Comptes PayPal piratés en raison du recyclage des mots de passe
Le 19 janvier 2023, Paypal a envoyé des notifications de violation de données et a informé près de 35,000 2022 de ses utilisateurs que leurs comptes avaient été compromis en décembre XNUMX.
Paypal a expliqué que les comptes étaient ciblés par des pirates via le bourrage d'informations d'identification - une attaque où des noms d'utilisateur et des mots de passe divulgués à partir de divers sites Web sont utilisés pour essayer d'accéder à un compte cible.
Les informations d'identification divulguées sont souvent dues à des noms d'utilisateur et des mots de passe recyclés. Paypal a affirmé que la violation de données n'était pas causée par une défaillance de ses systèmes.
Les informations personnelles que les pirates ont pu violer comprenaient les noms complets des titulaires de compte, les numéros de sécurité sociale, les dates de naissance et les adresses postales. Paypal indique que les attaquants n'ont pas été en mesure d'effectuer des transactions non autorisées et que la réinitialisation des mots de passe a été effectuée sur les comptes concernés.
Pour ceux qui veulent éviter le fardeau d'avoir à mémoriser et à taper de longs mots de passe pour différents comptes, les gestionnaires de mots de passe sont une excellente solution car leurs capacités de synchronisation et de génération de mots de passe permettent un accès facile à différents comptes.
Certificats d'authentification client SSL.com peut également fournir une couche de sécurité supplémentaire que les mots de passe seuls ne peuvent pas offrir en limitant l'accès aux sites et applications sensibles. Ils protègent vos comptes en ligne contre les acteurs malveillants en garantissant que vous seul, en tant qu'individu vérifié, pouvez y accéder. Cliquez ici pour plus d'informations sur les certificats d'authentification client SSL.com.
Des pirates informatiques iraniens et russes ont été découverts comme ciblant des politiciens et des journalistes
Des politiciens et des journalistes britanniques auraient été la cible d'attaques de phishing par deux groupes de piratage : TA453, basé en Iran, et Seaborgium, basé en Russie. En 2022, on a découvert que Seaborgium attaquait trois laboratoires de recherche nucléaire aux États-Unis. TA453 a déjà été surveillé et s'est avéré cibler potentiellement des politiciens américains.
Le Cyber Security Center (NCSC) du Royaume-Uni a averti les cibles potentielles de ne pas tomber dans le piège des liens malveillants utilisés pour voler des informations sur leurs comptes en ligne.
Il a été découvert que les pirates créent de faux profils de médias sociaux des contacts des cibles, puis partagent de fausses invitations à des conférences ou à des événements, souvent sous la forme de liens de réunion Zoom contenant du code malveillant. Les faux liens permettent aux pirates de voler les informations d'identification du compte de messagerie des victimes. Dès leur entrée, ils ont été détectés en train de renifler les données des listes de diffusion et les listes de contacts qu'ils utilisent ensuite pour d'autres campagnes de phishing.
Les pirates ont également créé des sites Web déguisés en organisations faisant autorité pour tromper davantage leurs cibles. Fait intéressant, ils optent pour des comptes de messagerie personnels plutôt que pour des comptes de travail officiels. En plus d'être susceptibles d'avoir une authentification multifacteur moindre, les comptes personnels peuvent également amener la victime à être moins prudente lors de la communication.
Protégez vos communications par e-mail personnelles et organisationnelles avec SSL.com S/MIME certificats: SSL.com's S/MIME Les certificats vous offrent la tranquillité d'esprit en cryptant les e-mails avec une signature numérique infalsifiable. Si l'expéditeur et le destinataire d'un e-mail ont tous deux S/MIME certificats, seuls les deux peuvent voir le contenu du message. En encourageant vos contacts de messagerie à utiliser un S/MIME certificat, vous pouvez être assuré que les e-mails proviennent bien d'eux et non d'un pirate informatique. Cliquez ici pour plus d'informations sur SSL.com S/MIME Certificats.
L'industrie de la santé est la victime la plus courante des violations de tiers, Black Kite Finds
La Rapport 2023 sur les violations de données par des tiers par Black Kite a révélé que le secteur de la santé a reçu le plus grand nombre de violations de tiers en 2022. La part en pourcentage s'élève à 34 %, soit une augmentation de 1 % par rapport à 2021.
Black Kite explique la raison de la position continuellement vulnérable de l'industrie de la santé :
«Le manque de budget, le partage à distance des données personnelles entre les patients et les systèmes hospitaliers et les logiciels obsolètes indiquent tous des moyens pour les pirates d'infiltrer et d'accéder à des données sensibles liées à la santé. C'est pourquoi, cette année encore, le secteur le plus touché a été la santé.
Le rapport fait suite à plusieurs attaques de cybersécurité très médiatisées contre des entreprises de soins de santé en 2022, notamment la fuite de données de 2 millions de patients de la Nouvelle-Angleterre pris en charge par Shields Health Care Group ; l'attaque par ransomware contre l'hôpital CommonSpirit qui a compromis les informations privées de plus de 600,000 XNUMX personnes ; et l'attaque contre la société multinationale de services de santé Tenet Healthcare qui a provoqué la mise hors ligne de plusieurs de leurs hôpitaux, obligeant leur personnel à utiliser du papier et des graphiques.
Les hôpitaux ne donnent généralement pas la priorité à la cybersécurité dans leurs budgets informatiques. Dans le Enquête HIMSS sur la cybersécurité des soins de santé 2021, il a été constaté que les hôpitaux n'allouaient que 6 % ou moins de leurs dépenses informatiques à la cybersécurité.
N'oubliez pas : vous n'êtes sécurisé qu'en tant que logiciel le plus vulnérable. Vous pouvez avoir tout l'équipement d'un million de dollars dans le monde, et quelque chose d'aussi basique qu'une attaque de phishing peut donner aux méchants les clés des données de vos patients, ou conduire à une attaque de ransomware qui retient tout en otage pour un joli penny. Investir dans la cybersécurité contribue grandement à garantir qu'une organisation est en mesure de protéger ses actifs critiques et de servir ses clients.
En outre, Certificats d'authentification client SSL.com peut facilement protéger les systèmes critiques d'une organisation en fournissant une couche de sécurité supplémentaire que les mots de passe seuls ne peuvent pas offrir. Ils sécurisent les données sensibles et les actifs numériques contre les pirates en s'assurant que seules les personnes ou organisations vérifiées ont accès. Cliquez ici pour plus d'informations sur les certificats d'authentification client SSL.com.
Fuite de la liste d'interdiction de vol du gouvernement américain sur un forum de piratage
Dans une violation de données à grande échelle, une liste d'interdiction de vol américaine contenant les noms complets, les pseudonymes probables et les dates de naissance de plus de 1.5 million de terroristes présumés a été divulguée sur un forum de piratage.
Selon le hacker suisse maia crime d'incendie criminel, la personne qui a divulgué les informations sensibles, elle a découvert la liste d'interdiction de vol non sécurisée sur un serveur AWS appartenant à la compagnie aérienne de l'Ohio CommuteAir.
CommuteAir a déclaré que le serveur piraté avait été mis hors ligne après avoir été contacté par le pirate. En novembre 2022, un ensemble différent d'informations personnellement identifiables (PII) détenues par la compagnie aérienne a également été piraté. Les informations compromises comprenaient des noms, des dates de naissance et des parties de numéros de sécurité sociale.
La liste d'interdiction de vol n'est généralement pas accessible au public et strictement détenue par les agences gouvernementales compétentes, y compris l'Agence de sécurité des transports (TSA) et le ministère de la Défense, et est coordonnée avec les compagnies aériennes privées pour référence. Compte tenu de la nature sensible de ces listes, cela remet en question la manière dont le gouvernement américain peut s'assurer que les données qu'il partage avec des organisations privées peuvent être stockées en toute sécurité.
De plus, notre Certificats d'authentification client peut facilement protéger les systèmes et serveurs critiques d'une organisation en fournissant une couche de sécurité supplémentaire que les mots de passe seuls ne peuvent pas offrir. Ils protègent les données sensibles et les actifs numériques des acteurs malveillants en garantissant que seuls les individus ou organisations vérifiés y ont accès. En savoir plus sur les certificats d'authentification client SSL.com via cette page.
Les exigences de stockage des clés de signature de code OV et IV changent
Avec la contribution de la plupart de ses membres, le CA/Browser Forum modifie les exigences de stockage des clés de signature de code OV et IV. La date de modification est 1 juin 2023. Les certificats de signature de code OV et IV seront délivrés le Yubico Tokens USB ou disponibles via le service de signature cloud SSL.com eSigner.
< p style="text-align : justifier ;">Des informations supplémentaires sur ce changement sont disponibles sur le Site Web CA/Browser Forum. En savoir plus sur la SSL.com Solution de signature de code cloud eSigner : https://www.ssl.com/esigner/.