Hacker zielten erfolgreich auf Google Translate als Einstiegspunkt für einen größeren Angriff: Phishing war die Methode des Eindringens
In einer beispiellosen und noch nie zuvor gesehenen Methode fälschten Hacker erfolgreich die Sprachübersetzer-Seite von Google. Mit angespannten Formulierungen und einem Bombardement von E-Mails, die legitim erscheinen, umgingen die Hacker E-Mail-Sicherheitsscanner und Spamfilter. Die Nachrichten leiteten Benutzer zu einem Link weiter, der sie zu Seiten zum Sammeln von Anmeldeinformationen weiterleitete, die als legitime Google Übersetzer-Seiten erschienen. Die Website hatte vorab ausgefüllte E-Mail-Felder, die eine Person aufforderten, ihr Passwort einzugeben, um sich anzumelden. Leider waren die Seiten gefälscht und erfassten private Anmeldeinformationen.Phishing-Kampagnen werden immer ausgefeilter, da die Menschen aufgrund der Weihnachtszeit mehr Zeit online verbringen. Weitere Informationen finden Sie .
SSL.com Antwort
Branchenexperten fordern eine stärkere Schulung der Endbenutzer und Wachsamkeit bei der Identifizierung gefälschter E-Mails. In dieser Phishing-Kampagne enthielten viele der E-Mails Phishing-Hinweise, indem Grammatik- und Interpunktionsfehler aufgedeckt wurden. Wenn Sie den Mauszeiger über die Links bewegen und den URL-Link hinterfragen, kann dies potenziellen Online-Betrug aufdecken. SSL.com empfiehlt auch die Verwendung S/MIME Zertifikate um die Identität des Absenders zu validieren und sensible Informationen zu verschlüsseln.Die Bedeutung des National Cybersecurity Awareness Month
Der Oktober war der National Cybersecurity Month in den Vereinigten Staaten. Die Einhaltung von Cybersicherheitspraktiken ist jedoch eine kontinuierliche Anstrengung, die sich über den Monat hinaus erstreckt und ernst genommen werden muss. Jedes mit dem Internet verbundene Gerät und jeder Benutzer ist ein potenzielles Ziel für Hacker. Während Sicherheitsvorkehrungen von Cloud-basierter Sicherheit über On-Premise-Bedrohungsmanagementplattformen bis hin zu gesicherter Verschlüsselung, Bedrohungsanalyse und digitalem Vertrauen reichen, gibt es keine einzelne Lösung, die das Eindringen in die Cybersicherheit zu 100 % verhindern kann.Die Gesundheitsbranche erweist sich aufgrund ihrer anhaltenden digitalen Transformation als am anfälligsten. In der ersten Hälfte des Jahres 2022 gab es im Vergleich zu 42 einen Anstieg der Cyberangriffe um 2021 %. In dieser Statistik verzeichnete die Gesundheitsbranche einen Anstieg der Datenschutzverletzungen um 69 %. Selbst mit dem Aufkommen des Health Insurance Portability and Accountability Act (HIPAA) im Jahr 1996 hat die neuere Umstellung auf ePHI-Systeme (Electronic Protected Health Information Systems) die Angriffsflächen von Hackern erweitert. ePHI-Systeme verwalten die Gesundheits-, Finanz- und Behandlungsinformationen für Patienten. Die Systeme sind geschäftskritisch und erfordern eine kontinuierliche Sicherheitsverwaltung, um die HIPAA-Konformität und die Privatsphäre der Patienten zu gewährleisten.
Das Ministerium für Gesundheit und menschliche Dienste ist für die Verwaltung und Durchsetzung von HIPAA verantwortlich. Es gibt viele verfügbare Informationen im Internet unter HIPAA-Konformität .
SSL.com Antwort:
SSL.com hebt die Rolle der digitalen Identität und des Vertrauens hervor und unterstützt Organisationen dabei, die Privatsphäre durch Verschlüsselung zu wahren. Unser S/MIME Zertifikate Schützen Sie sich vor schwächenden Cyber-Angriffen, einschließlich E-Mail-Manipulation, Phishing, Pharming, Identitätsbetrug, Identitätsdiebstahl und Lecks vertraulicher Daten. Gleichzeitig unsere ClientAuth-Zertifikate helfen dabei, unbefugten Zugriff auf kritische Systeme zu verhindern, und können Teil einer Single-Sign-On-Lösung (SSO) sein. Weitere Informationen zu unseren Lösungen finden Sie hier Hier .
Experten sind besorgt über die Online-Sicherheit von Elektrofahrzeugen und Ladestationen
Heute sind fast zwei Millionen Elektrofahrzeuge auf den Straßen unterwegs, Tendenz steigend. Neben Fahrzeugen gibt es einen proportionalen Anstieg an Ladestationen. Beide erfordern eine Verbindung zum Internet und gelten als IoT-Geräte, die ein Bedrohungsrisiko für die Einheiten und den Endbenutzer darstellen. Die Arten von Schwachstellen, die auftauchen, sind Man-in-the-Middle-Angriffe, Hacks in die zugehörigen mobilen Apps und das Fahrzeug oder die Ladestation selbst. All dies kann persönliche Informationen gefährden, Daten auf dem internen Server des Fahrzeugs manipulieren oder dazu führen, dass Wartungsaufzeichnungen ungültig werden.Es ist zwingend erforderlich, dass Besitzer und Fahrzeugkäufer die Standardkennwörter sofort nach dem Kauf und zu zufälligen Zeiten ändern. Es wird auch empfohlen, dass die Fahrzeugaufzeichnungen fortlaufend überwacht werden, um sicherzustellen, dass Änderungen inkrementell auf der Grundlage der Nutzung erfolgen und nicht von einer unbekannten Partei manipuliert werden.
Wie bei jedem Online-Gerät oder -Dienst ist Wachsamkeit der Schlüssel zum Schutz und zur Privatsphäre. Folgen Sie diesem Link, um mehr über Elektrofahrzeuge und Ladesicherheit zu erfahren.
SSL.com Antwort:
IoT-Geräte werden bis Ende 13 voraussichtlich über 2022 Milliarden Geräte umfassen. Jedes Gerät hat das Potenzial, ein Sicherheitsrisiko darzustellen. Die Sicherheitsbranche arbeitet eng mit den Herstellern zusammen, um sicherzustellen, dass die Geräte gesichert sind, verschiedene Standards erfüllen und Sicherheitszertifikate aufrechterhalten können. Für weitere Informationen bzgl SSL.com und IoT-Sicherheitsentwicklung finden Sie hier Link.
Toyota gibt zu, dass der Quellcode vier Jahre lang offengelegt wurde: Nahezu 300,000 Kundendatensätze wurden verletzt
Dies war eigentlich ein Softwareentwicklungsfehler, der vier Jahre lang unbemerkt blieb. Ein Software-Auftragnehmer hat Open-Source-Code auf einen GitHub-Server hochgeladen, der für den öffentlichen Zugriff konfiguriert war. Das Passwort war im Klartext und wurde zusammen mit den Datensätzen offengelegt. Glücklicherweise waren die exponierten Daten so strukturiert, dass nur ein Teil gestohlen wurde. Die gestohlenen Daten waren fragmentiert und lieferten nicht genügend prägnante Informationen, um eine effektive Phishing-Kampagne aufzubauen. Hier ist eine Zusammenfassung der Toyota-Verletzung.Leider ist diese Art von Softwareentwicklungsfehler häufiger als erwartet. DevOps-Teams stellen DevSecOps-Teams zusammen, um die Sicherheitsvorgänge für die Softwareentwicklung zu überwachen. Dies gibt Entwicklern die Möglichkeit, sich auf das Schreiben von Code zu konzentrieren und ihn als Teil einer CI/CD-Pipeline zeitnah zum Testen an das Repository zu senden. Ein DevSecOps-Team in der Toyota-Verletzung hätte das Problem schnell erkennen können.
SSL.com Antwort:
Kontinuierliche Codesignierung ist ein wesentlicher Bestandteil der SSL.com eSigner-Lösungssuite. In Kombination mit einem Extended Validation Code Signing Certificate wird der Entwicklungscode innerhalb einer CI/CD-Pipeline digital signiert, wodurch validiert wird, dass der Code aus einer identifizierbaren Quelle stammt und nicht verändert wurde. Der Schutz von Entwicklungscode mit diesem Dienst verhindert Man-in-the-Middle-Versuche, das Einfügen von Trojanern und Malware. Weitere Informationen finden Sie .
Vorsicht für Benutzer: Es gab Android-Apps im Play Store, die Benutzer auf schädliche Websites umleiteten
Es passiert, aber es sollte nicht. Es gibt Apps, die durch die Sicherheitsüberprüfung im Google Play Store schlüpfen. The Hacker News berichtet, dass kürzlich vier Apps mit mehr als einer Million Downloads im Play Store entdeckt wurden. Die Apps leiteten Benutzer auf bekannte bösartige Websites um, die die privaten Informationen der Benutzer gefarmt hatten, und forderten die Benutzer auf, zusätzliche Malware herunterzuladen. Die betreffenden Apps sind:- Bluetooth App Sender (com.Bluetooth.share.app) – über 50,000 Downloads
- Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices) – über 1,000,000 Downloads
- Treiber: Bluetooth, WLAN, USB (com.driver.finder.Bluetooth.wifi.USB) – über 10,000 Downloads
- Mobile Übertragung: Smart Switch (com.mobile.faster.transfer.smart.switch) – über 1,000 Downloads
Google hat die Apps inzwischen entfernt, aber die Situation ist ein Hinweis darauf, dass Bedrohungsakteure unermüdlich darauf bedacht sind, Sicherheitsverfahren und -systeme zu umgehen.
Weitere Informationen finden Sie hier .
SSL.com Antwort:
SSL.com ist ein aktives Mitglied des CA/Browser-Forums. Das Forum engagiert sich für die Entwicklung, Implementierung und Durchsetzung von Richtlinien, die Zertifikate abdecken, die für die SSL /TLS Protokoll und dem Codesignatur, sowie System und Netzwerk-Sicherheit von Zertifizierungsstellen. Zusätzliche Informationen sind Hier .
SSL.com verfügt über eine umfangreiche Lösungssuite, die ein hohes Maß an Vertrauen und Validierung für Quellcode mit Code Signing-Funktionen, Digital Signing und E-Mail-Datenschutz bietet S/MIME Zertifikate. Unser Engagement für Online-Sicherheit und Datenschutz stärkt weiterhin unser Kunden- und Partnerengagement.
SSL.com-Erinnerungen
OV & IV Code Signing Key Storage-Anforderungen ändern sich
Mit Beiträgen der meisten seiner Mitglieder ändert das CA/Browser-Forum die Speicheranforderungen für OV- und IV-Code-Signaturschlüssel. Das Änderungsdatum ist der 1. Juni 2023. OV & IV Code Signing Zertifikate werden am ausgestellt Yubico USB-Token oder über den Cloud-Signaturdienst SSL.com eSigner verfügbar.Weitere Informationen zu dieser Änderung finden Sie auf der Website des CA/Browser-Forums. Erfahren Sie mehr über die SSL.com eSigner-Lösung: https://www.ssl.com/esigner/.