Ενημέρωση για την κυβερνοασφάλεια Μάιος 2024

Εξερευνήστε τη συλλογή του SSL.com τον Μάιο σχετικά με κρίσιμες απειλές για την ασφάλεια στον κυβερνοχώρο, συμπεριλαμβανομένου του κακόβουλου λογισμικού SugarGh0st και της επίθεσης ransomware στο Wichita, και μάθετε πώς τα πιστοποιητικά SSL.com προστατεύουν από αυτούς τους κινδύνους.

Σχετικό περιεχόμενο

Θέλετε να συνεχίσετε να μαθαίνετε;

Εγγραφείτε στο ενημερωτικό δελτίο του SSL.com, μείνετε ενημερωμένοι και ασφαλείς.

Χάκερ που συνδέονται με την Κίνα στοχεύουν ειδικούς τεχνητής νοημοσύνης των ΗΠΑ με κακόβουλο λογισμικό SugarGh0st 

Ερευνητές στο Proofpoint ανακάλυψαν μια εξαιρετικά στοχευμένη εκστρατεία από έναν ύποπτο κινέζο παράγοντα απειλών, που ονομάστηκε "UNK_SweetSpecter", με στόχο την κλοπή πληροφοριών από ειδικούς της τεχνητής νοημοσύνης στις Ηνωμένες Πολιτείες. Οι εισβολείς χρησιμοποίησαν μια προσαρμοσμένη παραλλαγή του διαβόητου κακόβουλου λογισμικού Gh0st RAT, που ονομάζεται SugarGh0st, για να μολύνουν τα συστήματα μιας επιλεγμένης ομάδας ατόμων που σχετίζονται με έναν κορυφαίο οργανισμό τεχνητής νοημοσύνης με έδρα τις ΗΠΑ.  Η καμπάνια, η οποία εμφανίστηκε τον Μάιο του 2024, αφορούσε μηνύματα ηλεκτρονικού ψαρέματος με θέμα την τεχνητή νοημοσύνη που περιείχαν ένα κακόβουλο αρχείο ZIP. Μόλις εκτελεστεί, το κακόβουλο λογισμικό δημιούργησε επικοινωνία με έναν διακομιστή εντολών και ελέγχου που ελέγχεται από τον εισβολέα, επιτρέποντας δυνητικά στους χάκερ να διεισδύσουν ευαίσθητα δεδομένα που σχετίζονται με τεχνολογίες τεχνητής νοημοσύνης.  Το Proofpoint υποδηλώνει ότι αυτή η εκστρατεία μπορεί να είναι μια απάντηση στις πρόσφατες προσπάθειες της κυβέρνησης των ΗΠΑ να περιορίσει την πρόσβαση των Κινέζων σε τεχνολογίες τεχνητής νοημοσύνης. Η στοχευμένη φύση της επίθεσης και η εστίασή της σε ειδικούς της τεχνητής νοημοσύνης υποδηλώνουν ότι ο στόχος του παράγοντα απειλής ήταν πιθανό να αποκτήσει μη δημόσιες πληροφορίες σχετικά με τη γενετική τεχνητή νοημοσύνη για την προώθηση των αναπτυξιακών στόχων της Κίνας σε αυτόν τον τομέα. 
SSL.com Insights: Για να προστατευθούν από εξελιγμένες απειλές στον κυβερνοχώρο, όπως η καμπάνια SugarGh0st RAT, οι οργανισμοί θα πρέπει να ενισχύσουν τα πρωτόκολλα ασφαλείας email τους χρησιμοποιώντας προηγμένα φίλτρα που ελέγχουν συνημμένα και συνδέσμους για πιθανές απειλές, ειδικά σε επικοινωνίες που ζητώ τεχνικός βοήθεια ή υποτίθεται ότι αντιμετωπίζει προβλήματα λογισμικού. Είναι επίσης επιτακτική ανάγκη να εκπαιδεύονται οι ειδικοί της τεχνητής νοημοσύνης και το άλλο προσωπικό υψηλού κινδύνου σχετικά με τις ιδιαιτερότητες των στοχευμένων επιθέσεων phishing, διασφαλίζοντας ότι είναι ικανοί στην αναγνώριση και το χειρισμό ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Ανάπτυξη λογισμικού που οθόνες για τη μη εξουσιοδοτημένη χρήση διαχειριστικών εργαλείων και τις απροσδόκητες εξωτερικές επικοινωνίες μπορεί να προστατεύσει περαιτέρω ευαίσθητες πληροφορίες από το να παραβιαστούν. SSL.com's S/MIME Τα πιστοποιητικά παρέχουν ένα ισχυρό επίπεδο ασφάλειας διασφαλίζοντας την αυθεντικότητα και την ακεραιότητα των μηνυμάτων ηλεκτρονικού ταχυδρομείου, κάτι που είναι ζωτικής σημασίας για την αποτροπή των επιτιθέμενων από το να μεταμφιέζονται ως νόμιμες πηγές, και κρυπτογραφώντας το περιεχόμενο email, προστατεύουν ευαίσθητες πληροφορίες από μη εξουσιοδοτημένη πρόσβαση, ακόμη και αν συμβεί παραβίαση. 

Ασφαλίστε τα email σας τώρα  

Προστατευτείτε

Η CISA προειδοποιεί για ελάττωμα που χρησιμοποιείται ενεργά στο NextGen Healthcare Mirth Connect 

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) εξέδωσε μια επείγουσα προειδοποίηση σχετικά με μια κρίσιμη ευπάθεια ασφαλείας στο NextGen Healthcare Mirth Connect, μια πλατφόρμα ενοποίησης δεδομένων ανοιχτού κώδικα που χρησιμοποιείται ευρέως στον κλάδο της υγειονομικής περίθαλψης. Το ελάττωμα, που παρακολουθείται ως CVE-2023-43208, επιτρέπει την εκτέλεση απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας και πιστεύεται ότι χρησιμοποιείται ενεργά στη φύση.  Η ευπάθεια προέρχεται από μια ελλιπή ενημέρωση κώδικα για ένα άλλο κρίσιμο ελάττωμα, το CVE-2023-37679, και σχετίζεται με την ανασφαλή χρήση της βιβλιοθήκης Java XStream για την κατάργηση ωφέλιμων φορτίων XML. Οι ερευνητές στο Horizon3.ai αποκάλυψαν για πρώτη φορά την ευπάθεια τον Οκτώβριο του 2023, με πρόσθετες τεχνικές λεπτομέρειες και ένα proof-of-concept exploit που κυκλοφόρησε τον Ιανουάριο του 2024.  Η CISA έχει προσθέσει το CVE-2023-43208 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV), υποχρεώνοντας τις ομοσπονδιακές υπηρεσίες να ενημερώσουν τα συστήματά τους στην έκδοση 4.4.1 ή μεταγενέστερη έκδοση του Mirth Connect έως τις 10 Ιουνίου 2024. Αν και η υπηρεσία δεν έχει παράσχει λεπτομέρειες σχετικά με το συνεχιζόμενο επιθέσεις, το ελάττωμα θεωρείται εύκολα εκμεταλλεύσιμο και αποτελεί σημαντικό κίνδυνο για τους οργανισμούς υγειονομικής περίθαλψης.  Εκτός από την ευπάθεια Mirth Connect, η CISA πρόσθεσε επίσης ένα σφάλμα σύγχυσης τύπων που αποκαλύφθηκε πρόσφατα που επηρεάζει το Google Chrome (CVE-2024-4947) στον κατάλογο KEV, καθώς έχει αναγνωριστεί από την Google ότι το εκμεταλλεύεται σε πραγματικές επιθέσεις. 
SSL.com Insights: Η πρόσφατη προσθήκη του NextGen Healthcare Mirth Σύνδεση Η ευπάθεια στον κατάλογο γνωστών εκμεταλλευόμενων ευπαθειών της CISA υποδηλώνει μια κρίσιμη εξέλιξη στην ασφάλεια στον κυβερνοχώρο, υπογραμμίζοντας τις κλιμακούμενες απειλές που αντιμετωπίζουν τα συστήματα δεδομένων υγειονομικής περίθαλψης. Οι οργανισμοί πρέπει να δώσουν προτεραιότητα στην ανάπτυξη ενημερώσεων και ενημερώσεων κώδικα για τέτοιες ευπάθειες αμέσως για να προστατεύσουν ευαίσθητα δεδομένα υγειονομικής περίθαλψης από μη εξουσιοδοτημένη πρόσβαση και πιθανή εκμετάλλευση. Ως κορυφαίος πάροχος ψηφιακών πιστοποιητικών, η SSL.com τονίζει την ανάγκη εφαρμογής ισχυρών μέτρων κρυπτογράφησης και χρήσης ψηφιακών πιστοποιητικών για τη διασφάλιση της ακεραιότητας των δεδομένων και των ασφαλών καναλιών επικοινωνίας, ενισχύοντας έτσι την άμυνα έναντι τέτοιων εξελιγμένων απειλών στον κυβερνοχώρο.

Η πόλη της Γουίτσιτα στοχεύτηκε σε επίθεση ransomware το Σαββατοκύριακο 

Η πόλη Wichita, Κάνσας, η μεγαλύτερη πόλη της πολιτείας και μία από τις 50 μεγαλύτερες πόλεις των Ηνωμένων Πολιτειών, αποκάλυψε ότι επλήγη από επίθεση ransomware το Σαββατοκύριακο. Το περιστατικό, που συνέβη την Κυριακή, 5 Μαΐου, ανάγκασε την πόλη να κλείσει τμήματα του δικτύου της για να αποτρέψει τη διάδοση του ransomware σε άλλες συσκευές.  Σε μια ασυνήθιστα διαφανή κίνηση, η πόλη επιβεβαίωσε την επίθεση στον ιστότοπό της, δηλώνοντας ότι βρίσκεται σε εξέλιξη διεξοδική εξέταση και αξιολόγηση του περιστατικού, συμπεριλαμβανομένου του πιθανού αντίκτυπου στα δεδομένα. Ως αποτέλεσμα της επίθεσης, τα διαδικτυακά συστήματα πληρωμών για το City, συμπεριλαμβανομένων αυτών για την πληρωμή λογαριασμών νερού και δικαστικών αναφορών και εισιτηρίων, είναι επί του παρόντος εκτός σύνδεσης.  Αν και η πόλη δεν έχει αποκαλύψει την ταυτότητα της συμμορίας ransomware που ευθύνεται για την επίθεση, έχει αναφέρει το περιστατικό στις τοπικές και ομοσπονδιακές υπηρεσίες επιβολής του νόμου, οι οποίες βοηθούν στην απάντηση. Δεν είναι ακόμη γνωστό εάν έχουν κλαπεί δεδομένα, αν και είναι σύνηθες φαινόμενο οι συμμορίες ransomware να εκμεταλλεύονται δεδομένα από παραβιασμένα δίκτυα για ημέρες ή ακόμη και εβδομάδες πριν αναπτύξουν τους κρυπτογραφητές τους.  Παρά την επίθεση, η Πόλη έχει διαβεβαιώσει τους κατοίκους ότι οι πρώτες ανταποκρίσεις, συμπεριλαμβανομένων των αστυνομικών και πυροσβεστικών τμημάτων, εξακολουθούν να παρέχουν υπηρεσίες, έχοντας στραφεί σε μέτρα συνέχισης της επιχείρησης όπου χρειάζεται. 
SSL.com Insights: Ως απάντηση στην κλιμακούμενη απειλή επιθέσεων ransomware, όπως αποδεικνύεται από το πρόσφατο περιστατικό στη Wichita, οι οργανισμοί θα πρέπει να ενισχύσουν την ασφάλεια του δικτύου τους εφαρμόζοντας ισχυρούς ελέγχους πρόσβασης και τμηματοποιώντας δίκτυα για να περιορίσουν την εξάπλωση τέτοιων επιθέσεων. Η διασφάλιση ότι τα ευαίσθητα συστήματα είναι απομονωμένα και ότι η πρόσβαση σε κρίσιμες υποδομές παρέχεται μόνο μετά από έλεγχο ταυτότητας πολλαπλών παραγόντων μπορεί να μειώσει δραστικά τον αντίκτυπο του ransomware. Τα τακτικά προγραμματισμένα αντίγραφα ασφαλείας και η δυνατότητα γρήγορης επαναφοράς συστημάτων είναι επίσης ζωτικής σημασίας για την ανάκτηση μετά από μια επίθεση, ελαχιστοποιώντας το χρόνο διακοπής λειτουργίας και την πιθανότητα απώλειας δεδομένων. SSL.com's Τα πιστοποιητικά ελέγχου ταυτότητας πελάτη ενισχύουν αυτά τα μέτρα ασφαλείας παρέχοντας μια μέθοδο για τον έλεγχο ταυτότητας χρηστών και συσκευών, διασφαλίζοντας ότι μόνο εξουσιοδοτημένο προσωπικό μπορεί να έχει πρόσβαση σε κρίσιμα συστήματα και δεδομένα, κάτι που είναι ζωτικής σημασίας για την αποτροπή μη εξουσιοδοτημένης πρόσβασης που θα μπορούσε να οδηγήσει σε ανάπτυξη ransomware.

Οχυρώνω Υποδομές κρίσιμης σημασίας Άμυναs  

Ενεργοποίηση Προστασίας

Το Black Basta Ransomware στοχεύει πάνω από 500 οργανισμούς παγκοσμίως 

Η επιχείρηση Black Basta ransomware-as-a-service (RaaS) έχει στοχεύσει περισσότερους από 500 ιδιωτικούς κλάδους και οντότητες υποδομής ζωτικής σημασίας σε ολόκληρη τη Βόρεια Αμερική, την Ευρώπη και την Αυστραλία από την εμφάνισή της τον Απρίλιο του 2022, σύμφωνα με κοινή συμβουλευτική που δημοσιεύθηκε από την CISA και το FBI. , HHS και MS-ISAC.  Οι παράγοντες απειλών πίσω από το Black Basta έχουν κρυπτογραφήσει και κλέψει δεδομένα από τουλάχιστον 12 από τους 16 κρίσιμους τομείς υποδομής, χρησιμοποιώντας ένα μοντέλο διπλού εκβιασμού. Οι θυγατρικές της ομάδας χρησιμοποιούν κοινές τεχνικές αρχικής πρόσβασης, όπως phishing και εκμετάλλευση γνωστών τρωτών σημείων, και παρέχουν στα θύματα έναν μοναδικό κωδικό για να επικοινωνήσουν μαζί τους μέσω μιας διεύθυνσης URL .onion για οδηγίες πληρωμής λύτρων.  Το Black Basta έχει συνδεθεί με 28 από τις 373 επιβεβαιωμένες επιθέσεις ransomware τον Απρίλιο του 2024 και σημειώθηκε αύξηση της δραστηριότητας κατά 41% ανά τρίμηνο το πρώτο τρίμηνο του 1. Η ομάδα πιστεύεται ότι έχει δεσμούς με την ομάδα εγκλήματος στον κυβερνοχώρο FIN2024.  Το τοπίο ransomware υφίσταται αλλαγές, με μείωση της δραστηριότητας κατά 18% το 1ο τρίμηνο του 2024 σε σύγκριση με το προηγούμενο τρίμηνο, κυρίως λόγω των επιχειρήσεων επιβολής του νόμου κατά του ALPHV (γνωστός και ως BlackCat) και του LockBit. Νέες ομάδες ransomware, όπως οι APT73, DoNex, DragonForce, Hunt, KageNoHitobito, Megazord, Qiulong, Rincrypt και Shinra, έχουν επίσης εμφανιστεί τις τελευταίες εβδομάδες.  Παρά τη συνολική μείωση της δραστηριότητας ransomware, η μέση πληρωμή λύτρων έχει αυξηθεί 5 φορές τον τελευταίο χρόνο, από 400,000 $ σε 2 εκατομμύρια $, σύμφωνα με έρευνα της Sophos. Ωστόσο, τα θύματα αρνούνται όλο και περισσότερο να πληρώσουν το αρχικό ποσό που ζητήθηκε, με μόνο το 24% των ερωτηθέντων να πληρώνει το αρχικό αίτημα. 
SSL.com Insights: Για την καταπολέμηση της αυξανόμενης απειλής του ransomware, όπως αποδεικνύεται από την επιχείρηση Black Basta, οι οργανισμοί θα πρέπει να εφαρμόσουν μια ισχυρή στρατηγική ασφαλείας πολλαπλών επιπέδων που περιλαμβάνει τον έγκαιρο εντοπισμό προσπαθειών phishing και την εκμετάλλευση γνωστών τρωτών σημείων, που είναι κοινά αρχικός τεχνικές πρόσβασης για επιθέσεις ransomware. Είναι ζωτικής σημασίας η συνεχής ενημέρωση και επιδιόρθωση των συστημάτων για την άμυνα έναντι γνωστών εκμεταλλεύσεων και η χρήση εξελιγμένων εργαλείων ανίχνευσης και απόκρισης τελικού σημείου που μπορούν προσδιορίσει και εξουδετερώνουν τις απειλές προτού κλιμακωθούν. Επιπλέον, οι οργανισμοί θα πρέπει να εκπαιδεύουν τακτικά το προσωπικό τους σχετικά με τις βέλτιστες πρακτικές ασφάλειας στον κυβερνοχώρο και την ευαισθητοποίηση ransomware για την πρόληψη επιτυχών επιθέσεων phishing. SSL.com's Τα πιστοποιητικά ελέγχου ταυτότητας πελάτη μπορούν να βελτιώσουν σημαντικά τα μέτρα ασφαλείας διασφαλίζοντας ότι μόνο οι συσκευές και οι χρήστες έχουν πρόσβαση σε πόρους δικτύου, μειώνοντας τον κίνδυνο μη εξουσιοδοτημένης πρόσβασης που μπορεί να οδηγήσει σε ανάπτυξη ransomware. Επιπλέον, αυτά τα πιστοποιητικά μπορούν να βοηθήσουν στην ασφαλή επικοινωνία μέσω email, έναν κοινό φορέα διανομής ransomware, προσθέτοντας έτσι ένα ουσιαστικό επίπεδο άμυνας έναντι τέτοιων απειλών στον κυβερνοχώρο.

Ενισχύστε την ανθεκτικότητά σας στον κυβερνοχώρο  

Κρυπτογράφηση σήμερα

Ανακοινώσεις SSL.com

SSL.com's S/MIME Τα πιστοποιητικά μπορούν πλέον να ενσωματωθούν σε ένα δίκτυο με δυνατότητα LDAP

Το LDAP (Lightweight Directory Access Protocol) είναι ένα βιομηχανικό πρωτόκολλο για την πρόσβαση και τη διαχείριση υπηρεσιών πληροφοριών καταλόγου. Χρησιμοποιείται συνήθως για την αποθήκευση και την ανάκτηση πληροφοριών σχετικά με χρήστες, ομάδες, οργανωτικές δομές και άλλους πόρους σε ένα περιβάλλον δικτύου.

Ενσωμάτωση LDAP με S/MIME πιστοποιητικά περιλαμβάνει τη χρήση του LDAP ως υπηρεσίας καταλόγου για την αποθήκευση και διαχείριση πιστοποιητικών χρηστών. 

Με την ενσωμάτωση του LDAP με S/MIME Τα πιστοποιητικά, οι οργανισμοί μπορούν να συγκεντρώσουν τη διαχείριση πιστοποιητικών, να ενισχύσουν την ασφάλεια και να εξορθολογίσουν τη διαδικασία ανάκτησης πιστοποιητικών και ελέγχου ταυτότητας σε διάφορες εφαρμογές και υπηρεσίες που αξιοποιούν το LDAP ως υπηρεσία καταλόγου.

Επικοινωνήστε μαζί μας sales@ssl.com για περισσότερες πληροφορίες σχετικά με την ενσωμάτωση LDAP. 

Η Single Sign On (SSO) μπορεί πλέον να ενεργοποιηθεί για λογαριασμούς SSL.com 

Οι χρήστες του SSL.com μπορούν πλέον να ενεργοποιήσουν το Single Sign On (SSO) για τους λογαριασμούς τους. Αυτή η δυνατότητα επιτρέπει στους χρήστες να συνδέσουν τους λογαριασμούς τους Google, Microsoft, GitHub και Facebook με τους λογαριασμούς τους SSL.com. Αφού συνδεθούν και συνδεθούν σε οποιονδήποτε από τους τέσσερις παρόχους υπηρεσιών που αναφέρονται, δεν χρειάζεται οι χρήστες να συνδέονται επανειλημμένα στους λογαριασμούς τους SSL.com με το όνομα χρήστη και τον κωδικό πρόσβασής τους. Η υιοθέτηση του SSO από το SSL.com αντιπροσωπεύει μια δέσμευση για τη διατήρηση υψηλών προτύπων ασφαλείας παρέχοντας παράλληλα ένα φιλικό προς τον χρήστη περιβάλλον, ενισχύοντας τελικά μια ασφαλέστερη και πιο ασφαλή διαδικτυακή εμπειρία για τους χρήστες του. 

Αυτοματοποίηση επικύρωσης και έκδοσης πιστοποιητικών υπογραφής και κρυπτογράφησης email για υπαλλήλους 

< p align=”justify”>Μαζική εγγραφή είναι πλέον διαθέσιμο για Προσωπική ταυτότητα+Οργανισμός S/MIME Πιστοποιητικά (επίσης γνωστό ως IV+OV S/MIME), Και Πιστοποιητικά NAESB μέσω του Εργαλείου Μαζικής Παραγγελίας SSL.com. Μαζική εγγραφή Personal ID+Organization S/MIME και τα Πιστοποιητικά NAESB έχουν την πρόσθετη απαίτηση ενός Εταιρεία PKI (EPKI) Συμφωνία. Ένα ΕPKI Η συμφωνία επιτρέπει σε έναν μόνο εξουσιοδοτημένο αντιπρόσωπο ενός οργανισμού να παραγγείλει, να επικυρώσει, να εκδώσει και να ανακαλέσει μεγάλο όγκο αυτών των δύο τύπων πιστοποιητικών για άλλα μέλη, επιτρέποντας έτσι ταχύτερη ανάκαμψη στην ασφάλεια των δεδομένων και των συστημάτων επικοινωνίας ενός οργανισμού.

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.