Resumen de ciberseguridad de octubre de 2022

Los piratas informáticos apuntaron con éxito al Traductor de Google como punto de entrada para un ataque importante: el phishing fue el método de penetración

En un método sin precedentes y nunca antes visto, los piratas informáticos falsificaron con éxito la página del traductor de idiomas de Google. Usando una redacción tensa con un bombardeo de correos electrónicos que parecían legítimos, los piratas informáticos eludieron los escáneres de seguridad de correo electrónico y los filtros de correo no deseado. Los mensajes dirigían a los usuarios a un enlace que los redirigía a páginas de recopilación de credenciales que aparecían como páginas legítimas de Google Translate. El sitio tenía campos de correo electrónico rellenados previamente que solicitaban a una persona que ingresara su contraseña para iniciar sesión. Desafortunadamente, las páginas eran falsas y capturaban credenciales privadas.

Las campañas de phishing se están volviendo más sofisticadas a medida que las personas pasan más tiempo en línea debido a la temporada navideña. Se puede encontrar información adicional haga clic aquí 

SSL.com Respuesta

Los expertos de la industria instan a una mayor educación y vigilancia del usuario final en la identificación de correos electrónicos falsos. En esta campaña de phishing, muchos de los correos electrónicos tenían indicios de phishing al exponer errores gramaticales y de puntuación. Además, pasar el cursor sobre los enlaces y cuestionar el enlace URL puede exponer un posible fraude en línea.  SSL.com también recomienda usar  S/MIME Certificados para validar la identidad del remitente y cifrar la información confidencial.

La importancia del Mes Nacional de Concientización sobre Ciberseguridad

Octubre fue el Mes Nacional de la Ciberseguridad en los Estados Unidos. Sin embargo, adherirse a las prácticas de seguridad cibernética es un esfuerzo continuo que se extiende más allá del mes y debe tomarse en serio. Cada dispositivo y usuario conectado a Internet es un objetivo potencial para los piratas informáticos. Si bien las medidas de seguridad van desde la seguridad basada en la nube hasta las plataformas de administración de amenazas en las instalaciones, el cifrado seguro, el análisis de amenazas y la confianza digital, no existe una solución única que pueda prevenir las intrusiones de seguridad cibernética el 100 % del tiempo. 

La industria de la salud está emergiendo como la más vulnerable, debido a su cambio de transformación digital en curso. Durante la primera mitad de 2022, hubo un aumento del 42 % en los ataques cibernéticos en comparación con 2021. Dentro de esas estadísticas, la industria de la salud sufrió un aumento del 69 % en las filtraciones de datos. Incluso con el advenimiento de la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) en 1996, el cambio más reciente a los sistemas ePHI (Sistemas de información de salud electrónica protegida) ha ampliado las superficies de ataque de los piratas informáticos. Los sistemas ePHI administran la información de salud, financiera y de tratamiento de los pacientes. Los sistemas son de misión crítica y requieren una administración de seguridad continua para garantizar el cumplimiento de HIPAA y la privacidad del paciente.  

El Departamento de Salud y Servicios Humanos es responsable de la administración y cumplimiento de HIPAA. Hay mucha información disponible en la web en Cumplimiento HIPAA .   

SSL.com Respuesta:

SSL.com destaca el papel de la identidad digital y la confianza, además de ayudar a las organizaciones a mantener la privacidad a través del cifrado. Nuestro S/MIME Certificados ayudar a proteger contra ataques cibernéticos debilitantes, incluida la manipulación de correo electrónico, phishing, pharming, fraude de identidad, suplantación de identidad corporativa y fugas de datos confidenciales. Al mismo tiempo, nuestro Certificados ClientAuth ayudar a prevenir el acceso no autorizado al sistema crítico y puede ser parte de una solución de inicio de sesión único (SSO). Puede encontrar información adicional sobre nuestras soluciones aquí

Los expertos están preocupados por la seguridad en línea de los vehículos eléctricos y las estaciones de carga

Hay cerca de dos millones de vehículos eléctricos en la carretera hoy y el número está creciendo. Además de los vehículos, hay un aumento proporcional de las estaciones de carga. Ambos requieren conectividad a Internet y se consideran dispositivos IoT, lo que presenta un riesgo de amenaza para las unidades y el usuario final. Los tipos de vulnerabilidades que surgen son ataques de intermediarios, ataques a las aplicaciones móviles asociadas y al propio vehículo o estación de carga. Todos estos pueden comprometer la información personal, manipular datos en el servidor interno del vehículo o hacer que los registros de mantenimiento dejen de ser válidos. 

Es imperativo que los propietarios y compradores de vehículos cambien las contraseñas predeterminadas inmediatamente después de la compra y en momentos aleatorios. También se recomienda que se lleve a cabo un monitoreo continuo de los registros de vehículos para garantizar que los cambios sean incrementales según el uso y que no sean manipulados por una parte desconocida.

Al igual que con cualquier dispositivo o servicio en línea, la vigilancia es la clave para la protección y la privacidad. Siga este enlace para obtener más información sobre los vehículos eléctricos y la seguridad de carga.

SSL.com Respuesta:

Se prevé que los dispositivos IoT sumen más de 13 2022 millones de dispositivos para fines de XNUMX. Cada dispositivo tiene el potencial de ser un riesgo para la seguridad. La industria de la seguridad está trabajando en estrecha colaboración con los fabricantes para garantizar que los dispositivos estén protegidos, cumplan con varios estándares y puedan mantener los certificados de seguridad. Para obtener información adicional sobre SSL.com y desarrollo de seguridad de IoT, consulte este liga.

Toyota admite cuatro años de código fuente expuesto: cerca de 300,000 registros de clientes violados

Este fue en realidad un error de desarrollo de software que pasó desapercibido durante cuatro años. Un contratista de software cargó código fuente abierto en un servidor de GitHub que estaba configurado para acceso público. La contraseña estaba clara y expuesta junto con los registros de datos. Afortunadamente, los datos expuestos se estructuraron de modo que solo se robó una parte. Los datos robados estaban fragmentados y no proporcionaban información lo suficientemente concisa para crear una campaña de phishing eficaz. Aquí hay un resumen de los Incumplimiento de Toyota

Desafortunadamente, este tipo de error de desarrollo de software es más frecuente de lo esperado. Los equipos de DevOps están formulando equipos de DevSecOps para supervisar las operaciones de seguridad para el desarrollo de software. Esto libera a los desarrolladores para que se concentren en escribir código y enviarlo al repositorio como parte de una canalización de CI/CD para realizar pruebas de manera oportuna. Un equipo de DevSecOps, en la brecha de Toyota, habría podido detectar el problema rápidamente. 

SSL.com Respuesta:

La firma continua de códigos es parte integral del conjunto de soluciones eSigner de SSL.com. Combinado con un Certificado de firma de código de validación extendida, el código de desarrollo dentro de una canalización de CI/CD se firma digitalmente, lo que valida que el código proviene de una fuente identificable y no ha sido alterado. La protección del código de desarrollo con este servicio evita los intentos de intermediarios, la inserción de troyanos y el malware. Se puede encontrar información adicional haga clic aquí

Precaución para el usuario: había aplicaciones de Android en Play Store que redirigían a los usuarios a sitios maliciosos

Sucede, pero no debería. Hay aplicaciones que se escapan del control de seguridad de Google Play Store. The Hacker News informa que cuatro aplicaciones, con más de un millón de descargas, fueron descubiertas recientemente en Play Store. Las aplicaciones redirigían a los usuarios a sitios maliciosos conocidos que recopilaban información privada de los usuarios y les pedían que descargaran piezas adicionales de malware. Las aplicaciones en cuestión son:  
  • Remitente de la aplicación Bluetooth (com.Bluetooth.share.app): más de 50,000 XNUMX descargas
  • Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices): más de 1,000,000 XNUMX XNUMX de descargas
  • Controlador: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – Más de 10,000 XNUMX descargas
  • Transferencia móvil: interruptor inteligente (com.mobile.faster.transfer.smart.switch): más de 1,000 descargas
Los piratas informáticos continúan ideando diferentes formas de eludir los requisitos de seguridad de Google. En este caso, el culpable fue el uso de un código retrasado. El equipo de seguridad de Google pasó por alto la posibilidad de que esto sucediera y se centró más en el rendimiento de las aplicaciones bajo presión con altas tasas de descarga y facilidad de actualización. 

Desde entonces, Google eliminó las aplicaciones, pero la situación es una indicación de que los actores de amenazas son implacables en su deseo de eludir los procedimientos y sistemas de seguridad. 

Se puede encontrar información adicional haga clic aquí 

SSL.com Respuesta:

SSL.com es un miembro activo de CA/Browser Forum. El Foro está comprometido con el desarrollo, la implementación y el cumplimiento de directrices que cubran los certificados utilizados para la SSL /TLS protocolo y firma de código, así como el sistema y seguridad de la red de las autoridades de certificación. Información adicional es aquí

SSL.com tiene un amplio conjunto de soluciones que proporciona un alto nivel de confianza y validación para el código fuente con capacidades de firma de código, firma digital, privacidad de correo electrónico con S/MIME Certificados. Nuestra participación en la seguridad y la privacidad en línea continúa fortaleciendo nuestro compromiso con los clientes y socios.

Recordatorios de SSL.com

Los requisitos de almacenamiento de claves de firma de código OV e IV están cambiando

Con el aporte de la mayoría de sus miembros, CA/Browser Forum está cambiando los requisitos de almacenamiento de claves de firma de código OV e IV. La fecha de cambio es el 1 de junio de 2023. Los certificados de firma de código OV y IV se emitirán el Yubico Tokens USB o disponibles a través del servicio de firma en la nube SSL.com eSigner. 

Puede encontrar información adicional sobre este cambio en el  Sitio web de CA/Foro de navegadores. Aprenda más sobre el SSL.com Solución de firma electrónica: https://www.ssl.com/esigner/.

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.