Kymmenen uutta Android Banking -troijalaista ilmestyy vuonna 2023, ja ne kohdistuvat lähes 1,000 XNUMX sovellukseen
Vuonna 2023 syntyi kymmenen uutta Android-pankkitroijalaisperhettä, jotka kohdistuivat 985 pankki- ja fintech-sovellukseen 61 maasta, mobiiliturvayhtiö Zimperiumin tutkimuksen mukaan. Lisäksi 19 olemassa olevaa troijalaisperhettä vuodesta 2022 lähtien päivitettiin uusilla ominaisuuksilla, kuten automaattisilla siirtojärjestelmillä, sosiaalisen manipuloinnin taktiikoilla ja näytönjakotyökaluilla niiden tehokkuuden lisäämiseksi. Yhdessä haittaohjelmaperheet keskittyvät varastamaan pankkitunnuksia ja -varoja esimerkiksi näppäinlokituksen, tietojenkalastelusivujen peittämisen ja tekstiviestien sieppaamisen avulla. Monet tarjoavat nyt tilauspohjaisen pääsyn muille verkkorikollisille 3,000 7,000 - 2023 XNUMX dollarin kuukausimaksulla. Kymmenen äskettäin tunnistettua troijalaista vuonna XNUMX ovat:- yhteys
- Kummisetä
- Pixpirate
- Saderat
- Koukku
- PixBankBot
- Xenomorph v3
- Korppikotka
- BrasDex
- GoatRat
- APK:iden lataamisen välttäminen Google Playn ulkopuolelta
- Tarkista sovelluksen käyttöoikeudet ja kehittäjät huolellisesti
- Esteettömyysoikeudet evättyiltä sovelluksilta
- Linkkien välttäminen ei-toivotuissa viesteissä
Yritysten tulisi kouluttaa työntekijät tarkastelemaan sovellusten käyttöoikeudet huolellisesti. Jos sovellus pyytää epätavallista käyttöoikeutta, kuten esteettömyyspalveluita, se on mahdollinen punainen lippu.
Varmista, että kaikki ohjelmistot, erityisesti rahoitustapahtumia käsittelevät ohjelmistot, ladataan hyvämaineisista lähteistä, kuten Google Playsta. Vältä ulkoisista lähteistä peräisin olevia APK:ita.
Kun troijalaiset käyttävät sosiaalista suunnittelua, tiimisi kouluttaminen epäilyttävien toimintojen, kuten ei-toivottujen linkkien sisältävien sähköpostiviestien, tunnistamisessa ja niistä ilmoittamisessa on ratkaisevan tärkeää. Harkitse SSL.comin käyttöä S/MIME varmenteet sähköpostin suojauksen työkaluna. S/MIME (Secure/Multipurpose Internet Mail Extensions) -sertifikaatit mahdollistavat sähköpostin salauksen ja digitaalisen allekirjoituksen. Digitaalisesti allekirjoitetut sähköpostit vahvistavat lähettäjän henkilöllisyyden ja auttavat käyttäjiä erottamaan laillisen kirjeenvaihdon sähköpostista, joka saattaa sisältää haitallisia linkkejä jäljittelijöiltä tai verkkorikollisilta.
Paranna sähköpostisi turvallisuutta SSL.comin avulla S/MIME todistukset
MongoDB tutkii asiakastietoja paljastavaa tietoturvatapahtumaa
Tietokannan hallintayhtiö MongoDB tutkii tietoturvahäiriötä, joka johti asiakastilitietojen paljastukseen. Yritys havaitsi epäilyttävää toimintaa 28. joulukuuta ja totesi, että luvatonta käyttöä oli tapahtunut jonkin aikaa ennen havaitsemista. Kompromissi vaikutti MongoDB:n yritysjärjestelmiin, jotka sisälsivät asiakkaiden nimiä, puhelinnumeroita, sähköpostiosoitteita ja muita tilien metatietoja. Ainakin yhden asiakkaan kohdalla hakkerit käyttivät myös järjestelmälokeja, jotka voivat sisältää arkaluontoisia tietoja tietokannan toiminnasta. MongoDB ei ole selventänyt asiakkaiden tietojen altistumisen laajuutta, kuinka kauan hakkerit olivat järjestelmissä tai kuinka alkuperäinen luvaton pääsy tapahtui. Yhtiö ei ole vielä ilmoittanut Yhdysvaltain arvopaperi- ja pörssiviranomaiselle kybertapahtumien edellyttämällä tavalla. Tärkeää on, että MongoDB uskoo, että MongoDB Atlas -tietokanta-palvelutarjontaan tallennettuihin asiakastietoihin ei päästy. Mutta sen tutkinta on edelleen kesken. Vastauksena MongoDB suosittelee asiakkaille:- Pysy valppaana tietojenkalasteluyritysten varalta
- Ota käyttöön monivaiheinen todennus
- Tarkkaile tilejä epäilyttävän toiminnan varalta
Tapaus on muistutus siitä, että turvallisuuteen keskittyvätkin teknologiayritykset voivat joutua tietoturvaloukkauksiin. Hakkerit etsivät usein tapoja yrityksen järjestelmiin, jotka sisältävät arvokasta asiakasdataa kiristystä ja identiteettivarkauksia varten.
Yritysten tulee suorittaa säännöllisiä tietokantojen hallintajärjestelmiensä turvatarkastuksia ja varmistaa, että kaikki tukiasemat ovat turvallisia ja niitä valvotaan. Tämä sisältää käyttöoikeuksien tarkistamisen ja päivittämisen, koska luvaton pääsy tapahtuu usein vanhentuneiden tai heikkojen suojauskokoonpanojen vuoksi.
SSL.com korostaa vahvojen todennustoimenpiteiden merkitystä. Client Authentication -sertifikaattimme tarjoavat turvallisen tavan tarkistaa käyttäjien henkilöllisyydet, mikä on ratkaisevan tärkeää luvattoman pääsyn estämisessä arkaluontoisiin yrityksen järjestelmiin ja tietoihin.
Organisaatioille, jotka hallinnoivat laajoja tietovarastoja, nämä sertifikaatit ovat elintärkeitä suojaamaan luvattomalta käytöltä ja mahdollisilta tietomurroilta. Ne tarjoavat turvallisen ja tehokkaan ratkaisun tietokantojen ja arkaluonteisten tietojen hallintaan.
Kannustamme organisaatioita ottamaan yhteyttä SSL.comiin tutkiakseen, kuinka asiakastodennusvarmenteemme voivat parantaa heidän tietoturvaansa, erityisesti kehittyvien digitaalisten uhkien yhteydessä.
Vahvista digitaalista puolustustasi nyt SSL.comin asiakastodennusvarmenteilla
Suojaa kriittiset järjestelmäsi nyt
Messenger ottaa käyttöön oletusarvoisen päästä päähän -salauksen miljardeille käyttäjille
Meta on julkaissut oletusarvoisen päästä päähän -salauksen henkilökohtaisille chateille ja puheluille Messengerissä ja Facebookissa. Tämä tarkoittaa, että viestin sisältö salataan, kun se poistuu lähettäjän laitteesta, ja sen salaus voidaan purkaa vain, kun se saavuttaa vastaanottajan, mikä estää kolmansia osapuolia, kuten Meta, pääsemästä siihen käsiksi. Salauksen käyttöönotto Messengerin yli miljardilla käyttäjällä kesti vuosia, mutta yksityisyys ja turvallisuus säilytettiin asianmukaisesti. Meta työskenteli ulkopuolisten asiantuntijoiden kanssa riskien tunnistamiseksi ja niihin liittyvien turvaominaisuuksien rakentamiseksi seuraavilla aloilla:- Viestiohjaimet
- Sovelluksen lukitus
- Raportointivirrat
- Muokkaa lähetettyjä viestejä 15 minuutin sisällä
- Poista viestit 24 tunnin kuluttua
- Poista lukukuittaukset käytöstä
- Parannettu median jakaminen reaktioilla
- Nopeampi ääniviestin toisto
Metan ottaminen käyttöön oletusarvoisen päästä päähän -salauksen Messengerissä merkitsee merkittävää edistystä kyberturvallisuuden alalla, mikä on tiiviisti linjassa SSL.comin sitoutumisen kanssa turvalliseen viestintään.
Metan toteuttama prosessi, joka sisältää laajan yhteistyön asiantuntijoiden kanssa ja ominaisuuksien asteittaisen uudelleenrakentamisen, heijastaa lähestymistapaamme SSL.comissa. Ymmärrämme, kuinka tärkeää on tasapainottaa turvallisuus ja toimivuus. Aivan kuten Messenger säilyttää käyttäjäystävälliset ominaisuudet, kuten mukautetut reaktiot ja katoavat viestit uuden salauksensa ohella, SSL.com tarjoaa digitaalisia varmenteita, jotka suojaavat viestintää käyttäjäkokemusta haittaamatta.
GitHub vaatii 2FA:n 19. tammikuuta mennessä Code Contributorsille
GitHub velvoittaa kaksivaiheisen todennuksen (2FA) 19. tammikuuta 2024 mennessä kaikille käyttäjille, jotka lähettävät koodia alustalle. Tilillä, joilla ei ole 2FA:ta määräajan jälkeen, on rajoitettu toiminnallisuus rekisteröitymiseen asti. Käytännön tarkoituksena on suojata GitHub-lähdekoodia toimitusketjun hyökkäyksiltä lisäämällä ylimääräinen todennuskerros. Se koskee github.comia, mutta ei GitHub Enterprisea tai Business Cloudia. Tammikuun 19. päivän jälkeen GitHub ohjaa automaattisesti käyttäjät, joilla ei ole 2FA:ta, suorittamaan asennuksen loppuun, kun he yrittävät käyttää sivustoa. Nykyiset käyttöoikeudet, SSH-avaimet ja OAuth-sovellukset toimivat edelleen. Uusien tunnistetietojen tai tilin muutosten yhteydessä on kuitenkin otettava 2FA käyttöön ensin. GitHub tukee useita 2FA-menetelmiä:- Suojausavaimet
- Mobile Apps
- Authenticator-sovellukset
- Tekstiviestit
2FA lisää olennaisen suojauskerroksen pelkän salasanan lisäksi. Vaatimalla toista varmennustapaa se vähentää merkittävästi luvattoman käytön mahdollisuuksia. Tämä on erityisen tärkeää GitHubin kaltaisissa alustoissa, joissa koodivarastojen eheys on ensiarvoisen tärkeää. Koodin muutosten ja toimitusketjuhyökkäysten lisääntyessä 2FA toimii kriittisenä esteenä, joka suojelee sekä yksittäisiä käyttäjiä että laajempaa koodiin luottautuvaa yhteisöä.
GitHubin aloite on linjassa SSL.comin filosofian kanssa monitasoisten tietoturvalähestymistapojen omaksumisesta. Se toimii vahvana muistutuksena organisaatioille ja yksityishenkilöille parannettujen tietoturvakäytäntöjen omaksumisen tärkeydestä.
SSL.com-ilmoitukset
SSL.com n S/MIME Sertifikaatit voidaan nyt integroida LDAP-yhteensopivaan verkkoon
LDAP (Lightweight Directory Access Protocol) on alan standardiprotokolla hakemistotietopalvelujen käyttämiseen ja hallintaan. Sitä käytetään yleisesti tietojen tallentamiseen ja hakemiseen käyttäjistä, ryhmistä, organisaatiorakenteista ja muista resursseista verkkoympäristössä.
LDAP:n integrointi S/MIME sertifikaatit sisältävät LDAP:n käyttämisen hakemistopalveluna käyttäjän varmenteiden tallentamiseen ja hallintaan.
Integroimalla LDAP:n kanssa S/MIME sertifikaatit, organisaatiot voivat keskittää varmenteiden hallinnan, parantaa turvallisuutta ja virtaviivaistaa varmenteiden haku- ja todennusprosessia erilaisissa sovelluksissa ja palveluissa, jotka hyödyntävät LDAP:tä hakemistopalveluna.
Ota yhteyttä sales@ssl.com lisätietoja LDAP-integraatiosta.