivität um 1 % gegenüber dem Vorquartal. Es wird angenommen, dass die Gruppe Verbindungen zur Cyberkriminalitätsgruppe FIN2024 hat.  Die Ransomware-Landschaft unterliegt Veränderungen, mit einem Rückgang der Aktivität um 18 % im ersten Quartal 1 im Vergleich zum Vorquartal, hauptsächlich aufgrund von Strafverfolgungsmaßnahmen gegen ALPHV (auch bekannt als BlackCat) und LockBit. In den letzten Wochen sind auch neue Ransomware-Gruppen wie APT2024, DoNex, DragonForce, Hunt, KageNoHitobito, Megazord, Qiulong, Rincrypt und Shinra entstanden.  Trotz des allgemeinen Rückgangs der Ransomware-Aktivitäten hat sich die durchschnittliche Lösegeldzahlung laut einer Sophos-Umfrage im letzten Jahr verfünffacht, von 5 US-Dollar auf 400,000 Millionen US-Dollar. Allerdings weigern sich Opfer zunehmend, den ursprünglich geforderten Betrag zu zahlen, wobei nur 2 % der Befragten der ursprünglichen Forderung nachkamen. 
Einblicke in SSL.com: Um der zunehmenden Bedrohung durch Ransomware entgegenzuwirken, wie sie am Beispiel der Black Basta-Operation deutlich wird, sollten Unternehmen eine robuste mehrschichtige Sicherheitsstrategie implementieren, die die Früherkennung von Phishing-Versuchen und die Ausnutzung bekannter Schwachstellen umfasst, die häufig vorkommen Anfangs- Zugriffstechniken für Ransomware-Angriffe. Es ist von entscheidender Bedeutung, Systeme kontinuierlich zu aktualisieren und zu patchen, um sich vor bekannten Exploits zu schützen, und ausgefeilte Tools zur Endpunkterkennung und -reaktion einzusetzen, die dies ermöglichen identifizieren und neutralisieren Sie Bedrohungen, bevor sie eskalieren. Darüber hinaus sollten Unternehmen ihre Mitarbeiter regelmäßig in Best Practices für Cybersicherheit und Ransomware-Bewusstsein schulen, um erfolgreiche Phishing-Angriffe zu verhindern. SSL.com Client-Authentifizierungszertifikate können die Sicherheitsmaßnahmen erheblich verbessern, indem sie sicherstellen, dass nur authentifizierte Geräte und Benutzer auf Netzwerkressourcen zugreifen können, wodurch das Risiko eines unbefugten Zugriffs verringert wird, der zur Verbreitung von Ransomware führen kann; Darüber hinaus können diese Zertifikate dazu beitragen, die E-Mail-Kommunikation, einen häufigen Vektor für die Verbreitung von Ransomware, zu sichern und so eine wesentliche Verteidigungsebene gegen solche Cyber-Bedrohungen hinzuzufügen.

Steigern Sie Ihre Cyber-Resilienz  

Noch heute verschlüsseln

SSL.com-Ankündigungen

SSL.com S/MIME Zertifikate können jetzt in ein LDAP-fähiges Netzwerk integriert werden

LDAP (Lightweight Directory Access Protocol) ist ein Industriestandardprotokoll für den Zugriff auf und die Verwaltung von Verzeichnisinformationsdiensten. Es wird häufig zum Speichern und Abrufen von Informationen über Benutzer, Gruppen, Organisationsstrukturen und andere Ressourcen in einer Netzwerkumgebung verwendet.

LDAP integrieren mit S/MIME Bei der Verwendung von Zertifikaten wird LDAP als Verzeichnisdienst zum Speichern und Verwalten von Benutzerzertifikaten verwendet. 

Durch die Integration von LDAP mit S/MIME Mithilfe von Zertifikaten können Unternehmen die Zertifikatsverwaltung zentralisieren, die Sicherheit erhöhen und den Prozess des Zertifikatsabrufs und der Authentifizierung in verschiedenen Anwendungen und Diensten optimieren, die LDAP als Verzeichnisdienst nutzen.

Kontakt sales@ssl.com Weitere Informationen zur LDAP-Integration finden Sie hier. 

Single Sign On (SSO) kann jetzt für SSL.com-Konten aktiviert werden 

Benutzer von SSL.com können jetzt Single Sign On (SSO) für ihre Konten aktivieren. Mit dieser Funktion können Benutzer ihre Google-, Microsoft-, GitHub- und Facebook-Konten mit ihren SSL.com-Konten verknüpfen. Nach der Verknüpfung und Anmeldung bei einem der vier genannten Dienstanbieter ist es für Benutzer nicht mehr erforderlich, sich wiederholt mit ihrem Benutzernamen und Passwort bei ihren SSL.com-Konten anzumelden. Die Einführung von SSO durch SSL.com stellt eine Verpflichtung dar, hohe Sicherheitsstandards aufrechtzuerhalten und gleichzeitig eine benutzerfreundliche Umgebung bereitzustellen, was letztendlich zu einem sichereren und geschützteren Online-Erlebnis für seine Benutzer führt. 

Automatisieren Sie die Validierung und Ausstellung von E-Mail-Signatur- und Verschlüsselungszertifikaten für Mitarbeiter 

<p align="justify">Massenregistrierung ist jetzt verfügbar für Persönliche ID+Organisation S/MIME Zertifikate (auch bekannt als IV+OV S/MIME), Und NAESB-Zertifikate über das SSL.com Bulk Order Tool. Massenregistrierung von Personal ID+Organisation S/MIME und NAESB-Zertifikate haben die zusätzliche Anforderung eines Unternehmen PKI (EPKI) Vereinbarung. Ein EPKI Die Vereinbarung ermöglicht es einem einzelnen autorisierten Vertreter einer Organisation, eine große Menge dieser beiden Arten von Zertifikaten für andere Mitglieder zu bestellen, zu validieren, auszustellen und zu widerrufen, wodurch eine schnellere Abwicklung der Sicherung der Daten- und Kommunikationssysteme einer Organisation ermöglicht wird.

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.