Cybersecurity News Roundup Februar 2023

Chinesische Cyberkriminelle verschaffen sich die Führerscheine von Tausenden von Texanern

Bild oben von Gerd Altmann aus Pixabay.

Das texanische Ministerium für öffentliche Sicherheit gab am 27. Februar bekannt, dass die personenbezogenen Daten (PII) von mindestens 3000 Texanern asiatischer Abstammung von einer organisierten chinesischen Verbrecherbande mit Sitz in New York kompromittiert wurden.

Die Vorgehensweise der Bande bestand angeblich darin, die persönlichen Daten asiatisch-amerikanischer Ziele aus dem Dark Web zu sammeln, diese Informationen zu verwenden, um Passwort-Sicherheitsfragen auf Texas.gov zu knacken, und schließlich gestohlene Kreditkarten einzusetzen, um Duplikate von Führerscheinen zu bestellen, die es waren als vermisst gemeldet. 

Laut DPS nutzten die Cyberkriminellen Sicherheitslücken in Texas.gov aus, dem Hauptportal des Staates, das zum Bestellen der Lizenzen verwendet wird und von einer anderen Behörde, dem Texas Department of Information Resources, verwaltet wird. Die Täter erstellten Tausende von gefälschten Konten und leiteten ihre Bestellungen an Adressen, die von denen der echten Lizenzinhaber abweichen.  

Zum Zeitpunkt des Identitätsdiebstahls erfolgte die Zahlung für Ersatzlizenzen nur durch Angabe der Kreditkartennummer. Die Kreditkartenprüfung (CCV), der 3-stellige Code auf der Rückseite der Karte, war nicht erforderlich. Aufgrund dieser Sicherheitslücke wurde die texanische DPS dazu verleitet, Tausende von texanischen Führerscheinen an die falschen Personen zu versenden.

Das Mitbringsel von SSL.com: Dieser Fall zeigt die Notwendigkeit für Regierungsbehörden, mit Cybersicherheitsunternehmen zusammenzuarbeiten, um sicherzustellen, dass die von ihnen verarbeiteten sensiblen Daten sicher aufbewahrt werden. Schritte wie die Zwei-Faktor-Authentifizierung oder in diesem Fall einfach das Anfordern des CCV hätten dieses Risiko gemildert. Wo spezielle Anforderungen erfüllt werden müssen, sollten Lösungen auf Fachwissen beruhen. Hier geht es weiter. um auf unsere zuzugreifen PKI und Digitale Zertifikate für die Regierung und erfahren Sie mehr darüber, wie wir Regierungsinstitutionen dabei helfen, ihre Cybersicherheit zu stärken.

Kompromittierte Code Signing-Zertifikate, die von GitHub widerrufen wurden

Bild oben von Pexels aus Pixabay.

GitHub, eine weit verbreitete CI/CD-Plattform für Softwareentwickler, gab bekannt, dass sie im Dezember 2022 einen Cyberangriff erlebt hat. Bei diesem Angriff konnten böswillige Akteure Codesignaturzertifikate stehlen, die für die Desktop- und Atom-Anwendungen von Github verwendet wurden, nachdem sie sich in ihre Repositories gehackt hatten. 

„Am 6. Dezember 2022 wurden Repositories von unseren Atom-, Desktop- und anderen veralteten GitHub-eigenen Organisationen durch ein kompromittiertes Personal Access Token (PAT) geklont, das mit einem Maschinenkonto verknüpft ist“, sagte Github in a Pressemitteilung.

Ein Zertifikat ist am 4. Januar abgelaufen, ein weiteres am 1. Februar, während das dritte Zertifikat 2027 ablaufen sollte. Da die gestohlenen Code-Signing-Zertifikate passwortgeschützt waren, behauptet GitHub, dass sie keine Beweise dafür gesehen haben, dass diese von der verwendet werden Hacker.

Die kompromittierten Anmeldeinformationen wurden einen Tag nach dem Angriff sofort von GitHub widerrufen, während die drei gestohlenen Zertifikate alle am 2. Februar widerrufen wurden. Falls eines der Zertifikate vor ihrem Ablaufdatum erfolgreich zum Signieren von Code verwendet wurde, wäre der Widerruf möglich eine solche Aktion aufheben.

Das Mitbringsel von SSL.com: Die Integration von automatisierter Code-Signierung in eine CI/CD-Pipeline kann eine Herausforderung darstellen, aber SSL.com kann dies mit der Sicherheit von Zertifikatsinhaber-Anmeldeinformationen über den Cloud-Code-Signatur-Service von eSigner bieten. eSigner speichert Codesignatur-Zertifikate sicher in Cloud-basierten FIPS-konformen Hardware-Appliances, bei denen nur der autorisierte Benutzer Anmeldeinformationen erhalten und das Zertifikat zum Signieren verwenden kann. eSigner unterstützt auch die Zwei-Faktor-Authentifizierung zum Signieren mithilfe von One Time Passwords (OTPs), die über Short Message Service (SMS) oder Authentifizierungs-Apps bereitgestellt werden. Hier geht es weiter. um mehr über SSL.com eSigner zu erfahren.

Slack-Konto eines Activision-Mitarbeiters von Hacker verletzt

Bild oben von Kris aus Pixabay.

Der führende Videospiele-Publisher Activision machte in der 3. Februarwoche Schlagzeilen, als er bestätigte, dass er am 4. Dezember letzten Jahres eine Datenschutzverletzung erlitten hat.  

Das Slack-Konto eines HR-Mitarbeiters wurde von Hackern durch Social Engineering, insbesondere SMS-basiertes Phishing, infiltriert. Der Mitarbeiter wurde dazu verleitet, den Hackern den SMS-2FA-Code zur Verfügung zu stellen, was zu einer Datenschutzverletzung der persönlichen Daten anderer Mitarbeiter und geplanter Spielinhalte führte. 

Die kompromittierten Daten umfassten die persönlich identifizierbaren Informationen von Activision-Mitarbeitern, darunter Namen, Adressen, Telefonnummern und E-Mail-Adressen sowie das geplante Veröffentlichungsdatum zukünftiger Call of Duty-Spielinhalte. 

Andere Mitarbeiter wurden ebenfalls angegriffen, aber sie antworteten mit Flüchen und signalisierten, dass sie sich des Phishing-Schemas bewusst waren. Trotzdem glauben die Forscher nicht, dass jemand den Vorfall an das Cybersicherheitsteam des Unternehmens eskaliert hat. Activision behauptete, dass die Hacker keinen Spielcode stehlen konnten.

Auch andere Unternehmen der Unterhaltungssoftwarebranche haben sich im vergangenen Jahr mit Cyberattacken auseinandergesetzt. Der Quellcode für das beliebte League of Legends von Riot Games wurde verletzt. Im September 2022 enthüllten Bedrohungsakteure bevorstehendes Filmmaterial für die neueste Veröffentlichung von Grand Theft Auto VI.

TakLway von SSL.com: Das Nichtmelden von Sicherheitsbedrohungen durch Mitarbeiter ist einer der häufigsten Gründe, warum sich Cyberangriffe durchsetzen können. Die Angst vor Stigmatisierung oder Bestrafung, die damit verbunden ist, Opfer eines Cyberangriffs geworden zu sein, ist einer der häufigsten Gründe, warum Mitarbeiter sich entscheiden, keine Anzeige zu erstatten, was die Erfolgsquote von Cyberkriminellen erhöht. Unternehmen sollten sowohl eine doppelte Kultur der Cyber-Vorsicht als auch der Transparenz der Meldung von Sicherheitsfehlern durch einen Mitarbeiter fördern. Dadurch wird sichergestellt, dass geeignete Maßnahmen viel schneller ergriffen werden können, um die Bedrohungsakteure zu stoppen.    

SSL.com-Client-Authentifizierungszertifikate können auch eine zusätzliche Sicherheitsebene bieten, die Passwörter allein nicht bieten können. Diese können für Herausgeber von Videospielen oder andere Unternehmen, die Online-Arbeitsplätze verwenden, sehr vorteilhaft sein, da ihre Mitarbeiter auf der ganzen Welt verteilt sind. Client-Authentifizierungszertifikate schränken den Zugriff auf sensible Websites und Anwendungen ein und schützen daher Online-Unternehmenskonten vor böswilligen Akteuren, indem sie sicherstellen, dass nur die verifizierte Person und der Inhaber des digitalen Zertifikats darauf zugreifen können. Hier geht es weiter. Weitere Informationen zu SSL.com-Client-Authentifizierungszertifikaten.

Cloudflare überwindet rekordverdächtigen DDoS-Angriff (Distributed Denial-of-Service).

Bild von Benjamin Hartwich aus Pixabay.

Cloudflare gab am 13. Februar bekannt, dass es in der Lage war, einen massiven DDoS-Angriff abzuwehren, der bis zu 71 Millionen Anfragen pro Sekunde (RPS) erreichte.

Zuvor hielt Google Cloud den Rekord für den größten DDoS-Angriff, der bei 46 Millionen RPS DDoS lag. Der Angriff auf Cloudflare war 35 % höher als auf Google Cloud. Zu den von dem Angriff betroffenen Websites gehörten Hosting-Anbieter, Kryptowährungsfirmen und Glücksspielunternehmen.

Ein DDoS-Angriff tritt auf, wenn mehrere Computer die Dienste eines mit einer Netzwerkressource verbundenen Hosts unterbrechen, indem sie den Zielcomputer mit Datenverkehr überlasten, bis er schließlich abstürzt.

Häufige Ziele sind große Webserver wie Banken und Regierungsseiten, während die betroffenen Dienste Online-Banking, E-Mail und Website-Zugriff umfassen. Angesichts der anhaltenden Popularität von Videospielen und Kryptounternehmen ist es kein Wunder, dass Bedrohungsakteure diese Branchen ins Visier nehmen.

Das Mitbringsel von SSL.com: Distributed Denial of Service (DDoS)-Angriffe können den Betrieb von Nicht-IT-Unternehmen, die nicht über das erforderliche Fachwissen und die erforderliche Infrastruktur verfügen, ernsthaft unterbrechen. Hier kann SSL.com helfen. Wie Cloudflare bieten wir auch einen Content Delivery Network (CDN)-Service an, der DDoS-Angriffe effektiv bekämpft. Ein CDN kann die Ladezeiten von Websites drastisch verkürzen, indem es bandbreitenintensive Inhalte näher an Endbenutzer auf der ganzen Welt bringt. Durch die Einrichtung geografisch verteilter Caches von Webinhalten in verschiedenen Netzwerken verringert ein CDN die Anfälligkeit einer Website für isolierte Netzwerk- und Hardwareausfälle. Die durch ein CDN bereitgestellte globale Redundanz kann dazu beitragen, Ihre Ursprungsserver und Ihre Website vor DDoS-Angriffen (Distributed Denial of Service) zu schützen. Hier geht es weiter. um mehr über den Content Delivery Network Service von SSL.com zu erfahren.

SSL.com-Ankündigungen

1) Für diejenigen, die eine einfache Registrierung einer großen Anzahl von E-Mail-Signaturen und -Verschlüsselungen suchen S/MIME Zertifikate für Mitarbeiter des Unternehmens, Enterprise PKI (EPKI) Die Vereinbarung ist jetzt für die Einzelvalidierung + Organisationsvalidierung (IV+OV) verfügbar. S/MIME Zertifikatsvalidierung. Ein Unternehmen PKI (EPKI) Vereinbarung ermöglicht es einem autorisierten Vertreter, die Verantwortung für die Aufbewahrung und Validierung von Identitätsnachweisen von Mitarbeitern oder Auftragnehmern innerhalb eines Unternehmens oder einer Organisation zu übernehmen, wodurch ein einziger Validierungsprozess für eine gesamte Organisation ermöglicht wird. Klicken  diesen Link um mehr über E zu erfahrenPKI Vereinbarung einrichten.

2) Der Document Signing Watch Folder-Service von SSL.com ist jetzt für unsere Kunden verfügbar. Dies ist ein digitaler Signaturdienst für Windows und Linux, mit dem große Mengen elektronischer Dokumente (einschließlich PDFs) signiert werden können, indem sie einfach in einem lokalen Ordner abgelegt werden. Hier geht es weiter. um mehr über den Document Signing Watch Folder-Dienst zu erfahren.

<p align="justify">3) Mit Beiträgen der meisten seiner Mitglieder ändert das CA/Browser-Forum die Speicheranforderungen für OV- und IV-Code-Signaturschlüssel. Das Änderungsdatum ist der 1. Juni 2023. OV- und IV-Code Signing-Zertifikate werden auf Yubico USB-Token ausgestellt oder sind über den Cloud-Signaturdienst SSL.com eSigner verfügbar. Weitere Informationen zu dieser Änderung finden Sie auf der Website des CA/Browser-Forums. Erfahren Sie mehr über die Cloud-Codesignaturlösung von SSL.com eSigner: https://www.ssl.com/esigner/.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.