Ενημέρωση για την κυβερνοασφάλεια για τον Μάρτιο του 2022

Η ενημέρωση του Μαρτίου για την κυβερνοασφάλεια περιλαμβάνει συζητήσεις για τον κυβερνοπόλεμο στη σύγκρουση Ρωσίας-Ουκρανίας, τον οποίο η κυβέρνηση των ΗΠΑ προειδοποιεί ότι ενδέχεται να επεκτείνεται για να επηρεάσει τα περιουσιακά στοιχεία του Διαδικτύου εταιρειών και ιδρυμάτων σε άλλες χώρες, συμπεριλαμβανομένων των αμερικανικών. Συζητάμε επίσης πώς οι οργανισμοί μπορούν να προστατευτούν από αυτές τις αναδυόμενες απειλές στον κυβερνοχώρο.

Οι ιστότοποι της κυβέρνησης της Ουκρανίας δέχονται επιθέσεις DDoS

Την πρώτη εβδομάδα του Μαρτίου, οι ιστότοποι της ουκρανικής κυβέρνησης υπόκεινται σε συνεχείς επιθέσεις διανεμημένων αρνήσεων υπηρεσίας (DDoS) από ύποπτους Ρώσους χάκερ. Αρχικά έγιναν μαζικές επιθέσεις DDos σε ιστότοπους ιστοτόπων και τραπεζών της ουκρανικής κυβέρνησης αναφερθεί τον περασμένο Φεβρουάριο 24.  Μια επίθεση DDos συμβαίνει όταν πολλά μηχανήματα διακόπτουν τις υπηρεσίες ενός κεντρικού υπολογιστή που είναι συνδεδεμένος σε έναν πόρο δικτύου κατακλύζοντας τον υπολογιστή-στόχο με κίνηση μέχρι να καταλήξει να διακοπεί. Κοινοί στόχοι είναι μεγάλοι διακομιστές ιστού, όπως τράπεζες και κυβερνητικοί ιστότοποι. Οι υπηρεσίες που επηρεάζονται περιλαμβάνουν την ηλεκτρονική τραπεζική, το ηλεκτρονικό ταχυδρομείο και την πρόσβαση στον ιστότοπο.   Η Κρατική Υπηρεσία Ειδικών Επικοινωνιών και Προστασίας Πληροφοριών της Ουκρανίας (SSSCIP) αποκάλυψε ότι οι επιθέσεις DDoS του Μαρτίου στόχευαν ιστότοπους κυβερνητικών ιδρυμάτων, συμπεριλαμβανομένου του κοινοβουλίου, της προεδρίας και του υπουργικού συμβουλίου.    Το Takeaway του SSL.com: Η καλύτερη μέθοδος για τις κυβερνήσεις για την προστασία των ιστοσελίδων, των δεδομένων και των συναλλαγών τους είναι η απόκτηση δοκιμασμένης και δοκιμασμένης υποδομής δημόσιου κλειδιού (PKI) υπηρεσίες από επαγγελματίες της κυβερνοασφάλειας. Κατευθυνθείτε στο δικό μας PKI και Ψηφιακά Πιστοποιητικά για Κυβέρνηση άρθρο για να μάθετε πώς βοηθάμε τα κυβερνητικά ιδρύματα να ενισχύσουν την ασφάλεια στον κυβερνοχώρο μέσω PKI.

Το κακόβουλο λογισμικό υαλοκαθαριστήρων επιτίθεται σε ουκρανικές εταιρείες

Την περασμένη 22η Μαρτίου, η Ομάδα Αντιμετώπισης Έκτακτης Ανάγκης Υπολογιστών της Ουκρανίας (CERT-UA) προειδοποίησε για έναν νέο τύπο κακόβουλου λογισμικού υαλοκαθαριστήρα που χρησιμοποιήθηκε για επίθεση σε ουκρανικούς οργανισμούς.  Με το όνομα DoubleZero, αυτό το κακόβουλο λογισμικό εισβάλλει στους υπολογιστές μέσω τακτικών phishing και προχωρά στη διαγραφή των μητρώων των Windows και τον τερματισμό του μολυσμένου συστήματος.  Στο δικό τους Προειδοποίηση 22 Μαρτίου, το CERT-UA εξηγεί πώς λειτουργεί το DoubleZero: "Χρησιμοποιεί δύο μεθόδους για την καταστροφή αρχείων: αντικατάσταση αρχείων με μηδέν μπλοκ των 4096 byte (μέθοδος FileStream.Write) ή χρήση κλήσεων API NtFileOpen, NtFsControlFile (κωδικός: FSCTL_SET_ZERO_DATA). Πρώτον, όλα τα μη συστήματος αρχεία σε όλους τους δίσκους αντικαθίστανται. Μετά από αυτό γίνεται η λίστα των αρχείων συστήματος σε μια μάσκα, η ταξινόμηση τους και η επακόλουθη επανεγγραφή με την αντίστοιχη σειρά. Οι ακόλουθοι κλάδοι του μητρώου των Windows καταστρέφονται: HKCU, HKU, HKLM, HKLM \ BCD. Τελικά, ο υπολογιστής κλείνει." Takeaway του SSL.com: Συμβουλεύουμε όλους τους οργανισμούς να επαγρυπνούν για πιθανές εκστρατείες ηλεκτρονικού "ψαρέματος" (phishing) που χρησιμοποιούνται συχνά για την παράδοση κακόβουλου λογισμικού που καταστρέφει, όπως οι υαλοκαθαριστήρες. Μπορείτε να διαβάσετε το άρθρο μας Προστατέψτε τον εαυτό σας από το ηλεκτρονικό ψάρεμα για να μάθετε πώς μπορείτε να εντοπίσετε και να αντιμετωπίσετε επιθέσεις phishing.

Κλεμμένα πιστοποιητικά υπογραφής κώδικα NVIDIA που χρησιμοποιούνται για την υπογραφή κακόβουλου λογισμικού

Δύο πιστοποιητικά υπογραφής κώδικα από τη NVIDIA χρησιμοποιούνται για την υπογραφή διαφόρων τύπων κακόβουλου λογισμικού μετά την κυκλοφορία τους στο διαδίκτυο. Η διαδικτυακή διαρροή διαπράχθηκε από τη συμμορία του εγκλήματος στον κυβερνοχώρο Lapsus$, η οποία μπόρεσε να αποκτήσει τα πιστοποιητικά μέσω της επίθεσης ransomware της 23ης Φεβρουαρίου στην NVIDIA.  Τα δύο πιστοποιητικά υπογραφής κώδικα χρησιμοποιήθηκαν από την NVIDIA για την υπογραφή των προγραμμάτων οδήγησης και των εκτελέσιμων αρχείων τους και αποτελούσαν μέρος του 1 TB των ιδιωτικών δεδομένων της εταιρείας που η Lapsus$ μπόρεσε να κλέψει. Διέρρευσαν τα πιστοποιητικά αφού η NVIDIA αρνήθηκε να ξεκινήσει διαπραγματεύσεις μαζί τους. Μετά τη διαρροή των πιστοποιητικών υπογραφής κώδικα από το Lapsus$, άλλοι χάκερ άρχισαν να τα χρησιμοποιούν για να υπογράψουν πολλαπλούς τύπους κακόβουλου λογισμικού, όπως το Mimikatz, τα trojans απομακρυσμένης πρόσβασης και τα beacons Cobalt Strike. Ένας χάκερ ήταν Βρέθηκαν να έχει χρησιμοποιήσει το πιστοποιητικό για την υπογραφή ενός trojan απομακρυσμένης πρόσβασης Quasar. Το Lapsus$ είναι επίσης γνωστό για την επίθεση στους ιστότοπους του Υπουργείου Υγείας της Βραζιλίας και του Impresa (ο μεγαλύτερος όμιλος πολυμέσων της Πορτογαλίας), καθώς και για την κλοπή 190 GB δεδομένων από τη Samsung.  Takeaway του SSL.com: Όπως εξηγείται από BleepingComputer, Η Microsoft απαιτεί τα προγράμματα οδήγησης λειτουργίας πυρήνα να έχουν υπογραφεί κώδικα πριν να φορτωθούν από το λειτουργικό σύστημα. Αυτό είναι όπου τα πιστοποιητικά υπογραφής εκτεταμένου κώδικα επικύρωσης του SSL.com μπορούν να προσφέρουν πρόσθετη προστασία. Τα πιστοποιητικά υπογραφής κωδικού EV που διαθέτουμε προσφέρουν το υψηλότερο επίπεδο ελέγχου ταυτότητας και ασφάλειας που είναι διαθέσιμο στον κωδικό υπογραφής. Ελέγξτε το πλήρη χαρακτηριστικά των Πιστοποιητικών Υπογραφής Κώδικα EV μας.

SSL Manager Αναβαθμίζεται στην έκδοση 3.2

SSL Manager είναι η εφαρμογή Windows πολλαπλών χρήσεων του SSL.com dέχει σχεδιαστεί για να κάνει τη διαχείριση, την εγκατάσταση και την ανάπτυξη ψηφιακών πιστοποιητικών διαισθητική. Με SSL Manager Με την αναβάθμιση στην έκδοση 3.2, μπορεί τώρα να συνεργαστεί με το Yubikey για να μεταφέρει τα πιστοποιητικά τους στους πελάτες γρηγορότερα σε διακριτικό. Πριν, οι πελάτες έπρεπε να κάνουν τη βεβαίωση σε ένα Yubikey απευθείας στο Yubikey Manager, να την υποβάλουν στον ιστότοπο SSL.com με μη αυτόματο τρόπο, να ενημερώσουν την ομάδα υποστήριξης και να περιμένουν τη νέα έκδοση. Τώρα, SSL Manager 3.2 μπορεί να κάνει όλες τις αναφερόμενες διαδικασίες απευθείας για το Yubikey.  SSL Manager Το 3.2 σας επιτρέπει πλέον πλήρως να δημιουργήσετε ζεύγη κλειδιών και να παραγγείλετε και να εγκαταστήσετε Υπογραφή κώδικα EV και εμπιστευμένη από την Adobe υπογραφή εγγράφου πιστοποιητικά σε κουπόνια YubiKey FIPS USB. ΕΙΔΙΚΑ, SSL Manager 3.2 μπορεί:  
  1. Δημιουργία ζεύγους κλειδιών στη συσκευή Yubikey (RSA2048, ECCP256, ECCP384)
  2. Δημιουργήστε βεβαίωση κλειδιού χρησιμοποιώντας τη συσκευή Yubikey
  3. Δημιουργήστε μια παραγγελία για πιστοποιητικό με βεβαίωση κλειδιού
  4. Εισαγωγή πιστοποιητικού στη συσκευή Yubikey

Εγγραφείτε στο ενημερωτικό δελτίο του SSL.com

Μην χάσετε νέα άρθρα και ενημερώσεις από το SSL.com

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.