Cuentas de PayPal violadas debido al reciclaje de contraseñas
El 19 de enero de 2023, Paypal envió notificaciones de violación de datos e informó a casi 35,000 2022 de sus usuarios que sus cuentas se vieron comprometidas en diciembre de XNUMX.
Paypal explicó que los piratas informáticos atacaron las cuentas a través del relleno de credenciales, un ataque en el que se utilizan nombres de usuario y contraseñas filtrados de varios sitios web para intentar acceder a una cuenta objetivo.
Las credenciales filtradas a menudo se deben a nombres de usuario y contraseñas reciclados. Paypal afirmó que la violación de datos no fue causada por una falla en sus sistemas.
La información personal que los piratas informáticos pudieron violar incluía los nombres completos de los propietarios de las cuentas, los números de seguridad social, las fechas de nacimiento y las direcciones postales. Paypal dice que los atacantes no pudieron realizar transacciones no autorizadas y se restablecieron las contraseñas de las cuentas afectadas.
Para aquellos que desean evitar la carga de tener que recordar y escribir contraseñas largas para varias cuentas, los administradores de contraseñas son una excelente solución porque sus capacidades de sincronización y generación de contraseñas permiten un fácil acceso a varias cuentas.
Certificados de autenticación de cliente SSL.com también puede proporcionar una capa adicional de seguridad que las contraseñas por sí solas no pueden brindar al restringir el acceso a sitios y aplicaciones confidenciales. Protegen sus cuentas en línea de actores malintencionados al garantizar que solo usted, como persona verificada, pueda acceder a ellas. Haz clic aquí para obtener más información sobre los certificados de autenticación de cliente de SSL.com.
Se descubre que piratas informáticos iraníes y rusos tenían como objetivo a políticos y periodistas
Se informa que políticos y periodistas británicos han sido objeto de ataques de phishing por parte de dos grupos de piratería: TA453, con sede en Irán, y Seabordium, con sede en Rusia. En 2022, se descubrió que Seabordium estaba atacando tres laboratorios de investigación nuclear en los EE. UU. TA453 fue monitoreado previamente y se descubrió que estaba potencialmente dirigido a políticos estadounidenses.
El Centro de Seguridad Cibernética del Reino Unido (NCSC) advirtió a los posibles objetivos que no caigan en los enlaces maliciosos que se utilizan para robar información en sus cuentas en línea.
Se descubrió que los piratas informáticos crean perfiles falsos en las redes sociales de los contactos de los objetivos y luego comparten invitaciones falsas a conferencias o eventos, muchas veces en forma de enlaces de reuniones de Zoom que contienen código malicioso. Los enlaces falsos permiten a los piratas informáticos robar las credenciales de la cuenta de correo electrónico de las víctimas. Al ingresar, se les detectó husmeando en los datos de la lista de correo y las listas de contactos que luego utilizan para más campañas de phishing.
Los piratas informáticos también han creado sitios web disfrazados de organizaciones autorizadas para engañar aún más a sus objetivos. Curiosamente, buscan cuentas de correo electrónico personales en lugar de cuentas de trabajo oficiales. Además de que es probable que tengan una autenticación multifactor menor, las cuentas personales también pueden hacer que la víctima sea menos cautelosa al comunicarse.
Proteja sus comunicaciones de correo electrónico personales y organizacionales con SSL.com's S/MIME certificados: SSL.com S/MIME Los certificados le brindan tranquilidad al cifrar los correos electrónicos con una firma digital a prueba de manipulaciones. Si el remitente y el destinatario de un correo electrónico tienen S/MIME certificados, solo ellos dos pueden ver el contenido del mensaje. Al animar a sus contactos de correo electrónico a utilizar un S/MIME certificado, puede estar seguro de que los correos electrónicos realmente provienen de ellos y no de un hacker. Haz clic aquí para más información en SSL.com S/MIME Certificados.
La víctima más común de las infracciones de terceros en la industria de la salud, encuentra Black Kite
El Informe de violación de datos de terceros de 2023 by Black Kite reveló que la industria de la salud recibió la mayor cantidad de infracciones de terceros en 2022. La participación en porcentaje asciende al 34%, un aumento del 1% en comparación con 2021.
Black Kite explica la razón de la posición continuamente vulnerable de la industria de la salud:
“La falta de presupuesto, los datos personales compartidos de forma remota entre pacientes y sistemas hospitalarios, y el software desactualizado apuntan a vías para que los piratas informáticos se infiltren y obtengan acceso a datos confidenciales relacionados con la salud. Por eso, de nuevo este año, el sector más afectado ha sido el sanitario”.
El informe llega inmediatamente después de varios ataques de ciberseguridad de alto perfil contra compañías de atención médica en 2022, incluida la fuga de datos de 2 millones de pacientes de Nueva Inglaterra atendidos por Shields Health Care Group; el ataque de ransomware contra el hospital CommonSpirit que comprometió la información privada de más de 600,000 personas; y el ataque contra la empresa multinacional de servicios de atención médica Tenet Healthcare, que provocó que varios de sus hospitales se desconectaran y obligaran a su personal a usar papel y gráficos.
Los hospitales no suelen priorizar la ciberseguridad en sus presupuestos de TI. En el Encuesta de ciberseguridad de atención médica HIMSS 2021, se descubrió que los hospitales solo asignan el 6 % o menos de sus gastos de TI a la ciberseguridad.
Recuerde: solo está seguro como su software más vulnerable. Puede tener todo el equipo de un millón de dólares del mundo, y algo tan básico como un ataque de phishing puede darles a los malos las claves de los datos de sus pacientes, o conducir a un ataque de ransomware que toma todo como rehén por un centavo. Invertir en ciberseguridad contribuye en gran medida a garantizar que una organización pueda proteger sus activos críticos y atender a sus clientes.
Además, el Certificados de autenticación de cliente SSL.com puede proteger fácilmente los sistemas críticos de una organización al proporcionar una capa adicional de seguridad que las contraseñas por sí solas no pueden brindar. Protegen los datos confidenciales y los activos digitales de los piratas informáticos al garantizar que solo las personas u organizaciones verificadas tengan acceso. Haz clic aquí para obtener más información sobre los certificados de autenticación de cliente de SSL.com.
La lista de exclusión aérea del gobierno de EE. UU. se filtró en un foro de piratería
En una violación de datos a gran escala, se filtró en un foro de piratería una lista de exclusión aérea de EE. UU. que contiene los nombres completos, posibles alias y fechas de nacimiento de más de 1.5 millones de presuntos terroristas.
Según el delito de incendio provocado por la hacker suiza maia, la persona que filtró la información confidencial descubrió que la lista de exclusión aérea no estaba protegida en un servidor de AWS propiedad de la aerolínea CommuteAir de Ohio.
CommuteAir dijo que el servidor violado se desconectó después de que el pirata informático lo contactó. En noviembre de 2022, también se pirateó un conjunto diferente de información de identificación personal (PII) en poder de la aerolínea. La información comprometida incluía nombres, fechas de nacimiento y partes de números de Seguro Social.
La lista de exclusión aérea por lo general no es de acceso público y está estrictamente en manos de las agencias gubernamentales relevantes, incluida la Agencia de Seguridad del Transporte (TSA) y el Departamento de Defensa, y se coordina con las aerolíneas privadas como referencia. Dada la naturaleza delicada de tales listas, se cuestiona cómo el gobierno de EE. UU. puede asegurarse de que los datos que comparten con organizaciones privadas se puedan almacenar de forma segura.
Además, nuestra Certificados de autenticación de clientes puede proteger fácilmente los sistemas y servidores críticos de una organización al proporcionar una capa adicional de seguridad que las contraseñas por sí solas no pueden brindar. Protegen los datos confidenciales y los activos digitales de los actores maliciosos al garantizar que solo las personas u organizaciones verificadas tengan acceso a ellos. Obtenga más información sobre los certificados de autenticación de cliente de SSL.com a través de esta página.
Los requisitos de almacenamiento de claves de firma de código OV e IV están cambiando
Con el aporte de la mayoría de sus miembros, CA/Browser Forum está cambiando los requisitos de almacenamiento de claves de firma de código OV e IV. La fecha de cambio es 1 de junio de 2023. Los certificados de firma de código OV y IV se emitirán el Yubico Tokens USB o disponibles a través del servicio de firma en la nube SSL.com eSigner.
< p estilo = "texto-alinear: justificar;">Puede encontrar información adicional sobre este cambio en el Sitio web de CA/Foro de navegadores. Más información acerca de la SSL.com Solución de firma de código en la nube eSigner: https://www.ssl.com/esigner/.