Zusammenfassung der Cybersicherheit November 2022

Hacker zielen mit bösartigen Typosquatting-Websites auf Hafenanlagen in den Vereinigten Staaten ab

Nach Angaben des Cyberkommando der US-Küstenwache, gab es eine gezielte Erhöhung Typosquatting Angriffe im Jahr 2022 gegen Hafenanlagen der Vereinigten Staaten. Der Befehl erteilte einen Beamten Maritime Cyber-Warnung. Während dies scheinbar nur mit Häfen zusammenhängt, ist das Problem in allen Branchen weit verbreitet. 

Tippfehler ist eine illegale Praxis, bei der ähnliche Domains gekauft werden, aber entweder ein Rechtschreibfehler, ein Wortzusatz oder eine andere Top-Level-Domain vorliegt. Die Absicht ist, den Web-Traffic von einem URL-Schreibfehler zu erfassen. Der Endbenutzer kann getäuscht werden, zu glauben, dass die Website legitim ist, obwohl es sich um eine Fälschung handelt. Die Praxis ist eine aktive Hacker-Taktik.  Hier ist ein gutes Beispiel dafür, wovor die Küstenwache warnt. Es gibt zwei registrierte Domänen für den Hafen von Houston.
Wenn Sie auf den ersten klicken, sehen Sie eine professionelle Website mit mehreren überprüfbaren Links. Ihr Sicherheitszertifikat zeigt den Common Name als PortHouston. Aber wenn Sie auf den zweiten Link klicken und ihr Sicherheitszertifikat lesen, werden Sie feststellen, dass der Common Name lautet Tropicalpunchimprov.com. Die zweite Seite ist ein Beispiel für Typosquatting. Warum sich eine Comedy-Improvisationsgruppe für den Hafen von Houston interessiert, ist ein Rätsel. Glücklicherweise hat der Domaininhaber mehrere Haftungsausschlüsse auf der Website, die darauf hinweisen, dass er nicht mit dem Port verbunden ist, aber daran interessiert ist, bei der Entwicklung von Geschäftsinteressen zu helfen. Weitere Informationen zur Hafensituation sind verfügbar hier.

SSL.com Antwort:

Die Authentizität von Websites ist eine entscheidende Komponente der Internetsicherheit. Tposquatting ist ein einzigartiger Hack und ist ernst. Die faire und objektive Verwendung von Domainnamen wird seit den Anfängen des Internets überprüft. Die US-Regierung erließ Anfang 1999 ein Gesetz zur Verabschiedung des Anti-Cybersquatting-Verbraucherschutzgesetz, unter der Durchsetzung der Federal Trade Commission. 

Eine der Möglichkeiten, um sicherzustellen, dass eine Website legitim ist, besteht darin, die Entitätsinformationen im SSL-Zertifikat einer Website zu überprüfen. SSL.com bietet eine große Auswahl an Zertifikate Gewährleistung der Sicherheit und des Wohlbefindens von Websites und Endbenutzern.   

Eine TikTok-Herausforderung verbreitet Malware: Bekannt als die unsichtbare Herausforderung 

Es gibt eine einzigartige Herausforderung, die sich auf TikTok bewegt. Es wird als die unsichtbare Herausforderung bezeichnet. Wenn Sie es aufrufen, wird ein Filter auf ein Bild einer Person angewendet, wobei nur die Silhouette ihres Körpers übrig bleibt. Während es harmlos erscheint, ist es nicht. 

Die Filtersoftware ist ein zu implementierendes Frontend WASP alias W4SP Stealer Malware. Sein Zweck ist es, Passwörter, Kryptowährungs-Wallets und eine Vielzahl von persönlichen und sensiblen Informationen zu stehlen. WASP ist normalerweise in Python-Pakete eingebettet, die scheinbar harmlos sind. Es wurden Versuche unternommen, die verdächtigen Videos zu entfernen, aber die Bedrohungsakteure tauchen unter anderen Namen wieder auf, während sie Änderungen am Code vornehmen. Es wird geschätzt, dass der Code von über einer Million Benutzern heruntergeladen wurde. 

Dies ist ein weiteres Beispiel dafür, wie Bedrohungsakteure kreativer werden und auf Open-Source-Code, CI/CD-Repositories und Social-Media-Plattformen abzielen. 

Spezifische Informationen zum Hack sind verfügbar hier

SSL.com Antwort 

Die Vorteile von Social Media sind weit verbreitet, unterhaltsam und informativ. Soziale Medien sind jedoch auch ein ständiges Ziel für Hacker und diejenigen, die sich unbefugten Zugriff verschaffen, Ihre Anmeldeinformationen stehlen, Ihre Identität nachahmen und andere Arten von Bedrohungen auferlegen möchten.

Es ist wichtig, eine Reihe von Sicherheitsvorkehrungen zum Schutz Ihrer Identität zu identifizieren und anzuwenden. Einige Dinge, die Sie beachten sollten, sind das Festlegen eindeutiger Passwörter und deren häufige Änderung, die Verwendung der Multi-Faktor-Authentifizierung und die Sicherstellung, dass Ihre Kontosicherheitseinstellungen Ihren Anforderungen entsprechen und nicht nur auf Standardwerte eingestellt sind. Während SSL.com viel für die Sicherheit von Websites tut, konzentriert es sich auch auf digitales Vertrauen für das elektronische Signieren von Dokumenten und Code. Zusätzliche Informationen zu persönlichen Sicherheitspraktiken finden Sie hier hier. Weitere Informationen zu SSL.com finden Sie hier hier.

Die Chrome-Erweiterung SearchBlox ist eine Backdoor für Roblox

Kinder sind berüchtigt dafür, Spiele und verschiedene Browsererweiterungen herunterzuladen. Oft sind sie legitim, aber einige sind potenzielle Fronten für Malware und Hintertüren. Roblox, der Online-Spieleserver, ist eine sehr legitime Plattform, wurde jedoch ins Visier genommen. Kürzlich wurde entdeckt, dass die Google Chrome-Erweiterung SearchBlox eine Hintertür enthält, die auf Roblox-Benutzeranmeldeinformationen und verschiedene Konto-Container-Elemente abzielt. 

Es ist unklar, wie SearchBlox infiziert wurde oder ob es sich um einen unbeabsichtigten Codefehler handelte. Es ist möglich, dass SearchBlox das Opfer von fehlerhaftem Code wurde, der in seine Update-Version eingeschleust wurde, während es in der Entwicklung war oder über ein CI/CD-Repository getestet wurde. Benutzern wird empfohlen, SearchBlox als Chrome-Erweiterung zu entfernen und Passwörter und Benutzerkennungen sofort zu ändern. Zusätzliche Informationen sind verfügbar hier

SSL.com Antwort 

Malware-Scanning für Codesignaturen wird in Kürze von SSL.com veröffentlicht. Dadurch wird sichergestellt, dass der Code mit SSL.com signiert wird Cloud-Codesignaturdienst, eSigner, ist frei von Malware. Die Kombination aus Scan und Verwendung eines Code Signing-Zertifikats wird dazu beitragen, dieses Problem für Kunden und Partner von SSL.com zu beseitigen.

Die Welt der physischen und Cybersicherheit wächst schnell zusammen 

Die Zusammenführung von physischer und Cybersicherheit verbessert sowohl die Verbrechensprävention als auch die Unterbindung und Ermittlungen.

Es gab mehrere Situationen mit kritischen Infrastrukturen, in denen sich Cyber- und physische Sicherheit überschnitten. Die Nutzung beider Organisationen als kollektive Sicherheitseinheit ist der Trend in die Zukunft. Entsprechend Heimatschutz heute Bei den vergangenen Angriffen auf die Nord Stream-Pipeline, die Colonial Pipeline und zuletzt das Kraftwerk Moore County in North Carolina ist der Bedarf an gebündeltem Fachwissen offensichtlich.

Bei physischer Sicherheit denken wir an Kameraüberwachung, Wachpersonal, Schlösser und verschiedene Zugangskontrollen. Bei Cybersicherheit denken wir an Konnektivität, Rechenzentren, Endpunkte, Speicher und Software. Die Lücke zwischen den beiden wurde durch verbesserte Analysen, Fortschritte bei softwaredefinierten Sicherheitskontrollen und KI-gesteuerten Operationen verringert. Aber mit der Digitalisierung von Prozesssteuerungen, Ventilen, Gleisweichen und Umweltsteuerungen sind diese Geräte jetzt mit dem Netzwerk verbunden und anfällig für Cyberangriffe. 

Mit den jüngsten Entwicklungen und der Aufmerksamkeit für das IoT (Internet of Things) hat sich die Beziehung zwischen physisch und Cyber ​​beschleunigt. Hier ist ein Artikel Konvergenz erklären.  

SSL.com Antwort 

Da die beiden Branchen zusammenwachsen, ist es unerlässlich, dass die zugrunde liegende Sicherheit auf alle Netzwerkgeräte angewendet wird. Das Engagement von SSL.com für IoT besteht darin, die Generierung, Installation und den Lebenszyklus von Zertifikaten mit gesicherten, konsistenten Verfahren zu optimieren. 

Das SSL /TLS Protokoll authentifiziert anonyme Parteien in Computernetzwerken und erweitert das Vertrauen, dass der Eigentümer der Website die Domänenkontrolle hat. Mit dem Protokoll findet die Client-zu-Server-Kommunikation in der Gewissheit statt, dass eine Vertrauenskette aufgebaut ist, die ein erforderliches Maß an gesicherter Kommunikation von Maschine zu Maschine bietet. Mit Client- und Server-Authentifizierungszertifikate Stattdessen wird eine zusätzliche Sicherheitsebene bereitgestellt, die den Passwortschutz ergänzt.  

SSL.com bietet eine Reihe von Client-Zertifikaten an, die für den Betrieb mit mehreren Protokollen im IoT-Bereich ausgelegt sind. Lesen Sie mehr über SSL.com IoT-Strategie hier. 

SSL.com-Erinnerungen

Wir vom SSL.com-Team wünschen Ihnen eine sichere und fröhliche Weihnachtszeit! 

OV & IV Code Signing Key Storage-Anforderungen ändern sich

Mit Beiträgen der meisten seiner Mitglieder ändert das CA/Browser-Forum die Speicheranforderungen für OV- und IV-Code-Signaturschlüssel. Das Änderungsdatum ist der 1. Juni 2023. OV & IV Code Signing Zertifikate werden am ausgestellt Yubico USB-Token oder über den Cloud-Signaturdienst SSL.com eSigner verfügbar. 

Weitere Informationen zu dieser Änderung finden Sie auf der  Website des CA/Browser-Forums. Erfahren Sie mehr über die SSL.com eSigner-Lösung: https://www.ssl.com/esigner/.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.