Cybersicherheits-Zusammenfassung Januar 2024


Der Coyote-Trojaner zielt mit fortschrittlichen Umgehungstechniken auf Banking-Apps ab 

Die Entdeckung des Banking-Trojaners Coyote durch Kaspersky, der 61 Online-Banking-Apps hauptsächlich in Brasilien ins Visier nahm, markiert eine Weiterentwicklung der Finanz-Malware, die verschiedene Technologien wie Squirrel und Nim nutzt. Diese Entwicklung spiegelt die Kreativität und Anpassungsfähigkeit brasilianischer Cyberkrimineller wider, die seit über zwei Jahrzehnten in der Malware-Szene aktiv sind und möglicherweise eine globale Bedrohung darstellen, wenn Coyote seine Reichweite erweitert. Die hochentwickelten Funktionen von Coyote ermöglichen ein breites Spektrum bösartiger Aktivitäten, von der Erfassung von Anmeldeinformationen über Phishing-Overlays bis hin zum Einfrieren von Maschinen. Dies unterstreicht das Potenzial von Coyote, sich zu einer größeren Bedrohung zu entwickeln, ähnlich wie frühere Trojaner wie Emotet und Trickbot. Sein einzigartiger Ansatz zur Umgehung der Erkennung durch den Einsatz weniger verbreiteter Programmiersprachen und Tools setzt neue Maßstäbe in der Malware-Entwicklung. Die Bedeutung Brasiliens als Drehscheibe für Bank-Malware, gepaart mit den fortschrittlichen Fähigkeiten von Coyote, unterstreicht die dringende Notwendigkeit robuster Cybersicherheitsmaßnahmen.
Einblicke in SSL.com:

Durch die Betonung eines starken Endpunktschutzes kann ein Schutz vor solch hochentwickelter Malware gewährleistet werden, wobei der Schwerpunkt auf erweiterten Authentifizierungsmechanismen zur Überprüfung von Benutzeridentitäten und zur Zugriffskontrolle liegt. Die Implementierung einer kontinuierlichen Überwachung und Verhaltensanalyse hilft dabei, Anomalien zu erkennen, die auf einen Verstoß hinweisen, und ermöglicht so eine schnelle Reaktion. Auch die Aufklärung der Mitarbeiter über die neuesten Cyber-Bedrohungen und sichere Online-Praktiken ist von entscheidender Bedeutung, da menschliches Versagen und böswillige Social-Engineering-Taktiken oft Tür und Tor für Cyberangriffe öffnen. Die Codesignaturzertifikate von SSL.com können eine entscheidende Rolle spielen, indem sie die Softwareintegrität durch manipulationssichere digitale Signaturen, die Vertrauenswürdigkeit durch validierte Identitäten und die Verhinderung der Ausführung nicht autorisierter oder manipulierter Anwendungen durch die Durchführung von Malware-Scans vor der Signatur sicherstellen. Durch die Stärkung der Cybersicherheits-Frameworks mit den Lösungen von SSL.com kann das Risiko hochentwickelter Banking-Trojaner erheblich verringert und sensible Daten geschützt werden.

Entdecken Sie die EV-Code-Signing-Zertifikate und Cloud-CI/CD-Integrationen von SSL.com. 

Fang hier an

LoanDepot-Cyberangriff legt Hypothekensysteme lahm 

LoanDepot, ein zentraler US-Hypothekenanbieter, erlitt einen verheerenden Cyberangriff, der wichtige IT-Systeme und Zahlungsportale der Kunden lahmlegte. Der Angriff ereignete sich am 20. Januar, während eine forensische Untersuchung noch im Gange ist. Interne Systeme und E-Mail waren betroffen, was den Geschäftsbetrieb verlangsamte. Das Online-Zahlungsportal myloandepot.com war ebenfalls rückläufig, was zu Verzögerungen bei der Kreditzahlung führte. Während die genauen Einzelheiten der Angriffsmethode nicht bekannt sind, ist aufgrund der Betriebsstörung ein Ransomware-Angriff wahrscheinlich. Nach dem First Guaranty Mortgage-Angriff ist dies der zweite große Ransomware-Angriff auf ein Hypothekenunternehmen in diesem Monat. Da LoanDepot-Kunden Zugang zu sensiblen Finanzdaten ihrer Kunden haben, sollten sie auf potenzielle Phishing-Köder oder Betrug im Zusammenhang mit gestohlenen Informationen achten. Der Vorfall zeigt, wie anfällig die Hypothekenbranche weiterhin für Cyberangriffe ist, die darauf abzielen, größtmöglichen Schaden anzurichten. 
Einblicke in SSL.com:

Der jüngste Cyberangriff auf LoanDepot unterstreicht, wie wichtig der Schutz sensibler Kundendaten und Finanztransaktionen ist. SSL.com betont die Notwendigkeit einer starken Netzwerksicherheit für Unternehmen mit sensiblen Kundendaten und plädiert für die Netzwerksegmentierung als wichtige Verteidigung gegen Ransomware-Angriffe. Bei dieser Strategie wird das Netzwerk in mehrere Segmente oder Subnetze unterteilt, die jeweils als unabhängige Sicherheitszone fungieren, um Angreifer daran zu hindern, sich seitlich innerhalb des Netzwerks zu bewegen. Durch die Trennung kritischer Systeme, beispielsweise derjenigen, die Finanztransaktionen und Kundeninformationen abwickeln, von weniger kritischen Netzwerken können Unternehmen wie LoanDepot den potenziellen Schaden durch Cybervorfälle erheblich reduzieren. SSL.com stärkt die Netzwerksicherheit durch seine Client-Authentifizierungszertifikate weiter und stellt sicher, dass nur authentifizierte Benutzer und Geräte Zugriff auf kritische Systeme und Netzwerke haben.

Steigern Sie noch heute Ihre digitalen Abwehrkräfte und sichern Sie Ihre sensiblen Daten mit den Client-Authentifizierungszertifikaten von SSL.com! 

Sichern Sie Ihre kritische Infrastruktur

ncsc-ransomware-prognose

Britische Agentur prognostiziert, dass KI die Ransomware-Bedrohung verstärken wirds

Das britische National Cyber ​​Security Centre (NCSC) hat eindringlich vor dem Potenzial künstlicher Intelligenz (KI) gewarnt, in den nächsten zwei Jahren Ransomware-Angriffe zu ermöglichen. Zu den wichtigsten Erkenntnissen aus der Bedrohungsbewertung des NCSC gehören:   Es wird erwartet, dass KI Cyberangriffe verstärken wird, vor allem durch die Verbesserung bestehender Überwachungs- und Social-Engineering-Taktiken. Sowohl staatliche als auch nichtstaatliche Akteure nutzen bereits KI.   KI wird die Hürden für unerfahrene Cyberkriminelle senken und so zur weltweiten Ransomware-Epidemie beitragen. Bis 2025 dürften sich fortschrittliche KI-Tools in kriminellen Ökosystemen verbreiten.   Bei Advanced Persistent Threats (APTs) könnte KI eine schnellere Erstellung flüchtiger benutzerdefinierter Malware ermöglichen, wenn sie anhand hochwertiger Daten trainiert wird.   Von erfahrenen Hackern wird erwartet, dass sie Vorteile bei der Aufklärung, dem Social Engineering und der Datenextraktion erlangen. Weniger erfahrene Akteure werden feststellen, dass die KI ihre Fähigkeiten auf breiter Front steigert.   Unabhängig vom Kenntnisstand wird es voraussichtlich sehr schwierig sein, KI-gestütztes Phishing, Spoofing und Social Engineering zu identifizieren.   Die NCSC-Analyse zeichnet ein düsteres Bild davon, dass KI in den nächsten zwei Jahren und darüber hinaus bestehende Cyber-Bedrohungen verstärken wird. Es wird erwartet, dass Ransomware, die durch die Demokratisierung fortschrittlicher Techniken vorangetrieben wird, bis zum Jahr 2025 einen deutlichen Aufschwung erleben wird. Die Verteidiger stehen vor einem harten Kampf, da generative KI bereit zu sein scheint, Bedrohungen an allen Fronten schlagkräftiger zu machen. 
Einblicke in SSL.com:

Die Warnung des britischen National Cyber ​​Security Centre zu KI-gesteuerten Cyberbedrohungen unterstreicht die Notwendigkeit fortschrittlicher Cybersicherheitsmaßnahmen. Fortgeschrittene integrieren Threat Protection (ATP)-Systeme, zur Verbesserung der Gesundheitsgerechtigkeit Nutzen KI und maschinelles Lernen, ermöglichen Unternehmen können Cyber-Bedrohungen, einschließlich Phishing- und Social-Engineering-Angriffe, in Echtzeit erkennen und neutralisieren. Endpoint Detection and Response (EDR)-Systeme, eine wichtige ATP-Lösung, bieten eine umfassende Überwachung und Analyse von Endpunkt- und Netzwerkereignissen identifizieren und Bedrohungen wie Ransomware und Phishing abschwächen. Diese Systeme nutzen Verhaltensanalyse, Anomalieerkennung und maschinelles Lernen die detaillierte forensische Erkenntnisse, die bei der Verhinderung zukünftiger Angriffe helfen. Zur weiteren Verbesserung der Sicherheit kann EDR in SIEM-Systeme (Security Information and Event Management) integriert werden, um eine umfassendere Netzwerktransparenz und eine effektivere Bedrohungserkennung und -reaktion zu erzielen. Diese mehrschichtige Verteidigungsstrategie, die EDR und SIEM kombiniert, stattet Unternehmen mit den Tools aus, mit denen sie schnell reagieren können identifizieren, analysieren und reagieren auf komplexe Cyber-Bedrohungen und stärken so ihre Cyber-Sicherheitslage angesichts sich entwickelnder Gefahren.

Coyoto-Trojaner-Banking-Apps

Cyberangriffe richten sich gegen Netzwerkbetreiber und Organisationen im Nahen Osten 

Eine Sicherheitsverletzung bei RIPE NCC, einer zentralen Datenbank für IP-Adressen im Nahen Osten, Europa und Afrika, hat zum Verkauf von 716 kompromittierten Konten im Dark Web geführt. Diese Entdeckung war Teil einer größeren Entdeckung des Cybersicherheitsunternehmens Resecurity, das 1,572 Kundenkonten in verschiedenen regionalen Netzwerken aufdeckte, die von Malware betroffen waren, darunter bekannte Passwortdiebstahler wie Redline und Azorult. Durch den Verstoß wurden nicht nur RIPE-Konten, sondern auch andere privilegierte Benutzeranmeldeinformationen offengelegt, was die Anfälligkeit von Netzwerkbetreibern und kritischer Infrastruktur für Cyberangriffe verdeutlicht.  Dieser Vorfall hat erhebliche Auswirkungen auf die Stabilität und Sicherheit des Internets, wie ein Internetausfall bei Orange Spanien zeigt, der durch ein kompromittiertes RIPE-Konto verursacht wurde. Sicherheitsexperten betonen die Notwendigkeit der Implementierung robuster Privileged-Access-Management-Lösungen und starker Authentifizierungsmaßnahmen, um die mit solchen Verstößen verbundenen Risiken zu mindern. Der Anstieg von Malware-gesteuerten Cyberangriffen in der Region unterstreicht die wachsende Bedrohung der Netzwerksicherheit und fordert Unternehmen dazu auf, ihre Cybersicherheitspraktiken zu verbessern, um Anmeldedatenlecks zu verhindern und sich vor potenziellen Eindringlingen und Datendiebstahl zu schützen. 
Einblicke in SSL.com:

SSL.com betont die Dringlichkeit einer Verbesserung der Authentifizierungssicherheit nach den jüngsten Vorfällen mit Anmeldedatendiebstahl bei RIPE-Konten und plädiert für eine starke Privileged Access Management (PAM)-Strategie, um der Bedrohung für Netzwerkbetreiber entgegenzuwirken. PAM hilft bei der Verwaltung, Steuerung und Überwachung des Zugriffs für Benutzer mit erhöhten Berechtigungen auf wichtige Informationssysteme. Durch den Einsatz von Just-in-Time-Zugriffsprotokollen (JIT) können Unternehmen Benutzern vorübergehende Berechtigungen gewähren, die aktive Dauer von Anmeldeinformationen minimieren und so das Potenzial für Cyber-Bedrohungen verringern. SSL.com Client-Authentifizierungszertifikate sichern den Netzwerkzugriff zusätzlich und schützen vertrauliche Anmeldeinformationen indem nicht nur eine Anmeldung erforderlich ist Zeugnisse aber validiert Client-Geräteidentitäties. Dieser Ansatz stellt sicher, dass nur authentifizierte Geräte und Benutzer auf kritische Systeme zugreifen können, wodurch das Risiko von Anmeldedatendiebstahl und -missbrauch erheblich verringert wird. 

DWehren Sie sich gegen den Diebstahl von Anmeldedaten mit SSL.com Client-Authentifizierungszertifikate noch heute! 

Lassen Sie sich jetzt schützen

SSL.com-Ankündigungen

SSL.com S/MIME Zertifikate können jetzt in ein LDAP-fähiges Netzwerk integriert werden

LDAP (Lightweight Directory Access Protocol) ist ein Industriestandardprotokoll für den Zugriff auf und die Verwaltung von Verzeichnisinformationsdiensten. Es wird häufig zum Speichern und Abrufen von Informationen über Benutzer, Gruppen, Organisationsstrukturen und andere Ressourcen in einer Netzwerkumgebung verwendet.

LDAP integrieren mit S/MIME Bei der Verwendung von Zertifikaten wird LDAP als Verzeichnisdienst zum Speichern und Verwalten von Benutzerzertifikaten verwendet. 

Durch die Integration von LDAP mit S/MIME Mithilfe von Zertifikaten können Unternehmen die Zertifikatsverwaltung zentralisieren, die Sicherheit erhöhen und den Prozess des Zertifikatsabrufs und der Authentifizierung in verschiedenen Anwendungen und Diensten optimieren, die LDAP als Verzeichnisdienst nutzen.

Kontakt sales@ssl.com Weitere Informationen zur LDAP-Integration finden Sie hier. 

Single Sign On (SSO) kann jetzt für SSL.com-Konten aktiviert werden 

Benutzer von SSL.com können jetzt Single Sign On (SSO) für ihre Konten aktivieren. Mit dieser Funktion können Benutzer ihre Google-, Microsoft-, GitHub- und Facebook-Konten mit ihren SSL.com-Konten verknüpfen. Nach der Verknüpfung und Anmeldung bei einem der vier genannten Dienstanbieter ist es für Benutzer nicht mehr erforderlich, sich wiederholt mit ihrem Benutzernamen und Passwort bei ihren SSL.com-Konten anzumelden. Die Einführung von SSO durch SSL.com stellt eine Verpflichtung dar, hohe Sicherheitsstandards aufrechtzuerhalten und gleichzeitig eine benutzerfreundliche Umgebung bereitzustellen, was letztendlich zu einem sichereren und geschützteren Online-Erlebnis für seine Benutzer führt. 

Automatisieren Sie die Validierung und Ausstellung von E-Mail-Signatur- und Verschlüsselungszertifikaten für Mitarbeiter 

<p align="justify">Massenregistrierung ist jetzt verfügbar für Persönliche ID+Organisation S/MIME Zertifikate (auch bekannt als IV+OV S/MIME), Und NAESB-Zertifikate über das SSL.com Bulk Order Tool. Massenregistrierung von Personal ID+Organisation S/MIME und NAESB-Zertifikate haben die zusätzliche Anforderung eines Unternehmen PKI (EPKI) Vereinbarung. Ein EPKI Die Vereinbarung ermöglicht es einem einzelnen autorisierten Vertreter einer Organisation, eine große Menge dieser beiden Arten von Zertifikaten für andere Mitglieder zu bestellen, zu validieren, auszustellen und zu widerrufen, wodurch eine schnellere Abwicklung der Sicherung der Daten- und Kommunikationssysteme einer Organisation ermöglicht wird. 

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.