Cybersecurity News Roundup Januar 2023

Verletzung von PayPal-Konten aufgrund von Passwort-Recycling

Am 19. Januar 2023 verschickte Paypal Benachrichtigungen über Datenschutzverletzungen und informierte fast 35,000 seiner Benutzer darüber, dass ihre Konten im Dezember 2022 kompromittiert wurden.

Paypal erklärte, dass die Konten von Hackern durch Credential Stuffing angegriffen wurden – ein Angriff, bei dem durchgesickerte Benutzernamen und Passwörter von verschiedenen Websites verwendet werden, um zu versuchen, auf ein Zielkonto zuzugreifen.

Durchgesickerte Zugangsdaten sind oft auf recycelte Benutzernamen und Passwörter zurückzuführen. Paypal behauptete, dass die Datenschutzverletzung nicht durch einen Fehler in seinen Systemen verursacht wurde. 

Zu den persönlichen Informationen, die die Hacker knacken konnten, gehörten die vollständigen Namen der Kontoinhaber, Sozialversicherungsnummern, Geburtsdaten und Postanschriften. Paypal sagt, dass die Angreifer nicht in der Lage waren, unbefugte Transaktionen durchzuführen und die Passwörter der betroffenen Konten zurückgesetzt wurden.

Das Mitbringsel von SSL.com: In einer Umfrage Bei einer von Google und Harris Poll durchgeführten Umfrage wurde festgestellt, dass 53 % dasselbe Passwort für mehrere Konten haben, während 13 % dasselbe Passwort für alle ihre Konten verwenden. Zusammengenommen deuten diese Daten darauf hin, dass 65 % der Menschen ihre Passwörter recyceln, selbst wenn sie alle Möglichkeiten haben, andere zu finden. 

Für diejenigen, die sich die Last sparen möchten, sich lange Passwörter für verschiedene Konten merken und eingeben zu müssen, sind Passwort-Manager eine großartige Lösung, da ihre Synchronisierungs- und Passwortgenerierungsfunktionen einen einfachen Zugriff auf verschiedene Konten ermöglichen. 

SSL.com-Client-Authentifizierungszertifikate kann auch eine zusätzliche Sicherheitsebene bieten, die Passwörter allein nicht bieten können, indem der Zugriff auf vertrauliche Websites und Anwendungen eingeschränkt wird. Sie schützen Ihre Online-Konten vor böswilligen Akteuren, indem sie sicherstellen, dass nur Sie als verifizierte Person darauf zugreifen können. Hier geht es weiter. Weitere Informationen zu SSL.com-Client-Authentifizierungszertifikaten.

Iranische und russische Hacker haben entdeckt, dass sie es auf Politiker und Journalisten abgesehen haben

Berichten zufolge wurden britische Politiker und Journalisten von zwei Hacking-Gruppen mit Phishing-Angriffen angegriffen: der im Iran ansässigen TA453 und der in Russland ansässigen Seaborgium. Im Jahr 2022 wurde entdeckt, dass Seaborgium drei Nuklearforschungslabore in den USA angreift. TA453 wurde zuvor überwacht und es wurde festgestellt, dass es möglicherweise auf amerikanische Politiker abzielt.

Das Cyber ​​Security Center (NCSC) des Vereinigten Königreichs warnte potenzielle Ziele davor, auf bösartige Links hereinzufallen, die zum Stehlen von Informationen in ihren Online-Konten verwendet werden.

Es wurde festgestellt, dass die Hacker gefälschte Social-Media-Profile der Kontakte der Ziele erstellen und dann gefälschte Konferenz- oder Veranstaltungseinladungen weitergeben, oft in Form von Zoom-Meeting-Links, die bösartigen Code enthalten. Die gefälschten Links ermöglichen es den Hackern, die E-Mail-Konto-Anmeldeinformationen der Opfer zu stehlen. Bei der Einreise wurde festgestellt, dass sie in Mailinglistendaten und Kontaktlisten hineinschnüffeln, die sie dann für weitere Phishing-Kampagnen verwenden.

Die Hacker haben auch Websites eingerichtet, die als maßgebliche Organisationen getarnt sind, um ihre Ziele weiter zu täuschen. Interessanterweise entscheiden sie sich eher für persönliche E-Mail-Konten als für offizielle Arbeitskonten. Abgesehen davon, dass sie wahrscheinlich eine geringere Multifaktor-Authentifizierung haben, können persönliche Konten auch dazu führen, dass das Opfer bei der Kommunikation weniger vorsichtig ist.

TakLway von SSL.com: Seien Sie vorsichtig bei verdächtigen „Von“-Adressen: Offizielle E-Mails zu Passwörtern und persönlichen Informationen werden von offiziellen E-Mail-Adressen gesendet, nicht von persönlichen Konten. Wenn der Absender keine E-Mail-Adresse hat, die mit dem Unternehmen verbunden ist, glauben Sie es nicht.

Schützen Sie Ihre persönliche und organisatorische E-Mail-Kommunikation mit SSL.com S/MIME Zertifikate: SSL.coms S/MIME Zertifikate geben Ihnen Sicherheit, indem Sie E-Mails mit einer manipulationssicheren digitalen Signatur verschlüsseln. Wenn sowohl Absender als auch Empfänger einer E-Mail S/MIME Zertifikate haben, können nur die beiden den Inhalt der Nachricht sehen. Indem Sie Ihre E-Mail-Kontakte dazu ermutigen, eine zu verwenden S/MIME Zertifikat haben, können Sie sicher sein, dass E-Mails wirklich von ihnen und nicht von einem Hacker stammen. Hier geht es weiter. Weitere Informationen finden Sie auf SSL.com S/MIME Zertifikate.

Die Gesundheitsbranche ist das häufigste Opfer von Datenschutzverletzungen durch Dritte, Black Kite Funds

Das 2023 Bericht über Datenschutzverletzungen Dritter von Black Kite ergab, dass die Gesundheitsbranche im Jahr 2022 die höchste Anzahl von Datenschutzverletzungen durch Dritte verzeichnete. Der prozentuale Anteil beträgt 34 ​​%, eine Steigerung um 1 % im Vergleich zu 2021. 

Black Kite erklärt den Grund für die ständig anfällige Position der Gesundheitsbranche:

„Mangelndes Budget, aus der Ferne geteilte personenbezogene Daten zwischen Patienten und Krankenhaussystemen und veraltete Software weisen Hackern Wege auf, in gesundheitsbezogene sensible Daten einzudringen und sich Zugang zu ihnen zu verschaffen. Aus diesem Grund war auch in diesem Jahr das Gesundheitswesen der am stärksten betroffene Sektor.“

Der Bericht folgt mehreren hochkarätigen Cybersicherheitsangriffen auf Gesundheitsunternehmen im Jahr 2022, darunter das Datenleck von 2 Millionen Patienten in New England, die von der Shields Health Care Group betreut werden; der Ransomware-Angriff auf das CommonSpirit-Krankenhaus, bei dem die privaten Informationen von mehr als 600,000 Menschen kompromittiert wurden; und der Angriff auf das multinationale Gesundheitsdienstleistungsunternehmen Tenet Healthcare, das dazu führte, dass mehrere ihrer Krankenhäuser offline gingen und ihre Mitarbeiter gezwungen waren, Papier und Diagramme zu verwenden. 

Krankenhäuser priorisieren Cybersicherheit in der Regel nicht in ihren IT-Budgets. Im 2021 HIMSS-Umfrage zur Cybersicherheit im Gesundheitswesenwurde festgestellt, dass Krankenhäuser nur 6 % oder weniger ihrer IT-Ausgaben für Cybersicherheit aufwenden.

TakLway von SSL.com: Einer der größten Fehler, den Krankenhäuser im Laufe der Jahre gemacht haben, besteht darin, hochmoderne Hightech-Software auf veralteten und anfälligen Betriebssystemen auszuführen. Im März 2020 berichtete Fortune, dass „bis zu 83 % der mit dem Internet verbundenen medizinischen Bildgebungsgeräte – von Mammographiegeräten bis zu MRT-Geräten – anfällig sind“. Warum? Weil Microsoft die Unterstützung für das Betriebssystem Windows 7 eingestellt hat, auf dem viele der Maschinen laufen. Ein Experte verglich die Sicherheitslücke mit einem „dauerhaft zerbrochenen Fenster“ an der Seite Ihres Hauses und der Hoffnung, dass die Diebe nicht hereinkommen.

Denken Sie daran: Sie sind nur als Ihre am stärksten gefährdete Software sicher. Sie können alle millionenschweren Geräte der Welt haben, und etwas so Einfaches wie ein Phishing-Angriff kann den Bösewichten den Schlüssel zu Ihren Patientendaten geben oder zu einem Ransomware-Angriff führen, der alles für einen hübschen Cent als Geisel nimmt. Investitionen in Cybersicherheit tragen wesentlich dazu bei, dass ein Unternehmen in der Lage ist, seine kritischen Vermögenswerte zu schützen und seinen Kunden zu dienen. 

Zusätzlich SSL.com-Client-Authentifizierungszertifikate kann die kritischen Systeme eines Unternehmens leicht schützen, indem es eine zusätzliche Sicherheitsebene bietet, die Passwörter allein nicht bieten können. Sie schützen sensible Daten und digitale Assets vor Hackern, indem sie sicherstellen, dass nur verifizierten Personen oder Organisationen Zugriff gewährt wird. Hier geht es weiter. Weitere Informationen zu SSL.com-Client-Authentifizierungszertifikaten.

Flugverbotsliste der US-Regierung in einem Hacking-Forum durchgesickert

Bei einem groß angelegten Datenleck ist eine US-Flugverbotsliste mit den vollständigen Namen, wahrscheinlichen Aliasnamen und Geburtsdaten von mehr als 1.5 Millionen mutmaßlichen Terroristen in einem Hacking-Forum durchgesickert. 

Laut der Schweizer Hackerin Maia Brandverbrechen, der Person, die die sensiblen Informationen durchsickern ließ, entdeckte sie die Flugverbotsliste ungesichert auf einem AWS-Server der Fluggesellschaft CommuteAir aus Ohio. 

CommuteAir sagte, dass der verletzte Server offline geschaltet wurde, nachdem er vom Hacker kontaktiert worden war. Im November 2022 wurde auch ein anderer Satz von personenbezogenen Daten (PII) der Fluggesellschaft gehackt. Zu den kompromittierten Informationen gehörten Namen, Geburtsdaten und Teile von Sozialversicherungsnummern.  

Die Flugverbotsliste ist normalerweise nicht öffentlich zugänglich und wird ausschließlich von den zuständigen Regierungsbehörden, einschließlich der Transportation Security Agency (TSA) und des Verteidigungsministeriums, geführt und mit privaten Fluggesellschaften als Referenz koordiniert. Angesichts der sensiblen Natur solcher Listen stellt sich die Frage, wie die US-Regierung sicherstellen kann, dass die Daten, die sie mit privaten Organisationen teilen, sicher gespeichert werden können.

Das Mitbringsel von SSL.com: Dieser Fall zeigt, dass Regierungsbehörden mit Cybersicherheitsunternehmen zusammenarbeiten müssen, um sicherzustellen, dass vertrauliche Daten, die sie an private Organisationen weitergeben, sicher aufbewahrt werden. Wo spezielle Anforderungen erfüllt werden müssen, sollten Lösungen auf Fachwissen beruhen. Geh rüber zu unserem PKI und digitale Zertifikate für die Regierung Artikel, um mehr darüber zu erfahren, wie wir Regierungsinstitutionen dabei helfen, ihre Cybersicherheit zu stärken.

Darüber hinaus unsere Clientauthentifizierungszertifikate kann die kritischen Systeme und Server eines Unternehmens leicht schützen, indem es eine zusätzliche Sicherheitsebene bietet, die Kennwörter allein nicht bieten können. Sie schützen sensible Daten und digitale Assets vor böswilligen Akteuren, indem sie sicherstellen, dass nur verifizierte Personen oder Organisationen Zugriff darauf erhalten. Erfahren Sie mehr über SSL.com-Client-Authentifizierungszertifikate durch diese Seite.

OV & IV Code Signing Key Storage-Anforderungen ändern sich

Mit Beiträgen der meisten seiner Mitglieder ändert das CA/Browser-Forum die Speicheranforderungen für OV- und IV-Code-Signaturschlüssel. Das Änderungsdatum ist 1. Juni 2023. OV & IV Code Signing Zertifikate werden ausgestellt am Yubico USB-Token oder über den Cloud-Signaturdienst SSL.com eSigner verfügbar. 

< p style=“text-align: justify;“>Weitere Informationen zu dieser Änderung finden Sie auf der  Website des CA/Browser-Forums. Erfahren Sie mehr über die SSL.com eSigner-Cloud-Code-Signing-Lösung: https://www.ssl.com/esigner/.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.