Syyskuu 2021 kyberturvallisuuskierros

Syyskuussa on nähty paljon uutisarvoisia tapahtumia Internet -turvallisuuden alalla. Liity meihin, kun puutumme kyberturvallisuuden etenemiseen ja riskeihin, jotka paljastivat viimeisen kuukauden aikana.

Verkkorikollinen tuomittiin 12 vuodeksi vankilaan 7 vuoden laittoman puhelimen lukitusohjelman johtamisesta

Syyskuun 16 lehdistötiedote oikeusministeriöltä Pakistanin kansalainen Muhammad Fahd sai 12 vuoden vankeusrangaistuksen miljoonien puhelimien laittoman lukituksen järjestämisestä, jotka saivat rahaa AT&T: ltä seitsemän vuoden aikana. Kehittyneet tietoverkkorikokset aiheuttivat AT&T: lle yli 7 miljoonan dollarin menetyksen.

Vuodesta 2012 lähtien Fahd lahjoitti Washingtonissa sijaitsevan AT&T -palvelukeskuksen työntekijöitä hyödyntämään yrityksen valtuuksia ja avaamaan puhelimen sormenjäljet, jotka tunnetaan myös nimellä International Mobile Equipment Identity (IMEI). Lopulta hän lahjoi rikoskumppaneiden ladata haittaohjelmia yrityksen tietokonejärjestelmiin, jolloin hän pystyi avaamaan puhelimet etänä Pakistanista. 

Petoksella hyödynnettiin AT&T: n asiakkaille tarjoamia tuki- ja osamaksusuunnitelmia, joiden tarkoituksena oli alentaa kalliiden matkapuhelimien hintaa. Asiakkaat pystyivät ostamaan puhelimet halvemmalla hinnalla, mutta ne liittyivät AT & T: n verkkoihin. Fahdin ja hänen kohorttiensa lukitsematta puhelimet AT&T poistettiin ainoana operaattorina ja tilinomistaja vapautettiin maksuvelvoitteiden täyttämisestä.

Fahd ohjasi lahjotut AT&T: n työntekijät luomaan pankkitilejä väärennetyille yrityksille, vastaanottamaan talletuksia näille tileille ja luomaan vääriä laskutusasiakirjoja. Sitten hän teki yhteistyötä verkkokauppojen kanssa myydäkseen laittomat puhelimen lukituksen avauspalvelunsa.

Vuonna 2013 AT&T alkoi käyttää uutta järjestelmää, joka esti Fahdin lukituksen avausjärjestelmän. Tämän torjumiseksi hän turvautui ohjelmistosuunnittelijaan, joka suunnitteli haittaohjelman, joka pystyi ohittamaan AT & T: n esteet. Haastavat työntekijät ruokkivat Fahdia älykkyydellä uudesta järjestelmästä ja asensivat haittaohjelman yrityksensä tietokoneille, jotka sisälsivät muiden työntekijöiden pääsytietoja.

Järjestelmä johti siihen, että lähes 2 miljoonan puhelimen lukitus avattiin laittomasti eivätkä suorittaneet maksuja AT&T: lle. Fahd pidätettiin vasta vuonna 2018.

SSL.com: n takeaway: Ihmiset ovat alttiita houkutuksille valtavien rahapalkkioiden edessä. Tapa torjua tätä on, että yritys investoi vahvaan kyberturvallisuusinfrastruktuuriin, joka voi vähentää inhimillisiä virheitä ja jolla on käytössä järjestelmiä, jotka voivat estää verkkovarkaajan lahjoittamasta heidän vartiointityöntekijöitään. 

Microsoft paljastaa tietojenkalastelun palveluna (PhaaS)

Microsoftin kyberturvallisuustiimi, 365 Defender Threat Intelligence Team, löysi uuden tavan, jolla tietoverkkorikolliset suorittavat tietojenkalastelun.

Tämä malli, jota kutsutaan BulletProofLinkiksi tai Anthraxiksi, näyttää olevan tietokalastelupakettien - väärennettyjen web -sivumallien albumien, jotka kopioivat kohdesivustojen kirjautumissivuja, kehittäminen.

Microsoft toteaa, että on olemassa phishing -palveluntarjoajia, jotka tarjoavat pakettitarjouksen - tietojenkalastelumallin tekemisestä, isännöinnistä ja varsinaisesta tietojenkalastelusta. Tämän sopimuksen tilaajien ei tarvitse aktiivisesti tunkeutua tietokonejärjestelmiin. Sen sijaan he vastaanottavat kätevästi PhAAS -palveluntarjoajien heille lähettämiä varastettuja kirjautumistietoja. 

Microsoftin suojauksessa blogi, ne kuvaavat, kuinka BulletProofLink -tietojenkalasteluinfrastruktuurilla on yhtä hälyttäviä uhkia kuin Ransomware as a Service (Raas):

”PhaaS-toimintamalli, sellaisena kuin olemme sen tähän mennessä kuvailleet, muistuttaa RaaS-mallia (ransomware-as-a-service), johon liittyy kaksinkertainen kiristys. Lunnasohjelmissa käytetty kiristysmenetelmä sisältää yleensä hyökkääjät, jotka suodattavat ja lähettävät tietoja julkisesti sen lisäksi, että ne salaavat vaarantuneilla laitteilla, painostaakseen organisaatioita maksamaan lunnaat. Tämän avulla hyökkääjät voivat saada useita tapoja varmistaa maksu, kun taas muut operaattorit voivat käyttää luovutettuja tietoja tulevissa hyökkäyksissä. RaaS -skenaariossa ransomware -operaattorilla ei ole velvollisuutta poistaa varastettuja tietoja, vaikka lunnaat olisi jo maksettu.

Olemme havainneet tämän saman työnkulun varastettujen tunnistetietojen taloudessa tietojenkalastelussa palveluna. Tietojenkalastelupakettien kanssa on vähäpätöistä, että operaattorit lisäävät toissijaisen sijainnin tunnistetietojen lähettämistä varten ja toivovat, että tietojenkalastelusarjan ostaja ei muuta koodia sen poistamiseksi. Tämä pätee BulletProofLink -tietojenkalastelupakettiin, ja tapauksissa, joissa palvelua käyttävät hyökkääjät saivat kirjautumistiedot ja lokit viikon lopussa sen sijaan, että he tekisivät kampanjoita itse, PhaaS -operaattori valvoi kaikkia jälleenmyytyjä kirjautumistietoja. ”

Microsoft ilmoittaa, että BulletProofLink-palvelu on vastuussa huikeasta hyökkäyksestä 300,000 XNUMX aliverkkotunnukseen ja tarjoaa tällä hetkellä tietojenkalastelusivuja tunnetuille yrityksille, kuten American Express, Dropbox, AT&T, Alibaba ja AOL.

SSL.com: n takeaway: Yrityksen työntekijöiden valmiuksien ja tietämyksen lisääminen kyberturvallisuuden osalta auttaa torjumaan tietojenkalasteluhyökkäyksiä. Harkitse a opiskella Stanfordin yliopiston ja Tessianin tekemät tutkimukset paljastivat, että 88% tietomurroista johtuu työntekijöistä, jotka napsauttavat hakkereiden sähköpostiviestejä luullen, että ne ovat peräisin laillisista lähteistä.

Venäläiset hakkerit hyökkäävät suureen maatalousosuuskuntaan Iowassa

Washington Post artikkeli kertoo tapauksesta Iowassa sijaitsevasta NEW Cooperative -viljelyosuuskunnasta, johon venäläinen ransomware-jengi hyökkäsi BlackMatteriksi. Verkkorikolliset vaativat 5.9 miljoonan dollarin maksua vastineeksi siitä, etteivät he ole julkistaneet varastamiaan yksityisiä tietoja ja palauttaneet Coopin pääsyn tietokonejärjestelmiinsä, joita he käyttävät miljoonien nautojen, kanojen ja sikojen ruokintaan.

NEW Cooperative on jäsenten omistama, ja sillä on 60 toimintakiinteistöä Iowan keski-, länsi- ja pohjoisosissa. He käyttävät viljavarastoja, myyvät lannoitteita, rehua ja siemeniä. Ne tarjoavat myös maaperän kartoitusta ja kenttähallintaa.

Keskustelussaan tietoverkkorikollisten kanssa NEW Cooperative kysyi, miksi he hyökkäsivät huolimatta BlackMatterin lausunnosta, että he eivät kohdistuisi kriittisiin infrastruktuuritiloihin. BlackMatter vastasi sanoen, että he eivät pitäneet osuuskuntaa kyseisessä luokassa.

NEW osuuskunta varoitti, että hyökkäys johtaa häiriöihin viljan, sianlihan ja kanan toimitusketjussa. He totesivat lisäksi, että heidän ohjelmistonsa hallinnoivat noin 40% maan viljantuotannosta ja niiden ruokinta -aikataulut huolehtivat 11 miljoonasta eläimestä.

BlackMatter on vahvasti teoreettinen uudelleensyntynyt versio DarkSide -lunnasohjelmajoukosta, joka meni AWOLiin viime toukokuussa tehdyn suuren hyökkäyksen jälkeen. Kuten meillä on keskusteltu edellinen artikkeli, DarkSide -jengi oli vastuussa Colonial Pipeline -hyökkäyksestä, joka heikensi kaasutoimituksia Kaakkois -osavaltioissa.  

BlackMatterin varastamien tietojen joukossa olivat taloudelliset tiedot (laskut, laskut, tiliotteet), työntekijöiden sosiaaliturvatunnukset, tutkimus- ja kehityspaperit sekä oikeudelliset asiakirjat.

SSL.com: n takeaway: Äskettäisen Colonial Pipeline -hyökkäyksen pitäisi olla vahva varoitus suurille teollisuusyrityksille, että vaikka he maksavat lunnaat, ei ole varmuutta siitä, että tietoverkkorikolliset palauttavat pääsynsä kokonaan. Suurten teollisuusyritysten ja osuuskuntien tulisi välittömästi kuulla kyberturvallisuusyrityksiä, jotta niiden riskitaso voidaan arvioida ja niiden online -turvallisuutta voidaan vahvistaa.

SSL.comin eSigner Cloud Signing System käynnistyy kokonaan

Oman yrityspäivityksemme osalta syyskuusta 2021 tuli ensimmäinen kuukausi eSigner Cloud Signing System -järjestelmän julkaisemiselle.

SSL.comin eSigner lisää yritysten kyberturvallisuusinfrastruktuuria antamalla niille mahdollisuuden sijoittaa kansainvälisesti luotettavia digitaalisia allekirjoituksia tärkeille asiakirjoille, joita ne välittävät sisäisesti ja ulkoisesti verkossa, mukaan lukien oikeudelliset asiakirjat, tekijänoikeudella suojatut paperit, laskutustiedot, työntekijöiden tiedot ja muut.

Yritykset voivat myös suojata työssään käyttämiään ohjelmistoja ja tietokoneohjelmia eSignerin kautta. Jos näiden työkalujen asennusohjaimet on lähetettävä Internetin kautta, vastaanottavat osapuolet voivat olla varmoja siitä, että ne eivät lataa haittaohjelmia. Tämä johtuu siitä, että eSigner käyttää PKI tekniikka salaa tiedoston turvallisesti lähettäjän yksityisellä avaimella ja estää pääsyn siihen, ellei vastaanottajalla ole vastaavaa julkista avainta. Kun tiedosto on ainutlaatuisesti lukittu, vastaanotin voi olla varma, että tiedosto on todella peräisin oikeasta kokonaisuudesta.

Kuten pilvitekniikan yhä laajempi mukauttaminen osoittaa, pilvipohjainen tiedostojen tallennus ja suojaus on osoittautunut halvemmaksi ja tarjoaa paremman suojan tietojen varkauksilta ja menetyksiltä laitteistojärjestelmiin verrattuna.

 sähköinen allekirjoittaja on täysin yhteensopiva Cloud Signature Consortium -pilvipalvelun allekirjoitusstandardin kanssa, joka on kansainvälinen hallitusten, akadeemien ja kyberturvallisuusalan organisaatioiden ryhmä. eSigner -asiakirjojen allekirjoitukset ovat myös laillisia ja täytäntöönpanokelpoisia Yhdysvalloissa Sähköiset allekirjoitukset globaalissa ja kansallisessa kaupassa (ESIGN) toimia ja monien muiden maiden lakeja maailmanlaajuisesti.

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.