Cybersecurity-Zusammenfassung November 2024

Bleiben Sie auf dem Laufenden mit SSL.coms Cybersicherheits-Überblick für November: neues 45-Tage-SSL/TLS Zertifikate, T-Mobile-Abwehr, Auswirkungen von Ransomware und mehr.

Verwandte Inhalte

Willst du weiter lernen?

Abonnieren Sie den Newsletter von SSL.com, bleiben Sie informiert und sicher.

Neu von SSL.com: Vorbereitung auf 45-Tage-SSL/TLS Zertifikate

45-Tage-SSL-Zertifikate

Apples Vorstoß für 45-tägiges SSL/TLS Zertifikate, unterstützt durch Googles Umstellung auf eine Lebensdauer von 90 Tagen, legen den Schwerpunkt auf verbesserte Sicherheit, bringen aber Herausforderungen wie häufige Erneuerungen und Fehlerrisiken mit sich. SSL.com bietet Automatisierungslösungen, einschließlich ACME-Protokollunterstützung und APIs, um die Zertifikatsverwaltung zu vereinfachen und Unternehmen bei der nahtlosen Anpassung zu unterstützen. Durch die Nutzung dieser Tools und die Schulung von Teams können Unternehmen diesen Wechsel in eine Gelegenheit verwandeln, ihre Cybersicherheitslage zu stärken. Lesen Sie die ganzen Artikel auf SSL.com, um zu erfahren, wie wir Ihnen bei der Bewältigung dieser Änderungen helfen können. 

Cyber-Sicherheitswarnung: T-Mobile blockiert kritische Netzwerkbedrohung 

T-Mobile blockiert Bedrohung Eine chinesische Hackergruppe namens „Salt Typhoon“ versuchte, über einen Festnetzanbieter in das Netzwerk von T-Mobile einzudringen, doch der Angriff wurde erfolgreich abgewehrt, ohne dass Kundendaten gefährdet wurden. Die US-Bundesbehörden untersuchen derzeit ähnliche Angriffe auf andere große US-Telekommunikationsanbieter wie AT&T und Verizon als Teil einer anscheinend koordinierten Cyber-Spionage-Kampagne. Das FBI und CISA haben Ermittlungen zu diesen Vorfällen eingeleitet, während die erfolgreiche Verteidigung von T-Mobile die Bedeutung starker Netzwerksicherheitsmaßnahmen unterstreicht.
Einblicke in SSL.com: 

Die Verteidigung gegen ausgeklügelte Cyberangriffe erfordert proaktive Strategien zur Sicherung sensibler Kommunikation und Systeme. 

  • Segmentieren und überwachen Sie Netzwerkverbindungen, um gefährdete Systeme schnell zu identifizieren und zu isolieren. 
  • Verschlüsseln Sie die Daten an allen Übertragungspunkten, um unbefugten Zugriff auch bei einem Verstoß zu verhindern. 
  • Verstärken Sie die Endpunktsicherheit, um die Gefährdung durch Cyber-Spionage-Operationen, die auf vertrauliche Informationen abzielen, zu begrenzen. 

Die Client-Authentifizierungszertifikate von SSL.com bieten eine wichtige Schutzebene, indem sie den Zugriff überprüfen und sicherstellen, dass nur vertrauenswürdige Entitäten mit kritischen Systemen interagieren können. Dies schützt vertrauliche Daten vor unbefugten Akteuren und reduziert die Abhängigkeit von Passwörtern allein. 

Stärken Sie Ihre Systeme mit Zuversicht

Erhalten Sie Jetzt geschützt

Sicherheitswarnung für die Lieferkette: Auswirkungen der Ransomware Blue Yonder

Ein Ransomware-Angriff auf den Supply-Chain-Softwareanbieter Blue Yonder hat den Betrieb großer Einzelhändler wie Starbucks, Morrisons und Sainsbury's gestört, indem Lagerverwaltungs- und Planungssysteme beeinträchtigt wurden. Während Starbucks und Sainsbury's ihre Systeme wiederhergestellt haben, läuft bei Morrisons weiterhin Backup-Betrieb, während die Cybersicherheitsteams daran arbeiten, sich von dem Angriff zu erholen. Der Vorfall verdeutlicht die Anfälligkeit globaler Lieferketten für Cyberbedrohungen und ihr Potenzial für weitreichende betriebliche Auswirkungen.
Einblicke in SSL.com: 

Der Schutz vor Ransomware in der Lieferkette erfordert robuste Sicherheitsmaßnahmen und proaktive Abwehrmaßnahmen. 

  • Fordern Sie für den Zugriff auf kritische Systeme eine starke Authentifizierung an und minimieren Sie so das Risiko eines unbefugten Zugriffs. 
  • Führen Sie regelmäßige Schwachstellenanalysen durch, um Schwachstellen in Drittanbieterverbindungen zu identifizieren und zu beheben. 
  • Stellen Sie eine Echtzeitüberwachung der Systemaktivitäten sicher, um verdächtiges Verhalten sofort zu erkennen und darauf zu reagieren. 

Die EV Code Signing-Zertifikate von SSL.com bieten ein beispielloses Maß an Vertrauen, indem sie die Integrität und Authentizität von Softwarecode überprüfen, insbesondere in CI/CD-Pipelines. Sie verhindern Manipulationen und geben die Gewissheit, dass Ihre Anwendungen sicher und nicht durch Malware verändert sind.

Schützen Sie Ihren Code vor Bedrohungen  

Jetzt schützen

Mobile Sicherheitswarnung: SpyLoan-Apps infizieren 8 Millionen Android-Geräte

Spyloan-Apps infizieren Android-Geräte Forscher von McAfee entdeckten 15 bösartige Kredit-Apps, die etwa 8 Millionen Android-Geräte infiziert haben, was einem Anstieg der Infektionen um 75 % im zweiten und dritten Quartal 2 entspricht. Diese SpyLoan-Apps verwenden irreführende Taktiken wie gefälschte Bewertungen, um vertrauliche Daten zu stehlen, wobei einige Varianten trotz der Entfernungsbemühungen von Google weiterhin in den App Stores verfügbar sind. Benutzern wird empfohlen, diese Apps sofort zu entfernen und bei der Installation von Finanz-Apps Vorsicht walten zu lassen und etwaige Vorfälle den Behörden und Google zu melden. 
Einblicke in SSL.com: 

Der Anstieg bösartiger Apps stellt für Smartphone-Nutzer weltweit eine erhebliche Herausforderung für die Cybersicherheit dar. 

  • Überprüfen Sie vor dem Herunterladen die Referenzen und Bewertungen der App-Entwickler, um nicht vertrauenswürdige Quellen zu vermeiden. 
  • Beschränken Sie die App-Berechtigungen auf das Notwendige und überwachen Sie sie regelmäßig auf Änderungen. 
  • Halten Sie Geräte mit den aktuellsten Sicherheitspatches auf dem neuesten Stand, um Schwachstellen zu schließen. 

Die Einführung robuster Cybersicherheitspraktiken, einschließlich der Verschlüsselung vertraulicher Kommunikation und Daten mit vertrauenswürdigen Zertifikaten, gewährleistet eine zusätzliche Schutzebene gegen böswillige Bedrohungen.

Globale Cybersicherheit Roundup: Kritische Entwicklungen im Datenschutz

Das US-Justizministerium hat neue Vorschriften erlassen, die den ausländischen Zugriff auf amerikanische Daten beschränken. Dabei zielen die Vorschriften speziell auf sechs Länder ab, darunter China und Russland, da die Schäden durch Cyberkriminalität im Jahr 12.5 2023 Milliarden US-Dollar erreichen werden. Mexiko ist mit 31 Milliarden versuchten Angriffen Anfang 2024 zum wichtigsten Cyberziel Lateinamerikas geworden, während für Indien bis 1 mit fast einer Billion jährlichen Cyberangriffen gerechnet wird. Die globale Cyberlandschaft entwickelt sich weiter: Großbritannien verhängt Sanktionen gegen Mitglieder russischer Cybercrime-Gruppen und Microsoft warnt vor Bedrohungen für die iranische Wahlinfrastruktur, wobei Phishing nach wie vor der führende Angriffsvektor ist. 
Einblicke in SSL.com: 

Aktuelle Entwicklungen im Bereich der Cybersicherheit unterstreichen die dringende Notwendigkeit proaktiver Maßnahmen zum Schutz vertraulicher Daten. 

  • Setzen Sie strenge Richtlinien für den Datenzugriff durch, um den unbefugten Zugriff Dritter auf wichtige Informationen zu verhindern. 
  • Verwenden Sie Verschlüsselungsprotokolle, um Daten während der Übertragung und Speicherung zu sichern und so die potenzielle Gefährdung zu begrenzen. 
  • Implementieren Sie robuste Bedrohungserkennungssysteme, um Phishing und andere Cyberangriffe zu überwachen und darauf zu reagieren.

SSL.com-Ankündigungen

SSL.com wird die auf Domänenkontakten basierende Validierung der E-Mail-Domänenkontrolle am 2. Dezember 2024 einstellen

Ab dem 2. Dezember 2024 wird SSL.com die WHOIS-basierte E-Mail-DCV-Methode für SSL/TLS Zertifikate aufgrund von Sicherheitslücken. Forscher haben Schwachstellen im WHOIS-System aufgedeckt, die die Ausstellung gefälschter Zertifikate ermöglichten. Lesen Sie unsere dedizierter Artikel . 

Neue Funktionen des eSigner CKA von SSL.com: Vereinfachtes und sicheres Signieren von Dokumenten

Der eSigner Cloud Key Adapter (CKA) von SSL.com kann jetzt zum Anwenden digitaler Signaturen für Microsoft Office 365-Dateien und PDFs verwendet werden und fungiert als virtuelles USB-Token, um den Signaturvorgang zu vereinfachen. Durch das nahtlose Laden digitaler Zertifikate in den Windows-Zertifikatspeicher können Benutzer Dokumente in Microsoft-Programmen oder Adobe Acrobat Reader problemlos signieren. Diese kostengünstige, benutzerfreundliche Lösung verbessert die Sicherheit, Compliance und Effizienz beim Umgang mit vertraulichen Informationen. Kontakt sales@ssl.com für weitere Informationen zum Signieren von Dokumenten mit eSigner CKA.

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.