Kyberturvallisuuskatsaus joulukuussa 2023

Kymmenen uutta Android Banking -troijalaista ilmestyy vuonna 2023, ja ne kohdistuvat lähes 1,000 XNUMX sovellukseen  

Vuonna 2023 syntyi kymmenen uutta Android-pankkitroijalaisperhettä, jotka kohdistuivat 985 pankki- ja fintech-sovellukseen 61 maasta, mobiiliturvayhtiö Zimperiumin tutkimuksen mukaan. Lisäksi 19 olemassa olevaa troijalaisperhettä vuodesta 2022 lähtien päivitettiin uusilla ominaisuuksilla, kuten automaattisilla siirtojärjestelmillä, sosiaalisen manipuloinnin taktiikoilla ja näytönjakotyökaluilla niiden tehokkuuden lisäämiseksi. Yhdessä haittaohjelmaperheet keskittyvät varastamaan pankkitunnuksia ja -varoja esimerkiksi näppäinlokituksen, tietojenkalastelusivujen peittämisen ja tekstiviestien sieppaamisen avulla. Monet tarjoavat nyt tilauspohjaisen pääsyn muille verkkorikollisille 3,000 7,000 - 2023 XNUMX dollarin kuukausimaksulla. Kymmenen äskettäin tunnistettua troijalaista vuonna XNUMX ovat: 
  • yhteys  
  • Kummisetä 
  • Pixpirate 
  • Saderat  
  • Koukku 
  • PixBankBot 
  • Xenomorph v3 
  • Korppikotka 
  • BrasDex 
  • GoatRat  
He naamioituvat tavallisiksi sovelluksiksi ja kohdistavat taloussovelluksiin ensisijaisesti Yhdysvalloissa, Isossa-Britanniassa, Italiassa, Australiassa, Turkissa, Ranskassa, Espanjassa, Portugalissa, Saksassa ja Kanadassa. Zimperium neuvoo: 
  • APK:iden lataamisen välttäminen Google Playn ulkopuolelta 
  • Tarkista sovelluksen käyttöoikeudet ja kehittäjät huolellisesti 
  • Esteettömyysoikeudet evättyiltä sovelluksilta 
  • Linkkien välttäminen ei-toivotuissa viesteissä 
Kun troijalaiset kehittyvät jatkuvasti, käyttäjien tulee olla varovaisia ​​asentaessaan sovelluksia ja myöntäessään käyttöoikeuksia. Kymmenen uuden pankkitroijalaisen ilmaantuminen vain vuodessa osoittaa, että uhat kehittyvät nopeasti. 
SSL.com Insights:

Yritysten tulisi kouluttaa työntekijät tarkastelemaan sovellusten käyttöoikeudet huolellisesti. Jos sovellus pyytää epätavallista käyttöoikeutta, kuten esteettömyyspalveluita, se on mahdollinen punainen lippu. 

Varmista, että kaikki ohjelmistot, erityisesti rahoitustapahtumia käsittelevät ohjelmistot, ladataan hyvämaineisista lähteistä, kuten Google Playsta. Vältä ulkoisista lähteistä peräisin olevia APK:ita.  

Kun troijalaiset käyttävät sosiaalista suunnittelua, tiimisi kouluttaminen epäilyttävien toimintojen, kuten ei-toivottujen linkkien sisältävien sähköpostiviestien, tunnistamisessa ja niistä ilmoittamisessa on ratkaisevan tärkeää. Harkitse SSL.comin käyttöä S/MIME varmenteet sähköpostin suojauksen työkaluna. S/MIME (Secure/Multipurpose Internet Mail Extensions) -sertifikaatit mahdollistavat sähköpostin salauksen ja digitaalisen allekirjoituksen. Digitaalisesti allekirjoitetut sähköpostit vahvistavat lähettäjän henkilöllisyyden ja auttavat käyttäjiä erottamaan laillisen kirjeenvaihdon sähköpostista, joka saattaa sisältää haitallisia linkkejä jäljittelijöiltä tai verkkorikollisilta.

Paranna sähköpostisi turvallisuutta SSL.comin avulla S/MIME todistukset

Suojaa sähköpostit nyt

MongoDB tutkii asiakastietoja paljastavaa tietoturvatapahtumaa 

Tietokannan hallintayhtiö MongoDB tutkii tietoturvahäiriötä, joka johti asiakastilitietojen paljastukseen. Yritys havaitsi epäilyttävää toimintaa 28. joulukuuta ja totesi, että luvatonta käyttöä oli tapahtunut jonkin aikaa ennen havaitsemista. Kompromissi vaikutti MongoDB:n yritysjärjestelmiin, jotka sisälsivät asiakkaiden nimiä, puhelinnumeroita, sähköpostiosoitteita ja muita tilien metatietoja. Ainakin yhden asiakkaan kohdalla hakkerit käyttivät myös järjestelmälokeja, jotka voivat sisältää arkaluontoisia tietoja tietokannan toiminnasta. MongoDB ei ole selventänyt asiakkaiden tietojen altistumisen laajuutta, kuinka kauan hakkerit olivat järjestelmissä tai kuinka alkuperäinen luvaton pääsy tapahtui. Yhtiö ei ole vielä ilmoittanut Yhdysvaltain arvopaperi- ja pörssiviranomaiselle kybertapahtumien edellyttämällä tavalla. Tärkeää on, että MongoDB uskoo, että MongoDB Atlas -tietokanta-palvelutarjontaan tallennettuihin asiakastietoihin ei päästy. Mutta sen tutkinta on edelleen kesken. Vastauksena MongoDB suosittelee asiakkaille:  
  • Pysy valppaana tietojenkalasteluyritysten varalta 
  • Ota käyttöön monivaiheinen todennus  
  • Tarkkaile tilejä epäilyttävän toiminnan varalta 
SSL.com Insights:

Tapaus on muistutus siitä, että turvallisuuteen keskittyvätkin teknologiayritykset voivat joutua tietoturvaloukkauksiin. Hakkerit etsivät usein tapoja yrityksen järjestelmiin, jotka sisältävät arvokasta asiakasdataa kiristystä ja identiteettivarkauksia varten. 

Yritysten tulee suorittaa säännöllisiä tietokantojen hallintajärjestelmiensä turvatarkastuksia ja varmistaa, että kaikki tukiasemat ovat turvallisia ja niitä valvotaan. Tämä sisältää käyttöoikeuksien tarkistamisen ja päivittämisen, koska luvaton pääsy tapahtuu usein vanhentuneiden tai heikkojen suojauskokoonpanojen vuoksi. 

SSL.com korostaa vahvojen todennustoimenpiteiden merkitystä. Client Authentication -sertifikaattimme tarjoavat turvallisen tavan tarkistaa käyttäjien henkilöllisyydet, mikä on ratkaisevan tärkeää luvattoman pääsyn estämisessä arkaluontoisiin yrityksen järjestelmiin ja tietoihin. 

Organisaatioille, jotka hallinnoivat laajoja tietovarastoja, nämä sertifikaatit ovat elintärkeitä suojaamaan luvattomalta käytöltä ja mahdollisilta tietomurroilta. Ne tarjoavat turvallisen ja tehokkaan ratkaisun tietokantojen ja arkaluonteisten tietojen hallintaan. 

Kannustamme organisaatioita ottamaan yhteyttä SSL.comiin tutkiakseen, kuinka asiakastodennusvarmenteemme voivat parantaa heidän tietoturvaansa, erityisesti kehittyvien digitaalisten uhkien yhteydessä.

 

Vahvista digitaalista puolustustasi nyt SSL.comin asiakastodennusvarmenteilla 

Suojaa kriittiset järjestelmäsi nyt

Messenger ottaa käyttöön oletusarvoisen päästä päähän -salauksen miljardeille käyttäjille 

Meta on julkaissut oletusarvoisen päästä päähän -salauksen henkilökohtaisille chateille ja puheluille Messengerissä ja Facebookissa. Tämä tarkoittaa, että viestin sisältö salataan, kun se poistuu lähettäjän laitteesta, ja sen salaus voidaan purkaa vain, kun se saavuttaa vastaanottajan, mikä estää kolmansia osapuolia, kuten Meta, pääsemästä siihen käsiksi. Salauksen käyttöönotto Messengerin yli miljardilla käyttäjällä kesti vuosia, mutta yksityisyys ja turvallisuus säilytettiin asianmukaisesti. Meta työskenteli ulkopuolisten asiantuntijoiden kanssa riskien tunnistamiseksi ja niihin liittyvien turvaominaisuuksien rakentamiseksi seuraavilla aloilla: 
  • Viestiohjaimet 
  • Sovelluksen lukitus  
  • Raportointivirrat 
Kun salaus on käytössä, Messenger julkaisee myös uusia ominaisuuksia parantaakseen hallintaa ja turvallisuutta: 
  • Muokkaa lähetettyjä viestejä 15 minuutin sisällä 
  • Poista viestit 24 tunnin kuluttua  
  • Poista lukukuittaukset käytöstä  
  • Parannettu median jakaminen reaktioilla 
  • Nopeampi ääniviestin toisto  
Meta pyrkii olemaan avoin salausmenetelmistään ja julkaisee kaksi tutkimusta tekniikoistaan. Salaus otetaan käyttöön hitaasti kuukausien aikana, kunnes se kattaa kaikki henkilökohtaiset keskustelut maailmanlaajuisesti.  
SSL.com Insights:

Metan ottaminen käyttöön oletusarvoisen päästä päähän -salauksen Messengerissä merkitsee merkittävää edistystä kyberturvallisuuden alalla, mikä on tiiviisti linjassa SSL.comin sitoutumisen kanssa turvalliseen viestintään. 

Metan toteuttama prosessi, joka sisältää laajan yhteistyön asiantuntijoiden kanssa ja ominaisuuksien asteittaisen uudelleenrakentamisen, heijastaa lähestymistapaamme SSL.comissa. Ymmärrämme, kuinka tärkeää on tasapainottaa turvallisuus ja toimivuus. Aivan kuten Messenger säilyttää käyttäjäystävälliset ominaisuudet, kuten mukautetut reaktiot ja katoavat viestit uuden salauksensa ohella, SSL.com tarjoaa digitaalisia varmenteita, jotka suojaavat viestintää käyttäjäkokemusta haittaamatta.

GitHub vaatii 2FA:n 19. tammikuuta mennessä Code Contributorsille

GitHub velvoittaa kaksivaiheisen todennuksen (2FA) 19. tammikuuta 2024 mennessä kaikille käyttäjille, jotka lähettävät koodia alustalle. Tilillä, joilla ei ole 2FA:ta määräajan jälkeen, on rajoitettu toiminnallisuus rekisteröitymiseen asti. Käytännön tarkoituksena on suojata GitHub-lähdekoodia toimitusketjun hyökkäyksiltä lisäämällä ylimääräinen todennuskerros. Se koskee github.comia, mutta ei GitHub Enterprisea tai Business Cloudia. Tammikuun 19. päivän jälkeen GitHub ohjaa automaattisesti käyttäjät, joilla ei ole 2FA:ta, suorittamaan asennuksen loppuun, kun he yrittävät käyttää sivustoa. Nykyiset käyttöoikeudet, SSH-avaimet ja OAuth-sovellukset toimivat edelleen. Uusien tunnistetietojen tai tilin muutosten yhteydessä on kuitenkin otettava 2FA käyttöön ensin. GitHub tukee useita 2FA-menetelmiä: 
  • Suojausavaimet  
  • Mobile Apps 
  • Authenticator-sovellukset 
  • Tekstiviestit 
Useiden menetelmien käyttöönotto on suositeltavaa redundanssin vuoksi. Käyttäjät voivat hallita 2FA:ta suojausasetuksissaan. Ne, joilla on jo 2FA käytössä ennen määräaikaa, eivät vaikuta. 19. tammikuuta jälkeen 2FA:ta ei voi poistaa käytöstä, mutta vahvistusmenetelmiä voidaan muuttaa. 
SSL.com Insights: Käytännön muutos heijastaa GitHubin toimintaa estääkseen todellisten ohjelmistojen toimitusketjun uhkia vaikuttamasta jatkokäyttäjiin. 

2FA lisää olennaisen suojauskerroksen pelkän salasanan lisäksi. Vaatimalla toista varmennustapaa se vähentää merkittävästi luvattoman käytön mahdollisuuksia. Tämä on erityisen tärkeää GitHubin kaltaisissa alustoissa, joissa koodivarastojen eheys on ensiarvoisen tärkeää. Koodin muutosten ja toimitusketjuhyökkäysten lisääntyessä 2FA toimii kriittisenä esteenä, joka suojelee sekä yksittäisiä käyttäjiä että laajempaa koodiin luottautuvaa yhteisöä. 

GitHubin aloite on linjassa SSL.comin filosofian kanssa monitasoisten tietoturvalähestymistapojen omaksumisesta. Se toimii vahvana muistutuksena organisaatioille ja yksityishenkilöille parannettujen tietoturvakäytäntöjen omaksumisen tärkeydestä.

 

SSL.com-ilmoitukset

SSL.com n S/MIME Sertifikaatit voidaan nyt integroida LDAP-yhteensopivaan verkkoon

LDAP (Lightweight Directory Access Protocol) on alan standardiprotokolla hakemistotietopalvelujen käyttämiseen ja hallintaan. Sitä käytetään yleisesti tietojen tallentamiseen ja hakemiseen käyttäjistä, ryhmistä, organisaatiorakenteista ja muista resursseista verkkoympäristössä.

LDAP:n integrointi S/MIME sertifikaatit sisältävät LDAP:n käyttämisen hakemistopalveluna käyttäjän varmenteiden tallentamiseen ja hallintaan. 

Integroimalla LDAP:n kanssa S/MIME sertifikaatit, organisaatiot voivat keskittää varmenteiden hallinnan, parantaa turvallisuutta ja virtaviivaistaa varmenteiden haku- ja todennusprosessia erilaisissa sovelluksissa ja palveluissa, jotka hyödyntävät LDAP:tä hakemistopalveluna.

Ota yhteyttä sales@ssl.com lisätietoja LDAP-integraatiosta. 

Automatisoi työntekijöiden sähköpostin allekirjoitus- ja salaussertifikaattien validointi ja myöntäminen 

< p align=”justify”>Joukkoilmoittautuminen on nyt saatavilla Henkilötunnus + organisaatio S/MIME Sertifikaatit (tunnetaan myös nimellä IV+OV S/MIME), Ja NAESB-sertifikaatit SSL.comin joukkotilaustyökalun kautta. Henkilötunnuksen ja organisaation joukkorekisteröinti S/MIME ja NAESB-sertifikaateilla on lisävaatimus yritys PKI (EPKI) sopimus. EPKI Sopimus antaa yhden organisaation valtuutetun edustajan tilata, validoida, myöntää ja peruuttaa suuria määriä näitä kahta tyyppiä olevia varmenteita muille jäsenille, mikä mahdollistaa nopeamman käänteen organisaation tieto- ja viestintäjärjestelmien turvaamisessa.    

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.