Kyberturvallisuuskatsaus lokakuussa 2022

Hakkerit kohdistavat Google-kääntäjän onnistuneesti suuren hyökkäyksen lähtöpisteeksi: tietojenkalastelu oli tunkeutumismenetelmä

Ennennäkemättömällä ja ennennäkemättömällä menetelmällä hakkerit onnistuivat huijaamaan Googlen Kieltenkääntäjän sivua. Hakkerit ohittivat sähköpostin turvaskannerit ja roskapostisuodattimet käyttämällä kireää sanamuotoa, jossa pommitettiin laillisilta vaikuttavia sähköposteja. Viestit ohjasivat käyttäjät linkille, joka ohjasi heidät tunnistetietojen keräämissivuille, jotka näyttivät olevan laillisia Google Kääntäjä -sivuja. Sivustolla oli valmiiksi täytettyjä sähköpostikenttiä, jotka pyysivät henkilöä syöttämään salasanansa kirjautuakseen sisään. Valitettavasti sivut olivat vääriä ja niissä oli yksityisiä tunnistetietoja.

Tietojenkalastelukampanjat kehittyvät entistä kehittyneemmiksi, kun ihmiset viettävät enemmän aikaa verkossa lomakauden vuoksi. Lisätietoa löytyy tästä. 

SSL.com Vastaus

Alan asiantuntijat vaativat voimakkaampaa loppukäyttäjien koulutusta ja valppautta valesähköpostien tunnistamisessa. Tässä tietojenkalastelukampanjassa monissa sähköposteissa oli tietojenkalastelua koskevia merkkejä paljastamalla kielioppi- ja välimerkkivirheitä. Myös linkkien päälle vieminen ja URL-linkin kyseenalaistaminen voi paljastaa mahdolliset verkkopetokset.  SSL.com suosittelee myös käyttöä  S/MIME Sertifikaatit lähettäjän henkilöllisyyden vahvistamiseen ja arkaluonteisten tietojen salaamiseen.

Kansallisen kyberturvallisuustiedotuskuukauden merkitys

Lokakuu oli kansallinen kyberturvallisuuskuukausi Yhdysvalloissa. Kyberturvallisuuskäytäntöjen noudattaminen on kuitenkin jatkuvaa työtä, joka ulottuu yli kuukauden, ja se on otettava vakavasti. Jokainen Internetiin yhdistetty laite ja käyttäjä on mahdollinen hakkereiden kohde. Vaikka suojatoimet vaihtelevat pilvipohjaisesta turvallisuudesta paikan päällä oleviin uhkien hallinta-alustoihin, suojattuun salaukseen, uhka-analyysiin ja digitaaliseen luottamiseen, ei ole olemassa yhtä ainoaa ratkaisua, joka voisi estää kyberturvallisuuden tunkeutumisen 100 % ajasta. 

Terveydenhuoltoala on nousemassa haavoittuvimmaksi meneillään olevan digitaalisen muutoksen vuoksi. Vuoden 2022 ensimmäisellä puoliskolla kyberhyökkäysten määrä lisääntyi 42 % vuoteen 2021 verrattuna. Näissä tilastoissa terveydenhuoltoala kärsi tietomurtojen lisääntymisestä 69 %. Jopa sairausvakuutuksen siirrettävyyttä ja vastuullisuutta koskevan lain (HIPAA) tultua voimaan vuonna 1996, uudempi siirtyminen ePHI-järjestelmiin (Electronic Protected Health Information Systems) on laajentanut hakkereiden hyökkäyspintoja. ePHI-järjestelmät hallitsevat potilaiden terveys-, talous- ja hoitotietoja. Järjestelmät ovat kriittisiä ja vaativat jatkuvaa tietoturvahallintaa HIPAA-yhteensopivuuden ja potilaan yksityisyyden varmistamiseksi.  

Terveys- ja henkilöstöministeriö vastaa HIPAA:n hallinnosta ja täytäntöönpanosta. Netistä löytyy paljon tietoa osoitteessa HIPAA-vaatimustenmukaisuus .   

SSL.com Vastaus:

SSL.com korostaa digitaalisen identiteetin ja luottamuksen roolia sekä auttaa organisaatioita säilyttämään yksityisyyden salauksen avulla. Meidän S/MIME Sertifikaatit auttaa suojaamaan heikentäviä kyberhyökkäyksiä, mukaan lukien sähköpostin peukalointia, tietojenkalastelua, huumekauppaa, identiteettipetoksia, yrityksenä toisena henkilönä esiintymistä ja arkaluonteisia tietovuotoja vastaan. Samaan aikaan meidän ClientAuth-varmenteet auttaa estämään luvattoman pääsyn kriittiseen järjestelmään ja voi olla osa SSO (Single Sign On) -ratkaisua. Lisätietoa ratkaisuistamme löydät tätä

Asiantuntijat ovat huolissaan sähköajoneuvojen ja latausasemien verkkoturvallisuudesta

Nykyään teillä on lähes kaksi miljoonaa sähköautoa, ja määrä kasvaa. Ajoneuvojen lisäksi latausasemat lisääntyvät suhteellisesti. Molemmat vaativat yhteyden Internetiin ja niitä pidetään IoT-laitteina, mikä muodostaa uhkariskin yksiköille ja loppukäyttäjälle. Esiin tulleita haavoittuvuuksia ovat man-in-the-middle-hyökkäykset, hakkerointi niihin liittyviin mobiilisovelluksiin ja itse ajoneuvoon tai latausasemaan. Kaikki nämä voivat vaarantaa henkilökohtaisia ​​tietoja, manipuloida tietoja ajoneuvon sisäisellä palvelimella tai aiheuttaa huoltotietueiden mitätöinnin. 

On ehdottoman tärkeää, että omistajat ja ajoneuvon ostajat vaihtavat oletussalasanat välittömästi oston yhteydessä ja satunnaisina aikoina. On myös suositeltavaa, että ajoneuvojen tietueita seurataan jatkuvasti, jotta varmistetaan, että muutokset perustuvat käyttöön eivätkä tuntemattoman osapuolen manipuloi niitä.

Kuten kaikissa verkkolaitteissa tai -palveluissa, valppaus on suojan ja yksityisyyden avain. Tästä linkistä saat lisätietoja sähköajoneuvoista ja latausturvallisuudesta.

SSL.com Vastaus:

IoT-laitteiden ennustetaan olevan yli 13 miljardia laitetta vuoden 2022 loppuun mennessä. Jokainen laite voi olla tietoturvariski. Turvateollisuus tekee tiivistä yhteistyötä valmistajien kanssa varmistaakseen, että laitteet ovat suojattuja, täyttävät erilaiset standardit ja pystyvät ylläpitämään turvallisuussertifikaatteja. Lisätietoja koskien SSL.com ja IoT-tietoturvakehitys, katso tämä linkkiä.

Toyota myönsi neljän vuoden lähdekoodin paljastetulle: lähes 300,000 XNUMX asiakasrekisteriä rikottiin

Tämä oli itse asiassa ohjelmistokehitysvirhe, joka jäi huomaamatta neljään vuoteen. Ohjelmistourakoitsija latasi avoimen lähdekoodin GitHub-palvelimelle, joka oli määritetty julkista käyttöä varten. Salasana oli selkeä ja näkyvissä tietueiden mukana. Onneksi paljastuneet tiedot rakennettiin siten, että vain osa varastettiin. Varastetut tiedot olivat hajanaisia, eivätkä ne sisältäneet tarpeeksi tiivistä tietoa tehokkaan tietojenkalastelukampanjan luomiseksi. Tässä on yhteenveto Toyota rikkomus

Valitettavasti tämän tyyppiset ohjelmistokehitysvirheet ovat odotettua yleisempiä. DevOps-tiimit muodostavat DevSecOps-tiimejä valvomaan ohjelmistokehityksen tietoturvatoimia. Tämä vapauttaa kehittäjät keskittymään koodin kirjoittamiseen ja lähettämään sen arkistoon osana CI/CD-putkia testattavaksi oikea-aikaisesti. Toyotan rikkomuksessa DevSecOps-tiimi olisi voinut havaita ongelman nopeasti. 

SSL.com Vastaus:

Jatkuva koodin allekirjoitus on olennainen osa SSL.com eSigner -ratkaisupakettia. Yhdessä Extended Validation Code Signing Certificate -varmenteen kanssa CI/CD-liukuhihnan kehityskoodi allekirjoitetaan digitaalisesti, mikä vahvistaa, että koodi tulee tunnistettavasta lähteestä eikä sitä ole muutettu. Kehityskoodin suojaaminen tällä palvelulla estää välimiesyritykset, troijalaisen lisäyksen ja haittaohjelmat. Lisätietoa löytyy tästä.

Käyttäjän varoitus: Play Kaupassa oli Android-sovelluksia, jotka ohjasivat käyttäjiä haitallisille sivustoille

Sitä tapahtuu, mutta sen ei pitäisi. Google Play Kaupan tietoturvatarkastuksen läpi on luvassa sovelluksia. Hacker News raportoi, että Play Kaupasta löydettiin äskettäin neljä sovellusta, joihin on ladattu yli miljoona. Sovellukset ohjasivat käyttäjät tunnetuille haitallisille sivustoille, jotka keräsivät käyttäjien yksityisiä tietoja ja kehottivat käyttäjiä lataamaan lisää haittaohjelmia. Kyseiset sovellukset ovat:  
  • Bluetooth App Sender (com.Bluetooth.share.app) – yli 50,000 XNUMX latausta
  • Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices) – yli 1,000,000 XNUMX XNUMX latausta
  • Ohjain: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – yli 10,000 XNUMX latausta
  • Mobiilisiirto: smart switch (com.mobile.faster.transfer.smart.switch) – yli 1,000 XNUMX latausta
Hakkerit kehittävät jatkuvasti erilaisia ​​tapoja ohittaa Googlen turvallisuusvaatimukset. Tässä tapauksessa syynä oli aikaviiveen koodin käyttö. Googlen tietoturvatiimi ei huomioinut tämän mahdollisuutta ja keskittyi enemmän siihen, kuinka hyvin sovellukset toimivat paineen alaisena korkeilla latausnopeuksilla ja päivityksen helppoudella. 

Google on sittemmin poistanut sovellukset, mutta tilanne on osoitus siitä, että uhkatoimijat ovat hellittämättömiä halussaan kiertää turvamenettelyjä ja -järjestelmiä. 

Lisätietoja löytyy tästä. 

SSL.com Vastaus:

SSL.com on CA/Browser Forumin aktiivinen jäsen. Foorumi on sitoutunut kehittämään, toteuttamaan ja valvomaan ohjeita, jotka kattavat sertifikaatit SSL /TLS protokolla ja koodin allekirjoittaminen, sekä järjestelmä ja verkon turvallisuus varmenneviranomaisista. Lisätiedot ovat tätä

SSL.comilla on laaja ratkaisupaketti, joka tarjoaa korkean tason luotettavuuden ja lähdekoodin validoinnin koodin allekirjoitusominaisuuksilla, digitaalisella allekirjoituksella ja sähköpostin tietosuojalla S/MIME Sertifikaatit. Osallistumisemme verkkoturvallisuuteen ja tietosuojaan vahvistaa edelleen asiakkaidemme ja kumppaniemme sitoutumista.

SSL.com-muistutukset

OV- ja IV-koodin allekirjoitusavainten säilytysvaatimukset ovat muuttumassa

CA/Browser Forum muuttaa OV- ja IV-koodin allekirjoitusavainten säilytysvaatimuksia suurimman osan jäsenistöään antamasta panoksesta. Muutospäivä on 1. kesäkuuta 2023. OV & IV koodin allekirjoitussertifikaatit myönnetään Yubico USB-tunnukset tai saatavilla SSL.com eSigner -pilviallekirjoituspalvelun kautta. 

Lisätietoja tästä muutoksesta löytyy osoitteesta  CA/Browser Forumin verkkosivusto. Lisätietoja aiheesta SSL.com eSigner ratkaisu: https://www.ssl.com/esigner/.

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.