Resumen de noticias de ciberseguridad de enero de 2023

Cuentas de PayPal violadas debido al reciclaje de contraseñas

El 19 de enero de 2023, Paypal envió notificaciones de violación de datos e informó a casi 35,000 2022 de sus usuarios que sus cuentas se vieron comprometidas en diciembre de XNUMX.

Paypal explicó que los piratas informáticos atacaron las cuentas a través del relleno de credenciales, un ataque en el que se utilizan nombres de usuario y contraseñas filtrados de varios sitios web para intentar acceder a una cuenta objetivo.

Las credenciales filtradas a menudo se deben a nombres de usuario y contraseñas reciclados. Paypal afirmó que la violación de datos no fue causada por una falla en sus sistemas. 

La información personal que los piratas informáticos pudieron violar incluía los nombres completos de los propietarios de las cuentas, los números de seguridad social, las fechas de nacimiento y las direcciones postales. Paypal dice que los atacantes no pudieron realizar transacciones no autorizadas y se restablecieron las contraseñas de las cuentas afectadas.

Conclusión de SSL.com: En un encuesta realizado por Google y Harris Poll, se encontró que el 53 % tenía la misma contraseña para varias cuentas, mientras que el 13 % usaba la misma contraseña para la totalidad de sus cuentas. Combinados, estos datos sugieren que el 65% de las personas reciclan sus contraseñas incluso si tienen todas las opciones para crear otras. 

Para aquellos que desean evitar la carga de tener que recordar y escribir contraseñas largas para varias cuentas, los administradores de contraseñas son una excelente solución porque sus capacidades de sincronización y generación de contraseñas permiten un fácil acceso a varias cuentas. 

Certificados de autenticación de cliente SSL.com también puede proporcionar una capa adicional de seguridad que las contraseñas por sí solas no pueden brindar al restringir el acceso a sitios y aplicaciones confidenciales. Protegen sus cuentas en línea de actores malintencionados al garantizar que solo usted, como persona verificada, pueda acceder a ellas. Haga clic aquí para obtener más información sobre los certificados de autenticación de cliente de SSL.com.

Se descubre que piratas informáticos iraníes y rusos tenían como objetivo a políticos y periodistas

Se informa que políticos y periodistas británicos han sido objeto de ataques de phishing por parte de dos grupos de piratería: TA453, con sede en Irán, y Seabordium, con sede en Rusia. En 2022, se descubrió que Seabordium estaba atacando tres laboratorios de investigación nuclear en los EE. UU. TA453 fue monitoreado previamente y se descubrió que estaba potencialmente dirigido a políticos estadounidenses.

El Centro de Seguridad Cibernética del Reino Unido (NCSC) advirtió a los posibles objetivos que no caigan en los enlaces maliciosos que se utilizan para robar información en sus cuentas en línea.

Se descubrió que los piratas informáticos crean perfiles falsos en las redes sociales de los contactos de los objetivos y luego comparten invitaciones falsas a conferencias o eventos, muchas veces en forma de enlaces de reuniones de Zoom que contienen código malicioso. Los enlaces falsos permiten a los piratas informáticos robar las credenciales de la cuenta de correo electrónico de las víctimas. Al ingresar, se les detectó husmeando en los datos de la lista de correo y las listas de contactos que luego utilizan para más campañas de phishing.

Los piratas informáticos también han creado sitios web disfrazados de organizaciones autorizadas para engañar aún más a sus objetivos. Curiosamente, buscan cuentas de correo electrónico personales en lugar de cuentas de trabajo oficiales. Además de que es probable que tengan una autenticación multifactor menor, las cuentas personales también pueden hacer que la víctima sea menos cautelosa al comunicarse.

Conclusión de SSL.com: Tenga cuidado con las direcciones de remitente sospechosas: los correos electrónicos oficiales sobre contraseñas e información personal se envían desde direcciones de correo electrónico oficiales, no desde cuentas personales. Si el remitente no tiene una dirección de correo electrónico asociada a la empresa, no lo crea.

Proteja sus comunicaciones de correo electrónico personales y organizacionales con SSL.com's S/MIME certificados: SSL.com S/MIME Los certificados le brindan tranquilidad al cifrar los correos electrónicos con una firma digital a prueba de manipulaciones. Si el remitente y el destinatario de un correo electrónico tienen S/MIME certificados, solo ellos dos pueden ver el contenido del mensaje. Al animar a sus contactos de correo electrónico a utilizar un S/MIME certificado, puede estar seguro de que los correos electrónicos realmente provienen de ellos y no de un hacker. Haga clic aquí para más información en SSL.com S/MIME Certificados.

La víctima más común de las infracciones de terceros en la industria de la salud, encuentra Black Kite

El Informe de violación de datos de terceros de 2023 by Black Kite reveló que la industria de la salud recibió la mayor cantidad de infracciones de terceros en 2022. La participación en porcentaje asciende al 34%, un aumento del 1% en comparación con 2021. 

Black Kite explica la razón de la posición continuamente vulnerable de la industria de la salud:

“La falta de presupuesto, los datos personales compartidos de forma remota entre pacientes y sistemas hospitalarios, y el software desactualizado apuntan a vías para que los piratas informáticos se infiltren y obtengan acceso a datos confidenciales relacionados con la salud. Por eso, de nuevo este año, el sector más afectado ha sido el sanitario”.

El informe llega inmediatamente después de varios ataques de ciberseguridad de alto perfil contra compañías de atención médica en 2022, incluida la fuga de datos de 2 millones de pacientes de Nueva Inglaterra atendidos por Shields Health Care Group; el ataque de ransomware contra el hospital CommonSpirit que comprometió la información privada de más de 600,000 personas; y el ataque contra la empresa multinacional de servicios de atención médica Tenet Healthcare, que provocó que varios de sus hospitales se desconectaran y obligaran a su personal a usar papel y gráficos. 

Los hospitales no suelen priorizar la ciberseguridad en sus presupuestos de TI. En el Encuesta de ciberseguridad de atención médica HIMSS 2021, se descubrió que los hospitales solo asignan el 6 % o menos de sus gastos de TI a la ciberseguridad.

Conclusión de SSL.com: Uno de los principales errores que han cometido los hospitales a lo largo de los años es ejecutar software de alta tecnología en sistemas operativos obsoletos y vulnerables. En marzo de 2020, Fortune informó que "Hasta el 83% de los dispositivos de imágenes médicas conectados a Internet, desde máquinas de mamografía hasta máquinas de resonancia magnética, son vulnerables". ¿Por qué? Porque Microsoft ha eliminado el soporte para el sistema operativo Windows 7 en el que se ejecutan muchas de las máquinas. Un experto comparó la brecha de seguridad con tener una "ventana permanentemente rota" en el costado de su casa y esperar que los ladrones no entren.

Recuerde: solo está seguro como su software más vulnerable. Puede tener todo el equipo de un millón de dólares del mundo, y algo tan básico como un ataque de phishing puede darles a los malos las claves de los datos de sus pacientes, o conducir a un ataque de ransomware que toma todo como rehén por un centavo. Invertir en ciberseguridad contribuye en gran medida a garantizar que una organización pueda proteger sus activos críticos y atender a sus clientes. 

Además, Certificados de autenticación de cliente SSL.com puede proteger fácilmente los sistemas críticos de una organización al proporcionar una capa adicional de seguridad que las contraseñas por sí solas no pueden brindar. Protegen los datos confidenciales y los activos digitales de los piratas informáticos al garantizar que solo las personas u organizaciones verificadas tengan acceso. Haga clic aquí para obtener más información sobre los certificados de autenticación de cliente de SSL.com.

La lista de exclusión aérea del gobierno de EE. UU. se filtró en un foro de piratería

En una violación de datos a gran escala, se filtró en un foro de piratería una lista de exclusión aérea de EE. UU. que contiene los nombres completos, posibles alias y fechas de nacimiento de más de 1.5 millones de presuntos terroristas. 

Según el delito de incendio provocado por la hacker suiza maia, la persona que filtró la información confidencial descubrió que la lista de exclusión aérea no estaba protegida en un servidor de AWS propiedad de la aerolínea CommuteAir de Ohio. 

CommuteAir dijo que el servidor violado se desconectó después de que el pirata informático lo contactó. En noviembre de 2022, también se pirateó un conjunto diferente de información de identificación personal (PII) en poder de la aerolínea. La información comprometida incluía nombres, fechas de nacimiento y partes de números de Seguro Social.  

La lista de exclusión aérea por lo general no es de acceso público y está estrictamente en manos de las agencias gubernamentales relevantes, incluida la Agencia de Seguridad del Transporte (TSA) y el Departamento de Defensa, y se coordina con las aerolíneas privadas como referencia. Dada la naturaleza delicada de tales listas, se cuestiona cómo el gobierno de EE. UU. puede asegurarse de que los datos que comparten con organizaciones privadas se puedan almacenar de forma segura.

Conclusión de SSL.com: Este caso demuestra la necesidad de que las agencias gubernamentales trabajen con las empresas de ciberseguridad para garantizar que los datos confidenciales que comparten con organizaciones privadas se mantengan seguros. Cuando se deban satisfacer necesidades especializadas, las soluciones deben basarse en la experiencia. Dirigirnos a nuestro PKI y certificados digitales para el gobierno artículo para conocer más sobre cómo ayudamos a las instituciones gubernamentales a fortalecer su ciberseguridad.

Además, nuestra Certificados de autenticación de clientes puede proteger fácilmente los sistemas y servidores críticos de una organización al proporcionar una capa adicional de seguridad que las contraseñas por sí solas no pueden brindar. Protegen los datos confidenciales y los activos digitales de los actores maliciosos al garantizar que solo las personas u organizaciones verificadas tengan acceso a ellos. Obtenga más información sobre los certificados de autenticación de cliente de SSL.com a través de esta página.

Los requisitos de almacenamiento de claves de firma de código OV e IV están cambiando

Con el aporte de la mayoría de sus miembros, CA/Browser Forum está cambiando los requisitos de almacenamiento de claves de firma de código OV e IV. La fecha de cambio es 1 de junio de 2023. Los certificados de firma de código OV y IV se emitirán el Yubico Tokens USB o disponibles a través del servicio de firma en la nube SSL.com eSigner. 

< p estilo = "texto-alinear: justificar;">Puede encontrar información adicional sobre este cambio en el  Sitio web de CA/Foro de navegadores. Más información acerca de la SSL.com Solución de firma de código en la nube eSigner: https://www.ssl.com/esigner/.

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.