Παραβίαση του «Κλασικού» Oracle Cloud
Η εταιρεία πληροφοριών απειλών CloudSEK ανέφερε ότι οι εισβολείς έκλεψαν περίπου 6 εκατομμύρια αρχεία LDAP και SSO από παλαιότερα workloads Oracle Cloud Classic και Oracle Health στα τέλη Μαρτίου και άρχισαν να πωλούν τα αρχεία τον Απρίλιο. Η Oracle επιβεβαίωσε ότι η παραβίαση αφορούσε μόνο περιβάλλοντα τέλους κύκλου ζωής, αλλά παρόλα αυτά προώθησε εκατοντάδες ενημερώσεις διαμόρφωσης και ενημερώσεις κώδικα. Το περιστατικό υπογραμμίζει πώς τα ξεχασμένα στοιχεία cloud μπορούν να γίνουν σημεία εισόδου για επιθέσεις στην εφοδιαστική αλυσίδα που επηρεάζουν χιλιάδες ενοικιαστές.cloudsek.com)
Η παραβίαση του Oracle Cloud υπογραμμίζει πώς τα μη ενημερωμένα παλαιά συστήματα και τα εκτεθειμένα στοιχεία ταυτότητας μπορούν να επηρεάσουν χιλιάδες οργανισμούς.
- Αποτρέψτε την μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητους καταλόγους απαιτώντας από ψηφιακά πιστοποιητικά τον έλεγχο ταυτότητας των χρηστών πριν επιτρέψετε την αλληλεπίδραση στο τελικό σημείο σύνδεσης.
- Προστατέψτε τα κρυπτογραφημένα δεδομένα ταυτότητας από κακή χρήση, αναδημιουργώντας και αποθηκεύοντας με ασφάλεια νέα διαπιστευτήρια SSO και LDAP σε κρυπτογραφημένα κλειδιά αποθήκευσης με ισχυρούς ελέγχους πρόσβασης.
- Αποκλείστε την διείσδυση στην εφοδιαστική αλυσίδα αντικαθιστώντας τα παραβιασμένα πιστοποιητικά και ελέγχοντας συνεχώς τα αρχεία καταγραφής του συστήματος για μη φυσιολογικές συμπεριφορές ελέγχου ταυτότητας σε όλους τους ενοικιαστές.
SSL.com's Πιστοποιητικά ελέγχου ταυτότητας πελάτη βοηθήστε στην προστασία των ενεργών και των παλαιών επιφανειών σύνδεσης, επιβάλλοντας την επικύρωση ταυτότητας σε κάθε τελικό σημείο, σφραγίζοντας τα εκτεθειμένα διανύσματα ελέγχου ταυτότητας και προστατεύοντας τα περιβάλλοντα cloud από επιθέσεις που βασίζονται σε pivot.
Ασφαλίστε όλα τα τερματικά σημεία, παλιά και νέα
Το RaaS του RansomHub εξαφανίζεται
Την 1η Απριλίου, ο διαβόητος RansomHub ransomware-as-a-υπηρεσία (RaaS) η επέμβαση πήρε απότομα διανύθηκε του διαρροή ιστοσελίδα και υποδομή συνομιλίας offlineΟι ερευνητές παρατήρησαν ότι οι συνεργαζόμενες εταιρείες μετανάστευσαν γρήγορα σε ανταγωνιστικές ομάδες, όπως Τσιλίν Δύναμη Δράκου, οδηγώντας σε μια μετρήσιμη μείωση των περιστατικών ransomware για το υπόλοιπο του μήνα.
Οι αναλυτές προειδοποιούν ότι η υποχώρηση είναι πιθανότατα μια αναδιοργάνωση ή ανασύνταξη παρά ένα πραγματικό κλείσιμο, επομένως οι υπερασπιστές θα πρέπει να παραμένουν σε εγρήγορση.
(Τα Νέα του Χάκερ, Σκοτεινή ανάγνωση)
Η καταπολέμηση επιχειρήσεων RaaS όπως το RansomHub απαιτεί προληπτικές και πολυεπίπεδες άμυνες στον κυβερνοχώρο.
- Αποτρέψτε την μη εξουσιοδοτημένη απομακρυσμένη πρόσβαση σε εσωτερικά συστήματα, εφαρμόζοντας περιορισμούς πρόσβασης δικτύου που επικυρώνουν συσκευές και χρήστες πριν από την παραχώρηση πρόσβασης.
- Χρησιμοποιήστε ασφαλείς λύσεις κρυπτογράφησης δεδομένων που κρυπτογραφούν δεδομένα τόσο σε κατάσταση ηρεμίας όσο και κατά τη μεταφορά τους, διασφαλίζοντας ότι τα παραβιασμένα αρχεία δεν είναι αναγνώσιμα από μη εξουσιοδοτημένους χρήστες.
- Εντοπίστε πλευρικές κινήσεις και μη φυσιολογική συμπεριφορά δικτύου αναπτύσσοντας εργαλεία που αναλύουν συνεχώς την κίνηση δικτύου και επισημαίνουν ύποπτα μοτίβα σε πραγματικό χρόνο.
SSL.com's Πιστοποιητικά ελέγχου ταυτότητας πελάτη θωράκιση συστημάτων υψηλής αξίας διασφαλίζοντας ότι μόνο επαληθευμένοι χρήστες και συσκευές μπορούν να αποκτήσουν πρόσβαση, εμποδίζοντας αποτελεσματικά τους εισβολείς που βασίζονται σε κλεμμένα διαπιστευτήρια ή σε μη ασφαλή σημεία απομακρυσμένης πρόσβασης. Είναι ιδιαίτερα ισχυρά σε περιβάλλοντα υψηλού κινδύνου όπως η υγειονομική περίθαλψη και τα χρηματοοικονομικά, όπου η πρόσβαση μόνο με κωδικό πρόσβασης αποτελεί σημαντικό μειονέκτημα.
Βελτιώστε τον έλεγχο πρόσβασης με το ClientAuth
Υγεία Yale New Haven Mega παραβίαση
Το νοσοκομειακό σύστημα γνωστοποιούνται ότι στις 11 Απριλίου, οι επιτιθέμενοι έκλεψαν αρχεία περίπου 5.5 εκατομμύρια ασθενείς, συμπεριλαμβανομένων ονομάτων, ημερομηνιών γέννησης, Μ.Κ.Δ Sασφάλεια αριθμούς. Παρόλο που τα κλινικά συστήματα παρέμειναν σε λειτουργία, κατατέθηκαν δύο ομοσπονδιακές αγωγές εντός ημερών, οι οποίες καταγγέλλουν αμέλεια στην προστασία δεδομένων. Είναι το σημαντικότατο αναφερόμενη παραβίαση υγειονομικής περίθαλψης in 2025, υπογράμμιση γιατί νοσοκομεία παραμένουν κύριοι στόχοι εκβιασμού. (BleepingComputer)
Οι μαζικές παραβιάσεις δεδομένων υγειονομικής περίθαλψης, όπως αυτή στο Yale New Haven Health, υπογραμμίζουν την επείγουσα ανάγκη ασφαλούς πρόσβασης σε συστήματα που αποθηκεύουν ευαίσθητα προσωπικά δεδομένα.
- Περιορίστε την εσωτερική πρόσβαση στο σύστημα απαιτώντας από τις συσκευές και τους χρήστες να επαληθεύουν την ταυτότητά τους μέσω αξιόπιστων ψηφιακών διαπιστευτηρίων, ειδικά κατά τον χειρισμό αρχείων ασθενών ή προσωπικών αναγνωριστικών στοιχείων.
- Παρακολουθήστε συνεχώς τη δραστηριότητα των τελικών σημείων με εργαλεία που επισημαίνουν ύποπτη συμπεριφορά, όπως μη εξουσιοδοτημένη πρόσβαση σε δεδομένα ταυτότητας ασθενούς ή ξαφνικές προσπάθειες εξαγωγής δεδομένων.
- Κρυπτογραφήστε όλα τα αποθηκευμένα δεδομένα ασθενών χρησιμοποιώντας εργαλεία κρυπτογράφησης σε επίπεδο αρχείου, διασφαλίζοντας ότι τα εκτεθειμένα αρχεία παραμένουν μη αναγνώσιμα ακόμη και σε περίπτωση παραβίασης.
Επείγουσα επιδιόρθωση SAP NetWeaver (CVE)202531324)
Στις 24 Απριλίου, η SAP εξέδωσε εκτός ζώνης Ενημέρωση κώδικα για ένα σφάλμα "λείπει ο έλεγχος ταυτότητας" στην υπηρεσία UDDI του NetWeaver που επέτρεπε την εκτέλεση απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας. Η εκμετάλλευση ο κώδικας ήταν προηγουμένως κυκλοφορούν ελεύθερα, ωθώντας την CISA να προσθέσει το CVE στο Κατάλογος γνωστών ευπαθειών που έχουν υποστεί εκμετάλλευση. Επειδή το NetWeaver υποστηρίζει πολλά χρηματοδότηση προμήθεια αλυσίδα ροές εργασίας, οι επιχειρήσεις έσπευσαν να αναπτύξουν την επιδιόρθωση το Σαββατοκύριακο. (Ασφάλεια φλας)
Η μη εξουσιοδοτημένη πρόσβαση στην υπηρεσία UDDI της SAP, όπως φαίνεται στο CVE-2025-31324, απειλεί τον πυρήνα των επιχειρηματικών λειτουργιών μέσω της σιωπηλής χειραγώγησης των εσωτερικών καταλόγων υπηρεσιών.
- Αποκλεισμός ανώνυμης αλληλεπίδρασης με τελικά σημεία διαδικτυακών υπηρεσιών επιβάλλοντας ελέγχους ψηφιακής ταυτότητας πριν από την αποδοχή ή την επεξεργασία αιτημάτων SOAP.
- Αποτρέψτε τις μη εξουσιοδοτημένες αλλαγές στα μητρώα υπηρεσιών απαιτώντας ασφαλή έλεγχο ταυτότητας βάσει πιστοποιητικών από τους υπολογιστές-πελάτες που αλληλεπιδρούν με ευαίσθητες διεπαφές.
- Περιορίστε την έκθεση σε εσωτερικά στοιχεία SAP περιορίζοντας την πρόσβαση σε επίπεδο δικτύου μόνο σε αξιόπιστα και επαληθευμένα συστήματα, ειδικά για λειτουργίες σε επίπεδο διαχειριστή.
Ντάρκουλα Pχτύπημα Kit τώρα sυπερτροφοδοτούμενο με τεχνητή νοημοσύνη
The Ντάρκουλα Το κιτ ηλεκτρονικού "ψαρέματος" ως υπηρεσία περιλαμβάνει πλέον δημιουργική τεχνητή νοημοσύνη, επιτρέποντας στους χάκερ να δημιουργούν απεριόριστες, πολύγλωσσες ιστοσελίδες ηλεκτρονικού "ψαρέματος" (phishing). Με βελτιωμένο ηλεκτρονικό ψάρεμα (smishing) μέσω SMS, RCS και iMessage, ακόμη και οι αρχάριοι μπορούν να εξαπολύσουν εξατομικευμένες επιθέσεις, καθιστώντας το ηλεκτρονικό "ψάρεμα" που βασίζεται στην τεχνητή νοημοσύνη μια παγκόσμια απειλή. (Σκοτεινή ανάγνωση)
Τα κιτ ηλεκτρονικού "ψαρέματος" (phishing) με τεχνολογία τεχνητής νοημοσύνης, όπως το Darcula, απαιτούν προληπτικά αντίμετρα σε πραγματικό χρόνο.
- Αναπτύξτε λύσεις απομόνωσης προγραμμάτων περιήγησης που ανοίγουν μη αξιόπιστους ιστότοπους σε ασφαλή κοντέινερ, αποτρέποντας την αλληλεπίδραση με κακόβουλες σελίδες που έχουν κλωνοποιηθεί από κιτ ηλεκτρονικού "ψαρέματος" (phishing).
- Χρησιμοποιήστε εργαλεία ανίχνευσης και μετριασμού τελικών σημείων για να αναγνωρίσετε και να αποκλείσετε ύποπτα μοτίβα συμπεριφοράς που ενεργοποιούνται από φορτία smishing σε RCS, SMS και iMessage.
- Εφαρμόστε ασφαλείς υπηρεσίες DNS για να φιλτράρετε την πρόσβαση σε τομείς ηλεκτρονικού "ψαρέματος" (phishing) που δημιουργούνται δυναμικά μέσω πλατφορμών με τεχνητή νοημοσύνη, όπως το Darcula.
SSL.com's SSL /TLS πιστοποιητικά βοηθούν τους χρήστες να επαληθεύουν άμεσα νόμιμους ιστότοπους εμφανίζοντας μια ασφαλή σύνδεση HTTPS και αξιόπιστες ενδείξεις ταυτότητας, καθιστώντας πιο δύσκολο για τις πλαστογραφημένες σελίδες ηλεκτρονικού "ψαρέματος" (phishing) να εξαπατήσουν τους χρήστες.
Υπερασπιστείτε την εμπιστοσύνη, σταματήστε την πλαστοπροσωπία
Ανακοινώσεις SSL.com
Εξελίξεις και υπενθυμίσεις CA/Φόρουμ προγράμματος περιήγησης (CABF):
-
S/MIME Εξελίξεις: Το ψηφοδέλτιο SMC011 προτείνει τη δυνατότητα επικύρωσης ευρωπαϊκών μοναδικών αναγνωριστικών (EUID) για την επικύρωση οργανισμού ΕΕ/ΕΟΧ.
-
Πλησιάζουν βασικές προθεσμίες: Έλεγχος ΥΠΑ (υποχρεωτικό από τις 15 Μαρτίου), Επικύρωση MPIC (15 Μαΐου) και κατάργηση προφίλ παλαιού τύπου (15 Ιουλίου).
-
SSL /TLS Εγκυρότητα: Η τάση προς μικρότερη διάρκεια ζωής πιστοποιητικού συνεχίζει, ενισχύοντας τη σημασία του αυτοματισμού για τη διαχείριση πιστοποιητικών.
Σημαντική ενημέρωση: Αλλαγές σε TLS Πιστοποιητικά στο SSL.com
- Ξεκινήστε Σεπτέμβριος 15, 2025, θα εκδοθεί το SSL.com TLS πιστοποιητικά διακομιστή χωρίς το EKU ελέγχου ταυτότητας πελάτη. Αυτή η ενημέρωση ευθυγραμμίζεται με την Πολιτική προγράμματος ρίζας του Google Chrome και διασφαλίζει καλύτερη συμμόρφωση και σαφήνεια στη χρήση του πιστοποιητικού. Ρίξτε μια ματιά στο δικό μας καθοδηγήσει για να μάθετε ποιες ενέργειες μπορεί να χρειαστεί να κάνετε.