Η ενημέρωση κώδικα της Microsoft για την Τρίτη Μαΐου διορθώνει πέντε προβλήματα μηδενικών ημερών
Στις 14 Μαΐου, η Microsoft απέστειλε ενημερώσεις κώδικα για 72 CVE, συμπεριλαμβανομένων πέντε ελαττωμάτων που βρίσκονταν ήδη υπό ενεργή επίθεση, δύο εκ των οποίων έδιναν άμεσα δικαιώματα SYSTEM μέσω του πυρήνα των Windows. Οι ομάδες ransomware συνέδεσαν το σφάλμα CLFS με commodity loaders εντός 48 ωρών, επομένως οι διαχειριστές κλήθηκαν να ενημερώσουν αμέσως. Οι CrowdStrike και ZDI επαίνεσαν τις γρήγορες διορθώσεις, αλλά προειδοποίησαν ότι τα μη ενημερωμένα τερματικά σημεία παραμένουν εύκολα προσβάσιμα.
Πώς να προστατεύσετε τον οργανισμό σας:
- Αυτοματοποιήστε την ανάπτυξη ενημερώσεων ασφαλείας σε όλα τα τελικά σημεία.
- Χρησιμοποιήστε την απομόνωση του προγράμματος περιήγησης για να αποτρέψετε την κλιμάκωση δικαιωμάτων από exploits που βασίζονται στο web.
- Παρακολουθήστε για μη φυσιολογικές συμπεριφορές που υποδηλώνουν απόπειρες εκμετάλλευσης.
Γιατί έχει σημασία:
Η αυτοματοποίηση της διαχείρισης ενημερώσεων κώδικα και η χρήση ελέγχου ταυτότητας βάσει πιστοποιητικών διασφαλίζουν ότι μόνο αξιόπιστοι χρήστες και συσκευές μπορούν να έχουν πρόσβαση σε κρίσιμα συστήματα, ακόμη και αν υπάρχουν ευπάθειες.
AVCheck Υπηρεσία εγκληματικού λογισμικού κατασχέθηκε
Από τις 27 έως τις 30 Μαΐου, το FBI, η ολλανδική αστυνομία και το Υπουργείο Δικαιοσύνης των ΗΠΑ έκλεισαν το AVCheck και τρεις συναφείς ιστότοπους κρυπτογράφησης που χρησιμοποιούνταν από εγκληματίες για να δοκιμάσουν κακόβουλο λογισμικό έναντι εργαλείων προστασίας από ιούς. Τα banner κατάσχεσης αντικαθιστούν πλέον τους ιστότοπους και οι αρχές έλαβαν δεδομένα χρηστών που συνδέουν τις πλατφόρμες με ομάδες ransomware. Αναμένουν επακόλουθες συλλήψεις, αν και οι ερευνητές προειδοποιούν ότι πιθανότατα θα εμφανιστούν σύντομα μιμητές.
Πώς να προστατεύσετε τον οργανισμό σας:
- Παρακολουθήστε για ασυνήθιστη εξερχόμενη κίνηση και επαναλαμβανόμενες σαρώσεις.
- Αποκλεισμός μη εγκεκριμένου ή μη υπογεγραμμένου λογισμικού από την εκτέλεση σε τελικά σημεία.
- Χρησιμοποιήστε στατικές δοκιμές ασφάλειας εφαρμογών κατά την ανάπτυξη για να εντοπίσετε έγκαιρα τα τρωτά σημεία.
Γιατί έχει σημασία:
Η ψηφιακή υπογραφή του λογισμικού σας με τα πιστοποιητικά υπογραφής κώδικα EV της SSL.com διασφαλίζει ότι οι εφαρμογές σας είναι αξιόπιστες και ανθεκτικές σε παραβιάσεις, βοηθώντας στην αποτροπή της διανομής κακόβουλου λογισμικού και στην ενίσχυση της εμπιστοσύνης των χρηστών.
Χτίστε εμπιστοσύνη με κάθε λήψη
Υπογράψτε τον Κώδικα με Ασφάλεια
Η Coca-Cola στη Μέση Ανατολή επλήγη από το Everest Ransomware
Μεταξύ 22 και 27 Μαΐου, η συμμορία του Everest διέρρευσε ένα αρχείο 500MB με αρχεία ανθρώπινου δυναμικού περίπου 1,000 υπαλλήλων της Coca-Cola, αφού αγνοήθηκε ένα αίτημα λύτρων ύψους 20 εκατομμυρίων δολαρίων. Τα δεδομένα περιλαμβάνουν σαρώσεις διαβατηρίων, μισθούς και λίστες διαχειριστών, που κυκλοφορούν τώρα σε φόρουμ του dark web, τροφοδοτώντας ανησυχίες για κλοπή ταυτότητας. Η Coca-Cola και η εταιρεία εμφιάλωσης CCEP διεξάγουν ξεχωριστές έρευνες για πιθανές ευρύτερες επιπτώσεις.
Πώς να προστατεύσετε τον οργανισμό σας:
- Περιορίστε την πρόσβαση σε επίπεδο διαχειριστή μόνο σε επικυρωμένους χρήστες.
- Χρησιμοποιήστε αναλυτικά στοιχεία συμπεριφοράς χρηστών για να εντοπίσετε ασυνήθιστη πρόσβαση, ειδικά στο HR και την IT.
- Αποθηκεύστε ευαίσθητα έγγραφα σε ασφαλή περιβάλλοντα με ελεγχόμενη πρόσβαση.
Γιατί έχει σημασία:
Τα πιστοποιητικά ελέγχου ταυτότητας πελάτη του SSL.com απαιτούν επαλήθευση ταυτότητας βάσει πιστοποιητικού για πρόσβαση στο σύστημα, μειώνοντας τον κίνδυνο πλαστοπροσωπίας και ηλεκτρονικού "ψαρέματος" (phishing).
Έλεγχος ταυτότητας χρηστών. Αποκλεισμός εισβολών.
Adidas Dκλείνει Παραβίαση Δεδομένων Πελατών
Στις 23 Μαΐου, η Adidas αποκάλυψε μια παραβίαση σε έναν τρίτο προμηθευτή εξυπηρέτησης πελατών, εκθέτοντας δεδομένα καταναλωτών, όπως στοιχεία επικοινωνίας και αριθμούς παραγγελιών (όχι δεδομένα πληρωμής). Η εταιρεία απομόνωσε συστήματα, ξεκίνησε εγκληματολογική έρευνα και ειδοποίησε τις ρυθμιστικές αρχές εντός 72 ωρών. Το περιστατικό αυτό ολοκληρώνει έναν δύσκολο μήνα για το λιανικό εμπόριο, μετά από προηγούμενες κυβερνοεπιθέσεις στα Marks & Spencer και Victoria's Secret.
Πώς να προστατεύσετε τον οργανισμό σας:
- Απαιτείται επαλήθευση ταυτότητας για όλα τα συστήματα που απευθύνονται σε προμηθευτές.
- Επίβλεψη και περιορισμός της πρόσβασης σε ευαίσθητα αρχεία που διαχειρίζονται εξωτερικές ομάδες.
- Παρακολουθήστε για μη φυσιολογικά αιτήματα πρόσβασης από λογαριασμούς τρίτων.
Γιατί έχει σημασία:
Τα Πιστοποιητικά Επαλήθευσης Πελάτη βοηθούν να διασφαλιστεί ότι μόνο εξουσιοδοτημένοι χρήστες —εσωτερικοί ή εξωτερικοί— μπορούν να έχουν πρόσβαση σε ευαίσθητα δεδομένα, μετριάζοντας τον κίνδυνο τρίτων.
Ασφαλής πρόσβαση προμηθευτών μαζί σου, Εμπιστοσύνη
Αναπτύξτε το ClientAuth σήμερα
Η Marks & Spencer υπολογίζει το κόστος της κυβερνοεπίθεσης του Πάσχα
Η Marks & Spencer δήλωσε στις 21 Μαΐου ότι η κυβερνοεπίθεση στην εφοδιαστική αλυσίδα του Πάσχα θα μειώσει τα ετήσια κέρδη κατά 300 εκατομμύρια λίρες (403 εκατομμύρια δολάρια). Τα καταστήματα και το ηλεκτρονικό εμπόριο παρέλυσαν. Το προσωπικό εξακολουθεί να παραγγέλνει χειροκίνητα, οι ηλεκτρονικές αγορές και τα προνόμια πιστότητας παραμένουν εκτός σύνδεσης και ορισμένα τρόφιμα είναι σπάνια. Οι αναλυτές λένε ότι η επίθεση δείχνει πώς ένας μόνο παραβιασμένος προμηθευτής μπορεί να παραλύσει έναν μεγάλο λιανοπωλητή για μήνες.
Πώς να προστατεύσετε τον οργανισμό σας:
- Απομονώστε και παρακολουθήστε την πρόσβαση τρίτων σε κρίσιμα συστήματα.
- Τμηματοποιήστε τα δίκτυα για την προστασία των πληρωμών και των δεδομένων πελατών.
- Αναπτύξτε εργαλεία ανίχνευσης τελικών σημείων για γρήγορη απόκριση σε περιστατικά.
Γιατί έχει σημασία:
Οι αυστηροί έλεγχοι πρόσβασης και η επαλήθευση ταυτότητας τρίτων μέσω πιστοποιητικών συμβάλλουν στην προστασία της επιχειρησιακής συνέχειας και της εμπιστοσύνης των πελατών κατά τη διάρκεια διακοπών στην εφοδιαστική αλυσίδα.
Ενημερώσεις & Ανακοινώσεις
Εξελίξεις και υπενθυμίσεις CA/Φόρουμ προγράμματος περιήγησης (CABF):- S/MIME Εξελίξεις: Το ψηφοδέλτιο SMC011 προτείνει τη δυνατότητα επικύρωσης ευρωπαϊκών μοναδικών αναγνωριστικών (EUID) για την επικύρωση οργανισμού ΕΕ/ΕΟΧ.
- Βασικές προθεσμίες: Έλεγχος CAA (υποχρεωτικός από τις 15 Μαρτίου), Επικύρωση MPIC (15 Μαΐου) και κατάργηση προφίλ παλαιού τύπου (15 Ιουλίου).
- SSL /TLS Εγκυρότητα: Η τάση προς μικρότερη διάρκεια ζωής πιστοποιητικού συνεχίζει, ενισχύοντας τη σημασία του αυτοματισμού για τη διαχείριση πιστοποιητικών.
- Ξεκινήστε Σεπτέμβριος 15, 2025, θα εκδοθεί το SSL.com TLS πιστοποιητικά διακομιστή χωρίς το EKU ελέγχου ταυτότητας πελάτη ευθυγραμμίζεται με την Πολιτική προγράμματος Root του Google Chrome. Ανατρέξτε στην καθοδηγήσει να προετοιμαστούμε.