Los piratas informáticos apuntaron con éxito al Traductor de Google como punto de entrada para un ataque importante: el phishing fue el método de penetración
En un método sin precedentes y nunca antes visto, los piratas informáticos falsificaron con éxito la página del traductor de idiomas de Google. Usando una redacción tensa con un bombardeo de correos electrónicos que parecían legítimos, los piratas informáticos eludieron los escáneres de seguridad de correo electrónico y los filtros de correo no deseado. Los mensajes dirigían a los usuarios a un enlace que los redirigía a páginas de recopilación de credenciales que aparecían como páginas legítimas de Google Translate. El sitio tenía campos de correo electrónico rellenados previamente que solicitaban a una persona que ingresara su contraseña para iniciar sesión. Desafortunadamente, las páginas eran falsas y capturaban credenciales privadas. Las campañas de phishing se están volviendo más sofisticadas a medida que las personas pasan más tiempo en línea debido a la temporada navideña. Se puede encontrar información adicional haga clic aquíSSL.com Respuesta
Los expertos de la industria instan a una mayor educación y vigilancia del usuario final en la identificación de correos electrónicos falsos. En esta campaña de phishing, muchos de los correos electrónicos tenían indicios de phishing al exponer errores gramaticales y de puntuación. Además, pasar el cursor sobre los enlaces y cuestionar el enlace URL puede exponer un posible fraude en línea. SSL.com también recomienda usar S/MIME Certificados para validar la identidad del remitente y cifrar la información confidencial.La importancia del Mes Nacional de Concientización sobre Ciberseguridad
Octubre fue el Mes Nacional de la Ciberseguridad en los Estados Unidos. Sin embargo, adherirse a las prácticas de seguridad cibernética es un esfuerzo continuo que se extiende más allá del mes y debe tomarse en serio. Cada dispositivo y usuario conectado a Internet es un objetivo potencial para los piratas informáticos. Si bien las medidas de seguridad van desde la seguridad basada en la nube hasta las plataformas de administración de amenazas en las instalaciones, el cifrado seguro, el análisis de amenazas y la confianza digital, no existe una solución única que pueda prevenir las intrusiones de seguridad cibernética el 100 % del tiempo. La industria de la salud está emergiendo como la más vulnerable, debido a su cambio de transformación digital en curso. Durante la primera mitad de 2022, hubo un aumento del 42 % en los ataques cibernéticos en comparación con 2021. Dentro de esas estadísticas, la industria de la salud sufrió un aumento del 69 % en las filtraciones de datos. Incluso con el advenimiento de la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) en 1996, el cambio más reciente a los sistemas ePHI (Sistemas de información de salud electrónica protegida) ha ampliado las superficies de ataque de los piratas informáticos. Los sistemas ePHI administran la información de salud, financiera y de tratamiento de los pacientes. Los sistemas son de misión crítica y requieren una administración de seguridad continua para garantizar el cumplimiento de HIPAA y la privacidad del paciente. El Departamento de Salud y Servicios Humanos es responsable de la administración y cumplimiento de HIPAA. Hay mucha información disponible en la web en Cumplimiento HIPAA . SSL.com Respuesta: SSL.com destaca el papel de la identidad digital y la confianza, además de ayudar a las organizaciones a mantener la privacidad a través del cifrado. Nuestro S/MIME Certificados ayudar a proteger contra ataques cibernéticos debilitantes, incluida la manipulación de correo electrónico, phishing, pharming, fraude de identidad, suplantación de identidad corporativa y fugas de datos confidenciales. Al mismo tiempo, nuestro Certificados ClientAuth ayudar a prevenir el acceso no autorizado al sistema crítico y puede ser parte de una solución de inicio de sesión único (SSO). Puede encontrar información adicional sobre nuestras soluciones esta página.Los expertos están preocupados por la seguridad en línea de los vehículos eléctricos y las estaciones de carga
Hay cerca de dos millones de vehículos eléctricos en la carretera hoy y el número está creciendo. Además de los vehículos, hay un aumento proporcional de las estaciones de carga. Ambos requieren conectividad a Internet y se consideran dispositivos IoT, lo que presenta un riesgo de amenaza para las unidades y el usuario final. Los tipos de vulnerabilidades que surgen son ataques de intermediarios, ataques a las aplicaciones móviles asociadas y al propio vehículo o estación de carga. Todos estos pueden comprometer la información personal, manipular datos en el servidor interno del vehículo o hacer que los registros de mantenimiento dejen de ser válidos. Es imperativo que los propietarios y compradores de vehículos cambien las contraseñas predeterminadas inmediatamente después de la compra y en momentos aleatorios. También se recomienda que se lleve a cabo un monitoreo continuo de los registros de vehículos para garantizar que los cambios sean incrementales según el uso y que no sean manipulados por una parte desconocida. Al igual que con cualquier dispositivo o servicio en línea, la vigilancia es la clave para la protección y la privacidad. Siga este enlace para obtener más información sobre los vehículos eléctricos y la seguridad de carga. SSL.com Respuesta: Se prevé que los dispositivos IoT sumen más de 13 2022 millones de dispositivos para fines de XNUMX. Cada dispositivo tiene el potencial de ser un riesgo para la seguridad. La industria de la seguridad está trabajando en estrecha colaboración con los fabricantes para garantizar que los dispositivos estén protegidos, cumplan con varios estándares y puedan mantener los certificados de seguridad. Para obtener información adicional sobre SSL.com y desarrollo de seguridad de IoT, consulte este liga.Toyota admite cuatro años de código fuente expuesto: cerca de 300,000 registros de clientes violados
Este fue en realidad un error de desarrollo de software que pasó desapercibido durante cuatro años. Un contratista de software cargó código fuente abierto en un servidor de GitHub que estaba configurado para acceso público. La contraseña estaba clara y expuesta junto con los registros de datos. Afortunadamente, los datos expuestos se estructuraron de modo que solo se robó una parte. Los datos robados estaban fragmentados y no proporcionaban información lo suficientemente concisa para crear una campaña de phishing eficaz. Aquí hay un resumen de los Incumplimiento de Toyota. Desafortunadamente, este tipo de error de desarrollo de software es más frecuente de lo esperado. Los equipos de DevOps están formulando equipos de DevSecOps para supervisar las operaciones de seguridad para el desarrollo de software. Esto libera a los desarrolladores para que se concentren en escribir código y enviarlo al repositorio como parte de una canalización de CI/CD para realizar pruebas de manera oportuna. Un equipo de DevSecOps, en la brecha de Toyota, habría podido detectar el problema rápidamente. SSL.com Respuesta: La firma continua de códigos es parte integral del conjunto de soluciones eSigner de SSL.com. Combinado con un Certificado de firma de código de validación extendida, el código de desarrollo dentro de una canalización de CI/CD se firma digitalmente, lo que valida que el código proviene de una fuente identificable y no ha sido alterado. La protección del código de desarrollo con este servicio evita los intentos de intermediarios, la inserción de troyanos y el malware. Se puede encontrar información adicional haga clic aquíPrecaución para el usuario: había aplicaciones de Android en Play Store que redirigían a los usuarios a sitios maliciosos
Sucede, pero no debería. Hay aplicaciones que se escapan del control de seguridad de Google Play Store. The Hacker News informa que cuatro aplicaciones, con más de un millón de descargas, fueron descubiertas recientemente en Play Store. Las aplicaciones redirigían a los usuarios a sitios maliciosos conocidos que recopilaban información privada de los usuarios y les pedían que descargaran piezas adicionales de malware. Las aplicaciones en cuestión son:- Remitente de la aplicación Bluetooth (com.Bluetooth.share.app): más de 50,000 XNUMX descargas
- Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices): más de 1,000,000 XNUMX XNUMX de descargas
- Controlador: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – Más de 10,000 XNUMX descargas
- Transferencia móvil: interruptor inteligente (com.mobile.faster.transfer.smart.switch): más de 1,000 descargas