Ενημέρωση για την κυβερνοασφάλεια Δεκεμβρίου 2023

Δέκα νέα Android Banking Trojans εμφανίζονται το 2023 που στοχεύουν σχεδόν 1,000 εφαρμογές  

Το 2023, δέκα νέες οικογένειες trojan τραπεζικών Android εμφανίστηκαν με στόχο 985 εφαρμογές τραπεζών και fintech από 61 χώρες, σύμφωνα με έρευνα της εταιρείας ασφάλειας κινητής τηλεφωνίας Zimperium. Επιπλέον, 19 υπάρχουσες οικογένειες trojan από το 2022 ενημερώθηκαν με νέες δυνατότητες όπως αυτοματοποιημένα συστήματα μεταφοράς, τακτικές κοινωνικής μηχανικής και εργαλεία κοινής χρήσης οθόνης για την αύξηση της αποτελεσματικότητάς τους. Συλλογικά, οι οικογένειες κακόβουλου λογισμικού επικεντρώνονται στην κλοπή τραπεζικών διαπιστευτηρίων και κεφαλαίων μέσω μέσων όπως η καταγραφή πληκτρολογίου, η επικάλυψη σελίδων ηλεκτρονικού ψαρέματος και η υποκλοπή μηνυμάτων SMS. Πολλοί προσφέρουν τώρα πρόσβαση με συνδρομή σε άλλους εγκληματίες του κυβερνοχώρου έναντι αμοιβών που κυμαίνονται από 3,000 έως 7,000 δολάρια το μήνα. Οι δέκα Trojans που εντοπίστηκαν πρόσφατα το 2023 είναι: 
  • Nexus  
  • νονός 
  • Pixpirate 
  • Saderat  
  • Άγκιστρο 
  • PixBankBot 
  • Xenomorph v3 
  • Γουλτούρ 
  • BrasDex 
  • Κατσικίσιο Αρουραίος  
Μεταμφιέζονται ως κανονικές εφαρμογές και στοχεύουν οικονομικές εφαρμογές κυρίως στις ΗΠΑ, το Ηνωμένο Βασίλειο, την Ιταλία, την Αυστραλία, την Τουρκία, τη Γαλλία, την Ισπανία, την Πορτογαλία, τη Γερμανία και τον Καναδά. Το Zimperium συμβουλεύει: 
  • Αποφυγή λήψης APK εκτός του Google Play 
  • Εξετάστε προσεκτικά τις άδειες εφαρμογών και τους προγραμματιστές 
  • Άρνηση αδειών προσβασιμότητας σε ύποπτες εφαρμογές 
  • Αποφυγή συνδέσμων σε ανεπιθύμητα μηνύματα 
Καθώς τα trojan εξελίσσονται ολοένα και πιο προηγμένα, οι χρήστες θα πρέπει να παραμείνουν προσεκτικοί κατά την εγκατάσταση εφαρμογών και την παραχώρηση πρόσβασης. Η εμφάνιση 10 νέων τραπεζικών trojans σε μόλις ένα χρόνο δείχνει ότι οι απειλές εξελίσσονται με ταχείς ρυθμούς. 
SSL.com Insights:

Οι επιχειρήσεις θα πρέπει να εκπαιδεύουν τους υπαλλήλους να ελέγχουν σχολαστικά τις άδειες εφαρμογών. Εάν μια εφαρμογή ζητά ασυνήθιστη πρόσβαση, όπως υπηρεσίες προσβασιμότητας, είναι πιθανή κόκκινη σημαία. 

Βεβαιωθείτε ότι όλο το λογισμικό, ειδικά εκείνων που χειρίζονται οικονομικές συναλλαγές, γίνεται λήψη από αξιόπιστες πηγές όπως το Google Play. Αποφύγετε τα APK από εξωτερικές πηγές.  

Με τους trojan που χρησιμοποιούν κοινωνική μηχανική, η εκπαίδευση της ομάδας σας για την αναγνώριση και την αναφορά ύποπτων δραστηριοτήτων, όπως ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου με συνδέσμους, είναι ζωτικής σημασίας. Σκεφτείτε να χρησιμοποιήσετε το SSL.com S/MIME πιστοποιητικά ως εργαλείο για την ασφάλεια του email. S/MIME Τα πιστοποιητικά (Secure/Multipurpose Internet Mail Extensions) επιτρέπουν την κρυπτογράφηση email και την ψηφιακή υπογραφή. Τα ψηφιακά υπογεγραμμένα μηνύματα ηλεκτρονικού ταχυδρομείου επιβεβαιώνουν την ταυτότητα του αποστολέα, βοηθώντας τους χρήστες να διακρίνουν μεταξύ της νόμιμης αλληλογραφίας και των μηνυμάτων ηλεκτρονικού ταχυδρομείου που ενδέχεται να περιέχουν κακόβουλους συνδέσμους από μιμητές ή εγκληματίες στον κυβερνοχώρο.

Αυξήστε την ασφάλεια του email σας με το SSL.com S/MIME πιστοποιητικά

Ασφαλίστε τα email τώρα

MongoDB Διερεύνηση Συμβάντος Ασφαλείας Εκθέτοντας Δεδομένα Πελατών 

Η εταιρεία διαχείρισης βάσεων δεδομένων MongoDB διερευνά ένα συμβάν ασφαλείας που είχε ως αποτέλεσμα την έκθεση των πληροφοριών λογαριασμού πελάτη. Η εταιρεία εντόπισε ύποπτη δραστηριότητα στις 28 Δεκεμβρίου και διαπίστωσε ότι υπήρχε μη εξουσιοδοτημένη πρόσβαση για κάποιο διάστημα πριν από την ανακάλυψη. Ο συμβιβασμός επηρέασε τα εταιρικά συστήματα της MongoDB, τα οποία περιείχαν ονόματα πελατών, αριθμούς τηλεφώνου, διευθύνσεις ηλεκτρονικού ταχυδρομείου και άλλα μεταδεδομένα λογαριασμού. Για τουλάχιστον έναν πελάτη, οι χάκερ είχαν επίσης πρόσβαση σε αρχεία καταγραφής συστήματος που μπορεί να περιλαμβάνουν ευαίσθητες πληροφορίες σχετικά με λειτουργίες βάσης δεδομένων. Η MongoDB δεν έχει διευκρινίσει την έκταση της έκθεσης σε δεδομένα πελατών, το χρονικό διάστημα που βρίσκονταν οι χάκερ στα συστήματα ή πώς συνέβη η αρχική μη εξουσιοδοτημένη πρόσβαση. Η εταιρεία δεν έχει ακόμη ενημερώσει την Επιτροπή Κεφαλαιαγοράς των ΗΠΑ όπως απαιτείται για περιστατικά στον κυβερνοχώρο. Είναι σημαντικό ότι η MongoDB πιστεύει ότι δεν έγινε πρόσβαση σε δεδομένα πελατών που είναι αποθηκευμένα στο MongoDB Atlas, την προσφορά της βάσης δεδομένων ως υπηρεσία. Όμως η έρευνά του είναι ακόμη σε εξέλιξη. Σε απάντηση, η MongoDB συνιστά στους πελάτες:  
  • Παραμείνετε σε εγρήγορση για απόπειρες phishing 
  • Ενεργοποίηση ελέγχου ταυτότητας πολλαπλών παραγόντων  
  • Παρακολούθηση λογαριασμών για ύποπτη δραστηριότητα 
SSL.com Insights:

Το περιστατικό χρησιμεύει ως υπενθύμιση ότι ακόμη και εταιρείες τεχνολογίας που εστιάζονται στην ασφάλεια μπορεί να υποστούν παραβιάσεις. Οι χάκερ αναζητούν συχνά τρόπους πρόσβασης σε εταιρικά συστήματα που διατηρούν πολύτιμα δεδομένα πελατών για εκβιασμό και κλοπή ταυτότητας. 

Οι εταιρείες θα πρέπει να διενεργούν τακτικούς ελέγχους ασφαλείας των συστημάτων διαχείρισης βάσεων δεδομένων τους, διασφαλίζοντας ότι όλα τα σημεία πρόσβασης είναι ασφαλή και παρακολουθούνται. Αυτό περιλαμβάνει τον έλεγχο και την ενημέρωση των αδειών, καθώς συχνά συμβαίνει μη εξουσιοδοτημένη πρόσβαση λόγω παρωχημένων ή αδύναμων διαμορφώσεων ασφαλείας. 

Το SSL.com τονίζει τη σημασία των ισχυρών μέτρων ελέγχου ταυτότητας. Τα πιστοποιητικά ελέγχου ταυτότητας πελάτη μας παρέχουν έναν ασφαλή τρόπο επαλήθευσης της ταυτότητας των χρηστών, ζωτικής σημασίας για την αποτροπή μη εξουσιοδοτημένης πρόσβασης σε ευαίσθητα εταιρικά συστήματα και δεδομένα. 

Για οργανισμούς που διαχειρίζονται τεράστιες αποθήκες δεδομένων, αυτά τα πιστοποιητικά είναι ζωτικής σημασίας για την προστασία από μη εξουσιοδοτημένη πρόσβαση και πιθανές παραβιάσεις δεδομένων. Προσφέρουν μια ασφαλή και αποτελεσματική λύση για τη διαχείριση της πρόσβασης σε βάσεις δεδομένων και ευαίσθητες πληροφορίες. 

Ενθαρρύνουμε τους οργανισμούς να συνεργαστούν με το SSL.com για να διερευνήσουν πώς τα πιστοποιητικά ελέγχου ταυτότητας πελάτη μπορούν να βελτιώσουν τη στάση ασφαλείας τους, ιδιαίτερα στο πλαίσιο των εξελισσόμενων ψηφιακών απειλών.

 

Ενισχύστε τις ψηφιακές σας άμυνες τώρα με τα πιστοποιητικά ελέγχου ταυτότητας πελάτη του SSL.com 

Ασφαλίστε τα κρίσιμα συστήματά σας τώρα

Το Messenger κυκλοφορεί την προεπιλεγμένη κρυπτογράφηση από άκρο σε άκρο για δισεκατομμύρια χρήστες 

Η Meta κυκλοφόρησε την προεπιλεγμένη κρυπτογράφηση από άκρο σε άκρο για προσωπικές συνομιλίες και κλήσεις στο Messenger και στο Facebook. Αυτό σημαίνει ότι το περιεχόμενο του μηνύματος θα κρυπτογραφείται καθώς φεύγει από τη συσκευή του αποστολέα και μπορεί να αποκρυπτογραφηθεί μόνο όταν φτάσει στον παραλήπτη, αποτρέποντας την πρόσβαση τρίτων όπως η Meta. Η εφαρμογή κρυπτογράφησης σε πάνω από 1 δισεκατομμύριο χρήστες του Messenger χρειάστηκε χρόνια για να δημιουργηθεί, διατηρώντας παράλληλα το απόρρητο και την ασφάλεια σωστά. Η Meta συνεργάστηκε με εξωτερικούς ειδικούς για τον εντοπισμό κινδύνων και τη δημιουργία συνοδευτικών χαρακτηριστικών ασφαλείας σε τομείς όπως: 
  • Στοιχεία ελέγχου μηνυμάτων 
  • Κλείδωμα εφαρμογής  
  • Ροές αναφοράς 
Με ενεργοποιημένη την κρυπτογράφηση, το Messenger λανσάρει επίσης νέες δυνατότητες για τη βελτίωση του ελέγχου και της ασφάλειας: 
  • Επεξεργαστείτε τα απεσταλμένα μηνύματα εντός 15 λεπτών 
  • Κάντε τα μηνύματα να εξαφανιστούν μετά από 24 ώρες  
  • Απενεργοποιήστε τις αποδείξεις ανάγνωσης  
  • Βελτιωμένη κοινή χρήση πολυμέσων με αντιδράσεις 
  • Ταχύτερη αναπαραγωγή φωνητικών μηνυμάτων  
Η Meta στοχεύει να είναι διαφανής σχετικά με τις προσεγγίσεις κρυπτογραφίας της, δημοσιεύοντας δύο ερευνητικές εργασίες για τις τεχνικές της. Η κρυπτογράφηση θα κυκλοφορήσει αργά μέσα σε μήνες έως ότου καλύψει όλες τις προσωπικές συνομιλίες παγκοσμίως.  
SSL.com Insights:

Η εισαγωγή από τη Meta της προεπιλεγμένης κρυπτογράφησης από άκρο σε άκρο στο Messenger σηματοδοτεί ένα σημαντικό βήμα στην ασφάλεια στον κυβερνοχώρο, ευθυγραμμίζοντας στενά με τη δέσμευση του SSL.com για ασφαλή επικοινωνία. 

Η διαδικασία που ανέλαβε η Meta, η οποία περιλαμβάνει εκτεταμένη συνεργασία με ειδικούς και σταδιακή ανακατασκευή χαρακτηριστικών, αντικατοπτρίζει την προσέγγισή μας στο SSL.com. Κατανοούμε τη σημασία της εξισορρόπησης της ασφάλειας με τη λειτουργικότητα. Ακριβώς όπως το Messenger διατηρεί τις φιλικές προς τον χρήστη λειτουργίες του, όπως προσαρμοσμένες αντιδράσεις και εξαφανιζόμενα μηνύματα παράλληλα με τη νέα κρυπτογράφηση, το SSL.com παρέχει ψηφιακά πιστοποιητικά που ασφαλίζουν τις επικοινωνίες χωρίς να εμποδίζουν την εμπειρία χρήστη.

Το GitHub απαιτεί 2FA Έως τις 19 Ιανουαρίου για Συνεισφέροντες Κώδικα

Το GitHub επιβάλλει έλεγχο ταυτότητας δύο παραγόντων (2FA) έως τις 19 Ιανουαρίου 2024 για όλους τους χρήστες που συνεισφέρουν κώδικα στην πλατφόρμα. Οι λογαριασμοί χωρίς 2FA μετά τη λήξη της προθεσμίας θα έχουν περιορισμένη λειτουργικότητα μέχρι να εγγραφούν. Η πολιτική στοχεύει στην προστασία του πηγαίου κώδικα του GitHub από επιθέσεις στην αλυσίδα εφοδιασμού προσθέτοντας ένα επιπλέον επίπεδο ελέγχου ταυτότητας. Ισχύει για το github.com αλλά όχι για το GitHub Enterprise ή το Business Cloud. Μετά τις 19 Ιανουαρίου, το GitHub θα κατευθύνει αυτόματα τους χρήστες χωρίς 2FA να ολοκληρώσουν τη ρύθμιση όταν επιχειρούν να αποκτήσουν πρόσβαση στον ιστότοπο. Τα υπάρχοντα διακριτικά πρόσβασης, τα κλειδιά SSH και οι εφαρμογές OAuth θα συνεχίσουν να λειτουργούν. Ωστόσο, τα νέα διαπιστευτήρια ή οι αλλαγές λογαριασμού θα πρέπει πρώτα να ενεργοποιηθούν τα 2FA. Το GitHub υποστηρίζει διάφορες μεθόδους 2FA: 
  • Κλειδιά ασφαλείας  
  • Mobile εφαρμογές 
  • Εφαρμογές ελέγχου ταυτότητας 
  • Κείμενα SMS 
Συνιστάται η ενεργοποίηση πολλαπλών μεθόδων για πλεονασμό. Οι χρήστες μπορούν να διαχειριστούν το 2FA στις ρυθμίσεις ασφαλείας τους. Όσοι έχουν ήδη ενεργοποιήσει το 2FA πριν από τη λήξη της προθεσμίας παραμένουν ανεπηρέαστοι. Μετά τις 19 Ιανουαρίου, το 2FA δεν μπορεί να απενεργοποιηθεί, αλλά οι μέθοδοι επαλήθευσης μπορούν να αλλάξουν. 
SSL.com Insights: Η αλλαγή πολιτικής αντικατοπτρίζει το GitHub που ενεργεί για να αποτρέψει τις πραγματικές απειλές της αλυσίδας εφοδιασμού λογισμικού που επηρεάζουν τους μεταγενέστερους χρήστες. 

Το 2FA προσθέτει ένα βασικό επίπεδο ασφάλειας πέρα ​​από τον κωδικό πρόσβασης. Απαιτώντας μια δεύτερη μορφή επαλήθευσης, μειώνει σημαντικά τις πιθανότητες μη εξουσιοδοτημένης πρόσβασης. Αυτό είναι ιδιαίτερα σημαντικό σε πλατφόρμες όπως το GitHub, όπου η ακεραιότητα των αποθετηρίων κώδικα είναι πρωταρχικής σημασίας. Με αυξανόμενα περιστατικά αλλαγής κώδικα και επιθέσεις στην αλυσίδα εφοδιασμού, το 2FA λειτουργεί ως κρίσιμο εμπόδιο, προστατεύοντας τόσο τους μεμονωμένους χρήστες όσο και την ευρύτερη κοινότητα που βασίζεται στον κώδικα. 

Η πρωτοβουλία του GitHub ευθυγραμμίζεται με τη φιλοσοφία του SSL.com για υιοθέτηση προσεγγίσεων ασφαλείας πολλαπλών επιπέδων. Λειτουργεί ως ισχυρή υπενθύμιση σε οργανισμούς και άτομα σχετικά με τη σημασία του να υιοθετούν ενισχυμένες πρακτικές ασφάλειας.

 

Ανακοινώσεις SSL.com

SSL.com's S/MIME Τα πιστοποιητικά μπορούν πλέον να ενσωματωθούν σε ένα δίκτυο με δυνατότητα LDAP

Το LDAP (Lightweight Directory Access Protocol) είναι ένα βιομηχανικό πρωτόκολλο για την πρόσβαση και τη διαχείριση υπηρεσιών πληροφοριών καταλόγου. Χρησιμοποιείται συνήθως για την αποθήκευση και την ανάκτηση πληροφοριών σχετικά με χρήστες, ομάδες, οργανωτικές δομές και άλλους πόρους σε ένα περιβάλλον δικτύου.

Ενσωμάτωση LDAP με S/MIME πιστοποιητικά περιλαμβάνει τη χρήση του LDAP ως υπηρεσίας καταλόγου για την αποθήκευση και διαχείριση πιστοποιητικών χρηστών. 

Με την ενσωμάτωση του LDAP με S/MIME Τα πιστοποιητικά, οι οργανισμοί μπορούν να συγκεντρώσουν τη διαχείριση πιστοποιητικών, να ενισχύσουν την ασφάλεια και να εξορθολογίσουν τη διαδικασία ανάκτησης πιστοποιητικών και ελέγχου ταυτότητας σε διάφορες εφαρμογές και υπηρεσίες που αξιοποιούν το LDAP ως υπηρεσία καταλόγου.

Επικοινωνία sales@ssl.com για περισσότερες πληροφορίες σχετικά με την ενσωμάτωση LDAP. 

Αυτοματοποίηση επικύρωσης και έκδοσης πιστοποιητικών υπογραφής και κρυπτογράφησης email για υπαλλήλους 

< p align=”justify”>Μαζική εγγραφή είναι πλέον διαθέσιμο για Προσωπική ταυτότητα+Οργανισμός S/MIME Πιστοποιητικά (επίσης γνωστό ως IV+OV S/MIME), Και Πιστοποιητικά NAESB μέσω του Εργαλείου Μαζικής Παραγγελίας SSL.com. Μαζική εγγραφή Personal ID+Organization S/MIME και τα Πιστοποιητικά NAESB έχουν την πρόσθετη απαίτηση ενός Εταιρεία PKI (EPKI) Συμφωνία. Ένα ΕPKI Η συμφωνία επιτρέπει σε έναν μόνο εξουσιοδοτημένο αντιπρόσωπο ενός οργανισμού να παραγγείλει, να επικυρώσει, να εκδώσει και να ανακαλέσει μεγάλο όγκο αυτών των δύο τύπων πιστοποιητικών για άλλα μέλη, επιτρέποντας έτσι ταχύτερη ανάκαμψη στην ασφάλεια των δεδομένων και των συστημάτων επικοινωνίας ενός οργανισμού.    

Εγγραφείτε στο ενημερωτικό δελτίο του SSL.com

Μην χάσετε νέα άρθρα και ενημερώσεις από το SSL.com

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.