Ενημέρωση για την κυβερνοασφάλεια Αυγούστου 2024

Μείνετε ενημερωμένοι με την Περίληψη Κυβερνοασφάλειας Αυγούστου 2024 του SSL.com, η οποία περιλαμβάνει πληροφορίες σχετικά με κακόβουλο λογισμικό PEAKLIGHT, ransomware BlackByte και άλλα. Μάθετε περισσότερα!

Σχετικό περιεχόμενο

Θέλετε να συνεχίσετε να μαθαίνετε;

Εγγραφείτε στο ενημερωτικό δελτίο του SSL.com, μείνετε ενημερωμένοι και ασφαλείς.

SSL.com και Entrust Form Strategic Partnership 

Η SSL.com είναι περήφανη που ανακοινώνει μια στρατηγική συνεργασία με την Entrust, όπου η SSL.com θα υποστηρίζει το κοινό της Entrust TLS κύκλος ζωής πιστοποιητικού, διασφαλίζοντας απρόσκοπτες, ασφαλείς και στιβαρές υπηρεσίες πιστοποιητικών. Οι πελάτες της Entrust θα βιώσουν μια ομαλή μετάβαση χωρίς διακοπές υπηρεσιών, συνεχίζοντας να διαχειρίζονται τους λογαριασμούς τους μέσω της υπάρχουσας πύλης Entrust. Για να διατηρήσουν την εμπιστοσύνη και την ασφάλεια, οι πελάτες ενθαρρύνονται να ανανεώσουν τα πιστοποιητικά τους πριν από τις 31 Οκτωβρίου 2024, χρησιμοποιώντας τις λύσεις κύκλου ζωής ή τα εργαλεία αυτοματισμού της Entrust. Το SSL.com θα ενσωματώσει πολλαπλές διαδρομές με το Entrust, συμπεριλαμβανομένης της υπηρεσίας ως εξωτερικής αρχής εγγραφής (RA) για την επικύρωση ταυτότητας, ευθυγραμμισμένη με τις πολιτικές και τις πρακτικές του SSL.com. Αυτή η συνεργασία υπογραμμίζει τη δέσμευση της SSL.com για αριστεία στις υπηρεσίες ψηφιακής ταυτότητας και εμπιστοσύνης, διασφαλίζοντας αδιάλειπτη εξυπηρέτηση και ασφάλεια για όλους τους πελάτες.  

Για πλήρεις πληροφορίες σχετικά με τη νέα συνεργασία μεταξύ SSL.com και Entrust, μεταβείτε στη διεύθυνση μας ειδικό άρθρο.  

Το κακόβουλο λογισμικό PEAKLIGHT στοχεύει χρήστες των Windows 


Οι ερευνητές της Mandiant ανακάλυψαν ένα νέο σταγονόμετρο κακόβουλου λογισμικού με το όνομα PEAKLIGHT, το οποίο στοχεύει χρήστες των Windows μέσω ψεύτικων λήψεων ταινιών. Η εξελιγμένη αλυσίδα επιθέσεων ξεκινά με ένα αρχείο συντόμευσης των Windows, που οδηγεί στην ανάπτυξη διαφόρων στελεχών κακόβουλου λογισμικού, συμπεριλαμβανομένων των Lumma Stealer και Hijack Loader. Αυτή η καμπάνια υπογραμμίζει τους συνεχιζόμενους κινδύνους λήψης περιεχομένου από ανεπίσημες πηγές και τις εξελισσόμενες τακτικές των εγκληματιών στον κυβερνοχώρο. 

SSL.com Insights: 

Οι εταιρείες και οι οργανισμοί θα πρέπει να διασφαλίζουν ότι οι άμυνες του δικτύου τους είναι σε θέση να επιθεωρούν την κρυπτογραφημένη κίνηση για ύποπτη δραστηριότητα χωρίς να διακυβεύεται η νόμιμη χρήση, όπως η μόχλευση εργαλείων που μπορούν να αναλύουν την κίνηση που διέρχεται από κρυπτογραφημένα κανάλια. Η εφαρμογή λύσεων ασφαλείας που μπορούν να παρακολουθούν την εκτέλεση σεναρίων PowerShell, να ανιχνεύουν μη κανονικές διεργασίες μόνο στη μνήμη και να αποκλείουν την εκτέλεση μη εγκεκριμένων προγραμμάτων, θα αποτρέψει την εκτέλεση του προγράμματος λήψης στο σύστημα. Οι οργανισμοί θα πρέπει επίσης να ενισχύσουν την ασφάλεια τελικού σημείου ελέγχοντας την πρόσβαση σε εξωτερικές συσκευές και διασφαλίζοντας ότι μόνο εξουσιοδοτημένα προγράμματα μπορούν να εκτελούνται σε μηχανήματα που χρησιμοποιούνται από τα μέλη τους, μειώνοντας σημαντικά τις πιθανότητες εκτέλεσης κακόβουλου περιεχομένου από μη εξουσιοδοτημένες πηγές. 

Η καμπάνια που συνδέεται με το Black Basta αναπτύσσει κακόβουλο λογισμικό SystemBC μέσω Social Engineering


Το Rapid7 αποκάλυψε μια καμπάνια κοινωνικής μηχανικής που φέρεται να συνδέεται με την ομάδα ransomware Black Basta. Οι εισβολείς χρησιμοποιούν ψεύτικες κλήσεις πληροφορικής και Microsoft Teams για να εξαπατήσουν τους χρήστες να εγκαταστήσουν το AnyDesk, το οποίο στη συνέχεια παρέχει κακόβουλο λογισμικό SystemBC. Αυτή η καμπάνια στοχεύει στην κλοπή διαπιστευτηρίων και τη διείσδυση δεδομένων, υπογραμμίζοντας τους συνεχιζόμενους κινδύνους εξελιγμένων επιθέσεων phishing. 
SSL.com Insights: 

Για την καταπολέμηση των ολοένα και πιο εξελιγμένων επιθέσεων phishing και κοινωνικής μηχανικής που περιγράφεται στο άρθρο, οι εταιρείες θα πρέπει να εφαρμόσουν εργαλεία σάρωσης email που αποκλείουν κακόβουλα συνημμένα και συνδέσμους προτού φτάσουν στους υπαλλήλους. Τα συστήματα ανίχνευσης μπορούν να βελτιωθούν με την ανάλυση της κυκλοφορίας του δικτύου για τον εντοπισμό και τον αποκλεισμό μη φυσιολογικών μεταφορών δεδομένων που ξεκινούν από μη εξουσιοδοτημένο λογισμικό απομακρυσμένης επιφάνειας εργασίας. Ο τακτικός έλεγχος και ο έλεγχος της πρόσβασης σε ευαίσθητα δεδομένα χρησιμοποιώντας κρυπτογραφημένες επικοινωνίες θα συμβάλει στην προστασία από απόπειρες κλοπής διαπιστευτηρίων κατά τη διάρκεια αυτών των επιθέσεων. SSL.com S/MIME Τα πιστοποιητικά μπορούν να ασφαλίσουν τις επικοινωνίες email κρυπτογραφώντας τα μηνύματα και διασφαλίζοντας ότι είναι προσβάσιμα μόνο στον προοριζόμενο παραλήπτη, αποτρέποντας έτσι την κλοπή διαπιστευτηρίων που βασίζεται σε email.

Κρυπτογράφηση email, Διασφάλιση δεδομένων  

ΕΠΙΚΟΙΝΩΝΗΣΤΕ S/MIME Τώρα

Το BlackByte Ransomware εκμεταλλεύεται την ευπάθεια ESXi για να στοχεύσει εικονικά στοιχεία 


Οι χειριστές ransomware BlackByte έχουν αρχίσει να εκμεταλλεύονται μια πρόσφατη ευπάθεια παράκαμψης ελέγχου ταυτότητας VMware ESXi (CVE-2024-37085) για να θέσουν σε κίνδυνο τη βασική υποδομή των εταιρικών δικτύων. Αυτός ο άξονας αντιπροσωπεύει μια σημαντική αλλαγή στην τακτική της ομάδας, απομακρύνοντας τη συνήθη πρακτική της εκμετάλλευσης ευπαθειών που αντιμετωπίζει το κοινό. Η νέα προσέγγιση επιτρέπει στους εισβολείς να αποκτήσουν πλήρη πρόσβαση σε κεντρικούς υπολογιστές ESXi χρησιμοποιώντας προνόμια Active Directory, προκαλώντας δυνητικά ευρεία διακοπή στα εικονικά περιβάλλοντα. SSL.com Insights: 
Για την προστασία από τρωτά σημεία όπως το CVE-2024-37085, οι οργανισμοί θα πρέπει να χρησιμοποιούν προηγμένα εργαλεία παρακολούθησης που επιθεωρούν την κυκλοφορία του δικτύου για μη εξουσιοδοτημένες απόπειρες πρόσβασης, ιδιαίτερα εκείνες που εκμεταλλεύονται τα προνόμια της υπηρεσίας καταλόγου Active Directory. Η εφαρμογή ισχυρών πρωτοκόλλων διαχείρισης πρόσβασης, όπως ο τακτικός έλεγχος ομάδων χρηστών και η κατάργηση περιττών προνομίων, θα ελαχιστοποιήσει τον κίνδυνο οι εισβολείς να αξιοποιήσουν το AD για να αποκτήσουν τον έλεγχο κρίσιμων συστημάτων όπως οι κεντρικοί υπολογιστές VMware ESXi. Η προστασία τελικού σημείου θα πρέπει να ενισχυθεί με εργαλεία που εντοπίζουν και αποκλείουν τη χρήση ευάλωτων προγραμμάτων οδήγησης, ενώ η διαχείριση ενημερώσεων κώδικα πρέπει να διασφαλίζει ότι όλα τα συστήματα, συμπεριλαμβανομένου του ESXi, ενημερώνονται στις πιο πρόσφατες εκδόσεις για να καλύψουν γνωστά κενά ασφαλείας. Τα πιστοποιητικά ελέγχου ταυτότητας πελάτη του SSL.com μπορούν να βοηθήσουν διασφαλίζοντας ότι μόνο οι πιστοποιημένοι και εξουσιοδοτημένοι χρήστες έχουν πρόσβαση σε ευαίσθητα περιβάλλοντα, παρέχοντας ένα αξιόπιστο επίπεδο προστασίας από μη εξουσιοδοτημένη χρήση διαπιστευτηρίων. 
 

Έλεγχος ταυτότητας χρηστών, Ασφαλίστε το δίκτυό σας 

Ξεκινήστε τώρα

Οι νέες τεχνικές Stealth στοχεύουν σε ασιατικούς στρατιωτικούς και κυβερνητικούς οργανισμούς  


Ερευνητές στο NTT ανακάλυψαν μια εξελιγμένη εκστρατεία hacking που στοχεύει οργανισμούς υψηλού επιπέδου στη Νοτιοανατολική Ασία. Οι εισβολείς, που πιθανώς συνδέονται με το APT41 της Κίνας, χρησιμοποιούν δύο σπάνιες τεχνικές μυστικότητας: το "GrimResource" για την εκτέλεση κώδικα στην Κονσόλα διαχείρισης της Microsoft και το "AppDomainManager Injection" για την ανάπτυξη κακόβουλου λογισμικού. Αυτές οι μέθοδοι έχουν χρησιμοποιηθεί για τη μόλυνση των κυβερνητικών υπηρεσιών της Ταϊβάν, του στρατού των Φιλιππίνων και των ενεργειακών οργανισμών του Βιετνάμ με κακόβουλο λογισμικό Cobalt Strike. 

SSL.com Insights:

Για την προστασία από εξελιγμένες τεχνικές μυστικότητας όπως το GrimResource και το AppDomainManager Injection, οι οργανισμοί θα πρέπει να ενισχύσουν την προστασία τελικού σημείου τους χρησιμοποιώντας προηγμένα εργαλεία που μπορούν να ανιχνεύουν και να αποκλείουν ωφέλιμα φορτία πριν από την εκτέλεσή τους. Η παρακολούθηση της κυκλοφορίας δικτύου μπορεί επίσης να βοηθήσει στον εντοπισμό ασυνήθιστων συμπεριφορών που σχετίζονται με παραβιασμένα συστήματα, ελέγχοντας τις απροσδόκητες λήψεις αρχείων ή την εκτέλεση κακόβουλων σεναρίων. Η χρήση ισχυρών εργαλείων ελέγχου εφαρμογών μπορεί να αποτρέψει μη εξουσιοδοτημένες αλλαγές σε κρίσιμα αρχεία συστήματος όπως MSC και DLL, ελαχιστοποιώντας τον κίνδυνο εκμετάλλευσης μέσω μη εγκεκριμένων εφαρμογών. Η εφαρμογή ισχυρού φιλτραρίσματος email και σάρωσης συνημμένων, μαζί με την εκπαίδευση των χρηστών σχετικά με τις τακτικές phishing, μπορεί να μειώσει περαιτέρω την πιθανότητα επιτυχούς αρχικής πρόσβασης. SSL.com S/MIME Τα πιστοποιητικά παρέχουν ένα πρόσθετο επίπεδο προστασίας διασφαλίζοντας ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι ψηφιακά υπογεγραμμένα και κρυπτογραφημένα, βοηθώντας τους χρήστες να επαληθεύσουν τις νόμιμες επικοινωνίες και να αποφύγουν τη λήψη κακόβουλων συνημμένων που προκαλούν τέτοιου είδους επιθέσεις.

 

Ασφαλή μηνύματα ηλεκτρονικού ταχυδρομείου, αποκλεισμός απειλών phishing   

Προστασία με S/MIME

Ανακοινώσεις SSL.com

Η ενσωμάτωση Microsoft Intune και SSL.com είναι τώρα διαθέσιμη για S/MIME Διαχείριση πιστοποιητικών

Το SSL.com προσφέρει τώρα απρόσκοπτη ενσωμάτωση του S/MIME πιστοποιητικά με το Microsoft Intune, βελτιστοποιώντας την ασφαλή κρυπτογράφηση email και τις ψηφιακές υπογραφές σε πολλές συσκευές. Αυτή η υπηρεσία απλοποιεί τη διαχείριση πιστοποιητικών παρέχοντας με ασφάλεια πιστοποιητικά στις συσκευές. Το Intune υποστηρίζει την εισαγωγή πιστοποιητικών PFX, διευκολύνοντας τους οργανισμούς να διατηρήσουν την ασφάλεια χωρίς συμβιβασμούς στη χρηστικότητα. Αξιοποιώντας το Intune, οι οργανισμοί μπορούν εύκολα να αναπτύξουν S/MIME πιστοποιητικά σε συσκευές με Android, iOS/iPadOS, macOS και Windows 10/11. Επαφή sales@ssl.com για περισσότερες πληροφορίες σχετικά με την ενσωμάτωση SSL.com-Microsoft Intune. 

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.