Ενημέρωση ειδήσεων για την κυβερνοασφάλεια Ιανουαρίου 2023

Παραβίαση λογαριασμών PayPal λόγω ανακύκλωσης κωδικού πρόσβασης

Στις 19 Ιανουαρίου 2023, το Paypal έστειλε ειδοποιήσεις παραβίασης δεδομένων και ενημέρωσε σχεδόν 35,000 χρήστες του ότι οι λογαριασμοί τους παραβιάστηκαν τον Δεκέμβριο του 2022.

Η Paypal εξήγησε ότι οι λογαριασμοί στοχοποιήθηκαν από χάκερ μέσω πλήρωσης διαπιστευτηρίων – μια επίθεση όπου τα ονόματα χρήστη και οι κωδικοί πρόσβασης που διέρρευσαν από διάφορους ιστότοπους χρησιμοποιούνται για να προσπαθήσουν να αποκτήσουν πρόσβαση σε έναν λογαριασμό στόχο.

Τα διαπιστευτήρια που διέρρευσαν συχνά οφείλονται σε ανακυκλωμένα ονόματα χρήστη και κωδικούς πρόσβασης. Η Paypal ισχυρίστηκε ότι η παραβίαση δεδομένων δεν προκλήθηκε από αστοχία στα συστήματά της. 

Οι προσωπικές πληροφορίες που μπόρεσαν να παραβιάσουν οι χάκερ περιλάμβαναν τα πλήρη ονόματα των κατόχων λογαριασμών, αριθμούς κοινωνικής ασφάλισης, ημερομηνίες γέννησης και ταχυδρομικές διευθύνσεις. Το Paypal λέει ότι οι εισβολείς δεν μπόρεσαν να πραγματοποιήσουν μη εξουσιοδοτημένες συναλλαγές και έγινε επαναφορά των κωδικών πρόσβασης στους επηρεαζόμενους λογαριασμούς.

Το Takeaway του SSL.com: Σε επισκόπηση Διεξήχθη από την Google και το Harris Poll, το 53% βρέθηκε να έχει τον ίδιο κωδικό πρόσβασης για πολλούς λογαριασμούς ενώ το 13% χρησιμοποίησε τον ίδιο κωδικό πρόσβασης για το σύνολο των λογαριασμών του. Συνδυασμένα μαζί, αυτά τα δεδομένα υποδηλώνουν ότι το 65% των ανθρώπων ανακυκλώνουν τους κωδικούς πρόσβασής τους ακόμα κι αν έχουν όλες τις επιλογές να βρουν άλλους. 

Για όσους θέλουν να αποφύγουν το βάρος να θυμούνται και να πληκτρολογούν μεγάλους κωδικούς πρόσβασης για διάφορους λογαριασμούς, οι διαχειριστές κωδικών πρόσβασης είναι μια εξαιρετική λύση, επειδή οι ικανότητες συγχρονισμού και δημιουργίας κωδικών πρόσβασης επιτρέπουν την εύκολη πρόσβαση σε διάφορους λογαριασμούς. 

Πιστοποιητικά ελέγχου ταυτότητας πελάτη SSL.com μπορεί επίσης να παρέχει ένα επιπλέον επίπεδο ασφάλειας που μόνο οι κωδικοί πρόσβασης δεν μπορούν να προσφέρουν περιορίζοντας την πρόσβαση σε ευαίσθητες τοποθεσίες και εφαρμογές. Προστατεύουν τους διαδικτυακούς σας λογαριασμούς από κακόβουλους παράγοντες διασφαλίζοντας ότι μόνο εσείς ως επαληθευμένο άτομο έχετε πρόσβαση σε αυτούς. Περισσότερα  για περισσότερες πληροφορίες σχετικά με τα πιστοποιητικά ελέγχου ταυτότητας πελάτη SSL.com.

Ανακαλύφθηκε ότι Ιρανοί και Ρώσοι χάκερ στοχεύουν πολιτικούς και δημοσιογράφους

Βρετανοί πολιτικοί και δημοσιογράφοι αναφέρεται ότι έχουν γίνει στόχος επιθέσεων phishing από δύο ομάδες χάκερ: το TA453 με έδρα το Ιράν και το Seaborgium με έδρα τη Ρωσία. Το 2022, το Seaborgium ανακαλύφθηκε ότι επιτίθεται σε τρία εργαστήρια πυρηνικής έρευνας στις ΗΠΑ. Το TA453 είχε προηγουμένως παρακολουθηθεί και βρέθηκε ότι στοχεύει δυνητικά Αμερικανούς πολιτικούς.

Το Κέντρο Κυβερνοασφάλειας του Ηνωμένου Βασιλείου (NCSC) προειδοποίησε τους πιθανούς στόχους να μην πέσουν σε κακόβουλους συνδέσμους που χρησιμοποιούνται για την κλοπή πληροφοριών στους διαδικτυακούς λογαριασμούς τους.

Οι χάκερ διαπιστώθηκε ότι δημιουργούν ψεύτικα προφίλ κοινωνικών μέσων των επαφών των στόχων και στη συνέχεια μοιράζονται ψευδείς προσκλήσεις για συνέδρια ή εκδηλώσεις, πολλές φορές με τη μορφή συνδέσμων συνάντησης Zoom που περιέχουν κακόβουλο κώδικα. Οι ψεύτικοι σύνδεσμοι επιτρέπουν στους χάκερ να κλέψουν τα διαπιστευτήρια του λογαριασμού email των θυμάτων. Κατά την είσοδό τους, εντοπίστηκαν να μυρίζουν δεδομένα από τις λίστες αλληλογραφίας και τις λίστες επαφών τις οποίες στη συνέχεια χρησιμοποιούν για περαιτέρω καμπάνιες ηλεκτρονικού ψαρέματος.

Οι χάκερ έχουν επίσης δημιουργήσει ιστοσελίδες μεταμφιεσμένους σε έγκυρους οργανισμούς για να εξαπατήσουν περαιτέρω τους στόχους τους. Είναι ενδιαφέρον ότι πηγαίνουν για προσωπικούς λογαριασμούς email αντί για επίσημους λογαριασμούς εργασίας. Εκτός από το ότι είναι πιθανό να έχουν λιγότερο έλεγχο ταυτότητας πολλαπλών παραγόντων, οι προσωπικοί λογαριασμοί μπορούν επίσης να κάνουν το θύμα να είναι λιγότερο προσεκτικό κατά την επικοινωνία.

Το Takeaway του SSL.com: Να είστε προσεκτικοί με ύποπτες διευθύνσεις "από": Τα επίσημα μηνύματα ηλεκτρονικού ταχυδρομείου σχετικά με κωδικούς πρόσβασης και προσωπικές πληροφορίες αποστέλλονται από επίσημες διευθύνσεις ηλεκτρονικού ταχυδρομείου και όχι από προσωπικούς λογαριασμούς. Εάν ο αποστολέας δεν έχει μια διεύθυνση email που σχετίζεται με την εταιρεία, μην το πιστεύετε.

Προστατέψτε τις προσωπικές και οργανωτικές επικοινωνίες email σας με SSL.com's S/MIME πιστοποιητικά: SSL.com's S/MIME Τα πιστοποιητικά σάς δίνουν ηρεμία κρυπτογραφώντας μηνύματα ηλεκτρονικού ταχυδρομείου με ψηφιακή υπογραφή που δεν παραβιάζεται. Εάν ο αποστολέας και ο παραλήπτης ενός email έχουν και οι δύο S/MIME πιστοποιητικά, μόνο οι δύο μπορούν να δουν τα περιεχόμενα του μηνύματος. Ενθαρρύνοντας τις επαφές email σας να χρησιμοποιούν ένα S/MIME πιστοποιητικό, μπορείτε να είστε βέβαιοι ότι τα email προέρχονται πραγματικά από αυτούς και όχι από έναν χάκερ. Περισσότερα  για περισσότερες πληροφορίες στο SSL.com S/MIME Πιστοποιητικά.

Βιομηχανία υγειονομικής περίθαλψης Το πιο συνηθισμένο θύμα παραβιάσεων τρίτων, ευρήματα Black Kite

Η Αναφορά παραβίασης δεδομένων τρίτου μέρους 2023 από την Black Kite αποκάλυψε ότι ο κλάδος της υγειονομικής περίθαλψης έλαβε τον υψηλότερο αριθμό παραβιάσεων τρίτων το 2022. Το μερίδιο σε ποσοστό ανέρχεται σε 34%, σημειώνοντας αύξηση 1% σε σύγκριση με το 2021. 

Το Black Kite εξηγεί τον λόγο για τη συνεχώς ευάλωτη θέση του κλάδου της υγείας:

«Η έλλειψη προϋπολογισμού, η απομακρυσμένη κοινή χρήση προσωπικών δεδομένων μεταξύ ασθενών και νοσοκομειακών συστημάτων και το απαρχαιωμένο λογισμικό δείχνουν όλες τις δυνατότητες διείσδυσης των χάκερ και πρόσβασης σε ευαίσθητα δεδομένα που σχετίζονται με την υγεία. Γι' αυτό, και φέτος, ο τομέας που επλήγη περισσότερο ήταν η υγειονομική περίθαλψη».

Η έκθεση έρχεται μετά από πολλές υψηλού προφίλ επιθέσεις στον κυβερνοχώρο κατά εταιρειών υγειονομικής περίθαλψης το 2022, συμπεριλαμβανομένης της διαρροής δεδομένων 2 εκατομμυρίων ασθενών στη Νέα Αγγλία που εξυπηρετούνται από την Shields Health Care Group. την επίθεση ransomware κατά του νοσοκομείου CommonSpirit που έθεσε σε κίνδυνο τις ιδιωτικές πληροφορίες περισσότερων από 600,000 ατόμων· και την επίθεση κατά της πολυεθνικής εταιρείας παροχής υπηρεσιών υγείας Tenet Healthcare που έκανε πολλά από τα νοσοκομεία τους να βγουν εκτός σύνδεσης, αναγκάζοντας το προσωπικό τους να χρησιμοποιεί χαρτί και γραφήματα. 

Τα νοσοκομεία συνήθως δεν δίνουν προτεραιότητα στην ασφάλεια στον κυβερνοχώρο στους προϋπολογισμούς πληροφορικής τους. Στο 2021 HIMSS Healthcare Cybersecurity Survey, τα νοσοκομεία διαπιστώθηκε ότι διαθέτουν μόνο το 6% ή λιγότερο των δαπανών πληροφορικής τους για την ασφάλεια στον κυβερνοχώρο.

Το Takeaway του SSL.com: Ένα από τα βασικά λάθη που έχουν κάνει τα νοσοκομεία όλα αυτά τα χρόνια είναι η λειτουργία λογισμικού αιχμής υψηλής τεχνολογίας σε απαρχαιωμένα και ευάλωτα λειτουργικά συστήματα. Τον Μάρτιο του 2020, το Fortune ανέφερε ότι «Έως και το 83% των συσκευών ιατρικής απεικόνισης που είναι συνδεδεμένες στο Διαδίκτυο – από μηχανήματα μαστογραφίας έως μηχανές μαγνητικής τομογραφίας – είναι ευάλωτες». Γιατί; Επειδή η Microsoft έχει σταματήσει την υποστήριξη για το λειτουργικό σύστημα Windows 7 στο οποίο λειτουργούν πολλά από τα μηχανήματα. Ένας ειδικός παρομοίασε το κενό ασφαλείας με το να έχεις ένα «μόνιμα σπασμένο παράθυρο» στο πλάι του σπιτιού σου και να ελπίζεις ότι δεν μπαίνουν κλέφτες.

Θυμηθείτε: είστε ασφαλείς μόνο ως το πιο ευάλωτο λογισμικό σας. Μπορείτε να έχετε όλο τον εξοπλισμό εκατομμυρίων δολαρίων στον κόσμο και κάτι τόσο βασικό όπως μια επίθεση phishing μπορεί να δώσει στους κακούς τα κλειδιά για τα δεδομένα των ασθενών σας ή να οδηγήσει σε μια επίθεση ransomware που κρατά τα πάντα όμηρα για μια όμορφη δεκάρα. Η επένδυση στην ασφάλεια στον κυβερνοχώρο διασφαλίζει ότι ένας οργανισμός είναι σε θέση να προστατεύει τα κρίσιμα περιουσιακά του στοιχεία και να εξυπηρετεί τους πελάτες του. 

Επιπλέον, Πιστοποιητικά ελέγχου ταυτότητας πελάτη SSL.com μπορεί εύκολα να προστατεύσει τα κρίσιμα συστήματα ενός οργανισμού παρέχοντας ένα επιπλέον επίπεδο ασφάλειας που μόνο οι κωδικοί πρόσβασης δεν μπορούν να προσφέρουν. Προστατεύουν ευαίσθητα δεδομένα και ψηφιακά στοιχεία από χάκερ, διασφαλίζοντας ότι παρέχεται πρόσβαση μόνο στα επαληθευμένα άτομα ή οργανισμούς. Περισσότερα  για περισσότερες πληροφορίες σχετικά με τα πιστοποιητικά ελέγχου ταυτότητας πελάτη SSL.com.

Η Κυβέρνηση των Η.Π.Α. δεν διέρρευσε λίστα μυγών σε φόρουμ χάκερ

Σε μια ευρείας κλίμακας παραβίαση δεδομένων, μια λίστα απαγόρευσης πτήσεων των ΗΠΑ που περιέχει τα πλήρη ονόματα, πιθανά ψευδώνυμα και ημερομηνίες γέννησης περισσότερων από 1.5 εκατομμυρίου ύποπτων τρομοκρατών διέρρευσε σε φόρουμ χάκερ. 

Σύμφωνα με το έγκλημα εμπρησμού της Ελβετίας χάκερ maia, το άτομο που διέρρευσε τις ευαίσθητες πληροφορίες, ανακάλυψε τη λίστα No Fly χωρίς ασφάλεια σε έναν διακομιστή AWS που ανήκει στην αεροπορική εταιρεία του Οχάιο CommuteAir. 

Η CommuteAir είπε ότι ο διακομιστής που είχε παραβιαστεί τέθηκε εκτός σύνδεσης αφού ο χάκερ επικοινώνησε μαζί του. Τον Νοέμβριο του 2022, ένα διαφορετικό σύνολο στοιχείων προσωπικής ταυτοποίησης (PII) που κατείχε η αεροπορική εταιρεία υποβλήθηκε επίσης σε εισβολή. Οι πληροφορίες που παραβιάστηκαν περιελάμβαναν ονόματα, ημερομηνίες γέννησης και τμήματα των αριθμών κοινωνικής ασφάλισης.  

Η Κατάλογος Απαγόρευσης Πτήσεων συνήθως δεν είναι δημόσια προσβάσιμη και τηρείται αυστηρά από σχετικές κρατικές υπηρεσίες, συμπεριλαμβανομένης της Υπηρεσίας Ασφάλειας Μεταφορών (TSA) και του Υπουργείου Άμυνας, και συντονίζεται με ιδιωτικές αεροπορικές εταιρείες για αναφορά. Δεδομένης της ευαίσθητης φύσης τέτοιων λιστών, θέτει υπό αμφισβήτηση πώς η κυβέρνηση των ΗΠΑ μπορεί να διασφαλίσει ότι τα δεδομένα που μοιράζονται με ιδιωτικούς οργανισμούς μπορούν να αποθηκευτούν με ασφάλεια.

Το Takeaway του SSL.com: Αυτή η υπόθεση καταδεικνύει την ανάγκη οι κυβερνητικές υπηρεσίες να συνεργάζονται με εταιρείες κυβερνοασφάλειας για να διασφαλίσουν ότι τα ευαίσθητα δεδομένα που μοιράζονται σε ιδιωτικούς οργανισμούς διατηρούνται ασφαλή. Όπου πρέπει να καλυφθούν εξειδικευμένες ανάγκες, οι λύσεις θα πρέπει να βασίζονται στην εμπειρογνωμοσύνη. Επικεφαλής πάνω μας PKI και Ψηφιακά Πιστοποιητικά για Κυβέρνηση άρθρο για να μάθετε περισσότερα σχετικά με το πώς βοηθάμε τα κυβερνητικά ιδρύματα να ενισχύσουν την ασφάλεια στον κυβερνοχώρο.

Επιπλέον, μας Πιστοποιητικά ελέγχου ταυτότητας πελάτη μπορεί εύκολα να προστατεύσει τα κρίσιμα συστήματα και τους διακομιστές ενός οργανισμού παρέχοντας ένα επιπλέον επίπεδο ασφάλειας που μόνο οι κωδικοί πρόσβασης δεν μπορούν να προσφέρουν. Προστατεύουν ευαίσθητα δεδομένα και ψηφιακά στοιχεία από κακόβουλους παράγοντες διασφαλίζοντας ότι μόνο τα επαληθευμένα άτομα ή οι οργανισμοί έχουν πρόσβαση σε αυτά. Μάθετε περισσότερα σχετικά με τα Πιστοποιητικά ελέγχου ταυτότητας πελάτη SSL.com μέσω αυτή η σελίδα.

Οι απαιτήσεις αποθήκευσης κλειδιού υπογραφής κωδικών OV & IV αλλάζουν

Με τη συμβολή των περισσότερων μελών του, το Φόρουμ CA/Browser αλλάζει τις Απαιτήσεις αποθήκευσης κλειδιού υπογραφής κώδικα OV & IV. Η ημερομηνία αλλαγής είναι Ιούνιος 1, 2023. Τα Πιστοποιητικά Υπογραφής Κωδικών OV & IV θα εκδοθούν στις Γιούμπικο USB Tokens ή διαθέσιμα μέσω της υπηρεσίας υπογραφής cloud SSL.com eSigner. 

< p style=”text-align: justify;”>Πρόσθετες πληροφορίες σχετικά με αυτήν την αλλαγή μπορείτε να βρείτε στο  Ιστότοπος CA/Browser Forum. Μάθετε περισσότερα για το SSL.com Λύση υπογραφής κώδικα cloud eSigner: https://www.ssl.com/esigner/.

Εγγραφείτε στο ενημερωτικό δελτίο του SSL.com

Μην χάσετε νέα άρθρα και ενημερώσεις από το SSL.com

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.