Ενημέρωση για την κυβερνοασφάλεια Φεβρουάριος 2023

Κινέζοι κυβερνοεγκληματίες αποκτούν χιλιάδες άδειες οδήγησης Τεξανών

Εικόνα πάνω από τον Gerd Altmann από Pixabay.

Το Τμήμα Δημόσιας Ασφάλειας του Τέξας ανακοίνωσε στις 27 Φεβρουαρίου ότι τα προσωπικά στοιχεία ταυτοποίησης (PII) τουλάχιστον 3000 Τεξανών με ασιατική καταγωγή έχουν παραβιαστεί από μια συμμορία οργανωμένου κινεζικού εγκλήματος με έδρα τη Νέα Υόρκη.

Ο τρόπος λειτουργίας της συμμορίας υποτίθεται ότι περιλάμβανε τη συλλογή προσωπικών πληροφοριών ασιατικών-αμερικανικών στόχων από τον σκοτεινό ιστό, τη χρήση αυτών των πληροφοριών για να σπάσει ερωτήσεις ασφαλείας κωδικών πρόσβασης στο Texas.gov και, τέλος, χρησιμοποιώντας κλεμμένες πιστωτικές κάρτες για να παραγγείλει αντίγραφα των αδειών οδήγησης που ήταν αναφέρθηκε ως αγνοούμενος. 

Σύμφωνα με το DPS, οι κυβερνοεγκληματίες εκμεταλλεύτηκαν τα τρωτά σημεία ασφαλείας στο Texas.gov, την κύρια πύλη της πολιτείας που χρησιμοποιείται για την παραγγελία των αδειών και διαχειρίζεται μια διαφορετική υπηρεσία, το Τμήμα Πληροφοριακών Πόρων του Τέξας. Οι ένοχοι δημιούργησαν χιλιάδες ψεύτικους λογαριασμούς και κατεύθυναν τις παραγγελίες τους σε διευθύνσεις που διαφέρουν από αυτές των πραγματικών κατόχων αδειών.  

Τη στιγμή που συνέβη η κλοπή ταυτότητας, η πληρωμή για τις άδειες αντικατάστασης έγινε με την τοποθέτηση μόνο του αριθμού της πιστωτικής κάρτας. Η επαλήθευση πιστωτικής κάρτας (CCV), ο 3ψήφιος κωδικός στο πίσω μέρος της κάρτας δεν απαιτείται. Λόγω αυτού του κενού ασφαλείας, το Texas DPS εξαπατήθηκε να στείλει χιλιάδες άδειες οδήγησης Τεξανών σε λάθος άτομα.

Το Takeaway του SSL.com: Αυτή η υπόθεση καταδεικνύει την ανάγκη οι κυβερνητικές υπηρεσίες να συνεργάζονται με εταιρείες κυβερνοασφάλειας για να διασφαλίσουν ότι τα ευαίσθητα δεδομένα που διαχειρίζονται διατηρούνται ασφαλή. Βήματα όπως ο έλεγχος ταυτότητας δύο παραγόντων ή σε αυτήν την περίπτωση η απλή απαίτηση του CCV θα είχαν μετριάσει αυτόν τον κίνδυνο. Όπου πρέπει να καλυφθούν εξειδικευμένες ανάγκες, οι λύσεις θα πρέπει να βασίζονται στην εμπειρογνωμοσύνη. Περισσότερα  για πρόσβαση στο δικό μας PKI και το άρθρο Ψηφιακά Πιστοποιητικά για Κυβέρνηση και μάθετε περισσότερα σχετικά με το πώς βοηθάμε τους κυβερνητικούς θεσμούς να ενισχύσουν την ασφάλεια στον κυβερνοχώρο.

Πιστοποιητικά υπογραφής παραβιασμένου κώδικα ανακλήθηκαν από το GitHub

Εικόνα παραπάνω από Pexels από Pixabay.

Το GitHub, μια ευρέως χρησιμοποιούμενη πλατφόρμα CI/CD για ανάπτυξη λογισμικού, αποκάλυψε ότι υπέστη κυβερνοεπίθεση τον Δεκέμβριο του 2022. Σε αυτήν την επίθεση, κακόβουλοι παράγοντες μπόρεσαν να κλέψουν πιστοποιητικά υπογραφής κώδικα που χρησιμοποιούνται για τις εφαρμογές Desktop και Atom του Github, αφού εισέβαλαν στα αποθετήρια τους. 

«Στις 6 Δεκεμβρίου 2022, αποθετήρια από το άτομο, την επιφάνεια εργασίας και άλλους καταργημένους οργανισμούς που ανήκουν στο GitHub κλωνοποιήθηκαν από ένα παραβιασμένο Προσωπικό Token (PAT) που σχετίζεται με έναν λογαριασμό μηχανής», δήλωσε ο Github σε Δελτίο Τύπου.

Ένα πιστοποιητικό έληξε τον περασμένο Ιανουάριο, ένα άλλο έληξε την περασμένη 4η Φεβρουαρίου, ενώ το τρίτο πιστοποιητικό είχε οριστεί να λήξει το 1. Δεδομένου ότι τα κλεμμένα πιστοποιητικά υπογραφής κωδικών προστατεύονταν με κωδικό πρόσβασης, το GitHub υποστηρίζει ότι δεν έχει δει κανένα αποδεικτικό στοιχείο για τη χρήση τους από την χάκερ.

Τα παραβιασμένα διαπιστευτήρια ανακλήθηκαν αμέσως από το GitHub μια μέρα μετά την επίθεση, ενώ τα τρία κλεμμένα πιστοποιητικά ανακλήθηκαν όλα τον περασμένο Φεβρουάριο. Σε περίπτωση που κάποιο από τα πιστοποιητικά χρησιμοποιήθηκε επιτυχώς για την υπογραφή κώδικα πριν από την ημερομηνία λήξης τους, η ανάκληση θα μπορούσε να ακυρώσει μια τέτοια ενέργεια.

Το Takeaway του SSL.com: Η ενσωμάτωση της αυτοματοποιημένης υπογραφής κώδικα σε μια διοχέτευση CI/CD μπορεί να είναι δύσκολη, αλλά το SSL.com μπορεί να το προσφέρει με ασφάλεια διαπιστευτηρίων κατόχου πιστοποιητικού μέσω της υπηρεσίας υπογραφής κώδικα cloud eSigner. Το eSigner αποθηκεύει με ασφάλεια τα πιστοποιητικά υπογραφής κώδικα σε συσκευές υλικού συμβατές με FIPS που βασίζονται σε σύννεφο, όπου μόνο ο εξουσιοδοτημένος χρήστης μπορεί να λάβει διαπιστευτήρια και να χρησιμοποιήσει το πιστοποιητικό για υπογραφή. Το eSigner υποστηρίζει επίσης έλεγχο ταυτότητας δύο παραγόντων για υπογραφή με χρήση κωδικών πρόσβασης μίας χρήσης (OTP) που παρέχονται μέσω της Υπηρεσίας Σύντομων Μηνυμάτων (SMS) ή των εφαρμογών ελέγχου ταυτότητας. Περισσότερα  για να μάθετε περισσότερα για το SSL.com eSigner.

Παραβίαση λογαριασμού υπαλλήλου Activision από χάκερ

Εικόνα πάνω από τον Kris από Pixabay.

Η κορυφαία εταιρεία έκδοσης βιντεοπαιχνιδιών Activision έγινε πρωτοσέλιδο την 3η εβδομάδα του Φεβρουαρίου, όταν επιβεβαίωσε ότι υπέστη παραβίαση δεδομένων στις 4 Δεκεμβρίου του περασμένου έτους.  

Ο λογαριασμός Slack ενός υπαλλήλου ανθρώπινου δυναμικού διείσδυσε από χάκερ μέσω κοινωνικής μηχανικής, ιδιαίτερα μέσω phishing που βασίζεται σε SMS. Ο υπάλληλος εξαπατήθηκε παρέχοντας τον κωδικό SMS 2FA στους χάκερ που οδήγησαν στην παραβίαση δεδομένων των προσωπικών πληροφοριών άλλων εργαζομένων και του προγραμματισμένου περιεχομένου παιχνιδιού. 

Τα παραβιασμένα δεδομένα περιελάμβαναν τις προσωπικές πληροφορίες ταυτοποίησης των υπαλλήλων της Activision, συμπεριλαμβανομένων ονομάτων, διευθύνσεων, αριθμών τηλεφώνου και email και την προγραμματισμένη ημερομηνία κυκλοφορίας του μελλοντικού περιεχομένου παιχνιδιού Call of Duty. 

Στοχοποιήθηκαν και άλλοι υπάλληλοι, αλλά απάντησαν με βρισιές, δηλώνοντας ότι γνώριζαν το σχέδιο phishing. Παρόλα αυτά, οι ερευνητές δεν πιστεύουν ότι κάποιος κλιμάκωσε το περιστατικό στην ομάδα κυβερνοασφάλειας της εταιρείας. Η Activision υποστήριξε ότι οι χάκερ δεν ήταν σε θέση να κλέψουν κανέναν κώδικα παιχνιδιού.

Άλλες εταιρείες στη βιομηχανία λογισμικού ψυχαγωγίας έχουν επίσης αντιμετωπίσει κυβερνοεπιθέσεις κατά τη διάρκεια του προηγούμενου έτους. Παραβιάστηκε ο πηγαίος κώδικας για το δημοφιλές League of Legends της Riot Games. Τον Σεπτέμβριο του 2022, οι ηθοποιοί των απειλών αποκάλυψαν επερχόμενα πλάνα για την πιο πρόσφατη κυκλοφορία του Grand Theft Auto VI.

Το Takeaway του SSL.com: Η μη αναφορά από υπαλλήλους απειλών για την ασφάλεια είναι ένας από τους πιο συνηθισμένους λόγους για τους οποίους οι επιθέσεις στον κυβερνοχώρο μπορούν να προχωρήσουν. Ο φόβος του στιγματισμού ή της τιμωρίας που σχετίζεται με το ότι έπεσαν θύμα κυβερνοεπίθεσης είναι ένας από τους συνήθεις λόγους για τους οποίους οι εργαζόμενοι επιλέγουν να μην αναφέρουν, αυξάνοντας έτσι το ποσοστό επιτυχίας των εγκληματιών του κυβερνοχώρου. Οι εταιρείες θα πρέπει και οι δύο να ενθαρρύνουν μια διπλή κουλτούρα της προσοχής στον κυβερνοχώρο και της διαφάνειας των αναφορών κάθε φορά που έχουν διαπραχθεί σφάλματα ασφαλείας από έναν υπάλληλο. Αυτό θα διασφαλίσει ότι μπορούν να ληφθούν τα κατάλληλα μέτρα πολύ πιο γρήγορα για να σταματήσουν οι παράγοντες της απειλής.    

Τα πιστοποιητικά ελέγχου ταυτότητας πελάτη SSL.com μπορούν επίσης να παρέχουν ένα επιπλέον επίπεδο ασφάλειας που μόνο οι κωδικοί πρόσβασης δεν μπορούν να προσφέρουν. Αυτά μπορεί να είναι πολύ ωφέλιμα για εκδότες βιντεοπαιχνιδιών ή άλλες εταιρείες που χρησιμοποιούν διαδικτυακούς χώρους εργασίας, επειδή οι υπάλληλοί τους βρίσκονται σε όλο τον κόσμο. Τα Πιστοποιητικά ελέγχου ταυτότητας πελάτη περιορίζουν την πρόσβαση σε ευαίσθητους ιστότοπους και εφαρμογές και επομένως προστατεύουν τους διαδικτυακούς εταιρικούς λογαριασμούς από κακόβουλους παράγοντες διασφαλίζοντας ότι μόνο το επαληθευμένο άτομο και ο κάτοχος του ψηφιακού πιστοποιητικού έχουν πρόσβαση σε αυτούς. Περισσότερα  για περισσότερες πληροφορίες σχετικά με τα πιστοποιητικά ελέγχου ταυτότητας πελάτη SSL.com.

Το Cloudflare ξεπέρασε την κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS) με υψηλό επίπεδο ρεκόρ

Εικόνα του Benjamin Hartwich από Pixabay.

Η Cloudflare ανακοίνωσε τον περασμένο Φεβρουάριο, στις 13 Φεβρουαρίου, ότι ήταν σε θέση να αποκρούσει μια τεράστια επίθεση DDoS που έφτασε έως και 71 εκατομμύρια αιτήματα ανά δευτερόλεπτο (RPS).

Προηγουμένως, το Google Cloud κατείχε το ρεκόρ για τη μεγαλύτερη επίθεση DDoS που ήταν 46 εκατομμύρια RPS DDoS. Η επίθεση στο Cloudflare ήταν 35% υψηλότερη από το Google Cloud. Μεταξύ των ιστοσελίδων που χτυπήθηκαν με την επίθεση περιλαμβάνονται πάροχοι φιλοξενίας, εταιρείες κρυπτονομισμάτων και εταιρείες τυχερών παιχνιδιών.

Μια επίθεση DDoS συμβαίνει όταν πολλά μηχανήματα διακόπτουν τις υπηρεσίες ενός κεντρικού υπολογιστή που είναι συνδεδεμένος σε έναν πόρο δικτύου κατακλύζοντας τον υπολογιστή-στόχο με κίνηση μέχρι να καταλήξει να διακοπεί.

Κοινοί στόχοι είναι σημαντικοί διακομιστές ιστού, όπως τράπεζες και κυβερνητικοί ιστότοποι, ενώ οι υπηρεσίες που επηρεάζονται περιλαμβάνουν την ηλεκτρονική τραπεζική, το ηλεκτρονικό ταχυδρομείο και την πρόσβαση σε ιστότοπους. Με τη συνεχιζόμενη δημοτικότητα των βιντεοπαιχνιδιών και των εταιρειών κρυπτογράφησης, δεν είναι περίεργο που οι φορείς απειλών στόχευαν αυτές τις βιομηχανίες.

Το Takeaway του SSL.com: Οι επιθέσεις κατανεμημένης άρνησης υπηρεσίας (DDoS) μπορούν να διακόψουν σοβαρά τις λειτουργίες εταιρειών εκτός πληροφορικής που δεν διαθέτουν την απαραίτητη τεχνογνωσία και υποδομή. Εδώ μπορεί να βοηθήσει το SSL.com. Όπως το Cloudflare, προσφέρουμε επίσης την υπηρεσία Content Delivery Network (CDN) που καταπολεμά αποτελεσματικά τις επιθέσεις DDoS. Ένα CDN μπορεί να μειώσει δραματικά τους χρόνους φόρτωσης ιστοτόπων φέρνοντας περιεχόμενο έντασης εύρους ζώνης πιο κοντά στους τελικούς χρήστες σε όλο τον κόσμο. Καθιερώνοντας γεωγραφικά διασκορπισμένες κρυφές μνήμες περιεχομένου ιστού σε διαφορετικά δίκτυα, ένα CDN μειώνει την ευπάθεια ενός ιστότοπου σε απομονωμένα σφάλματα δικτύου και υλικού. Ο παγκόσμιος πλεονασμός που παρέχεται από ένα CDN μπορεί να βοηθήσει στην απομόνωση των διακομιστών προέλευσης και του ιστότοπού σας από επιθέσεις κατανεμημένης άρνησης υπηρεσίας (DDoS). Περισσότερα  για να μάθετε περισσότερα σχετικά με την Υπηρεσία Δικτύου Παράδοσης Περιεχομένου του SSL.com.

Ανακοινώσεις SSL.com

1) Για όσους αναζητούν εύκολη εγγραφή μεγάλου όγκου υπογραφής και κρυπτογράφησης email S/MIME πιστοποιητικά για μέλη του προσωπικού της εταιρείας, Enterprise PKI (EPKI) Η συμφωνία είναι πλέον διαθέσιμη για μεμονωμένη επικύρωση + επικύρωση οργανισμού (IV+OV) S/MIME επικύρωση πιστοποιητικού. Μια Επιχείρηση PKI (EPKI) Η συμφωνία επιτρέπει σε έναν εξουσιοδοτημένο αντιπρόσωπο να αναλάβει την ευθύνη για τη διατήρηση και την επικύρωση αποδεικτικών στοιχείων ταυτότητας εργαζομένων ή εργολάβων σε μια εταιρεία ή οργανισμό, επιτρέποντας μια ενιαία διαδικασία επικύρωσης για έναν ολόκληρο οργανισμό. Κάντε κλικ αυτή η σύνδεση για να μάθετε περισσότερα για το ΕPKI Ρύθμιση συμφωνίας.

2) Η υπηρεσία Document Signing Watch Folder του SSL.com είναι πλέον διαθέσιμη για τους πελάτες μας. Αυτή είναι μια υπηρεσία ψηφιακής υπογραφής για Windows και Linux που μπορεί να χρησιμοποιηθεί για την υπογραφή μαζικών τόμων ηλεκτρονικών εγγράφων (συμπεριλαμβανομένων των PDF) τοποθετώντας τα απλά σε έναν τοπικό φάκελο. Περισσότερα  για να μάθετε περισσότερα σχετικά με την υπηρεσία Document Signing Watch Folder.

< p align=”justify”>3) Με τη συμβολή των περισσότερων μελών του, το Φόρουμ CA/Browser αλλάζει τις Απαιτήσεις αποθήκευσης κλειδιού υπογραφής κώδικα OV & IV. Η ημερομηνία αλλαγής είναι η 1η Ιουνίου 2023. Τα πιστοποιητικά υπογραφής κώδικα OV & IV θα εκδοθούν σε Yubico USB Tokens ή θα είναι διαθέσιμα μέσω της υπηρεσίας υπογραφής cloud SSL.com eSigner. Πρόσθετες πληροφορίες σχετικά με αυτήν την αλλαγή μπορείτε να βρείτε στο Ιστότοπος CA/Browser Forum. Μάθετε περισσότερα για τη λύση υπογραφής κώδικα cloud SSL.com eSigner: https://www.ssl.com/esigner/.

Εγγραφείτε στο ενημερωτικό δελτίο του SSL.com

Μην χάσετε νέα άρθρα και ενημερώσεις από το SSL.com

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.