Tour d'horizon des actualités sur la cybersécurité de janvier 2023

Comptes PayPal piratés en raison du recyclage des mots de passe

Le 19 janvier 2023, Paypal a envoyé des notifications de violation de données et a informé près de 35,000 2022 de ses utilisateurs que leurs comptes avaient été compromis en décembre XNUMX.

Paypal a expliqué que les comptes étaient ciblés par des pirates via le bourrage d'informations d'identification - une attaque où des noms d'utilisateur et des mots de passe divulgués à partir de divers sites Web sont utilisés pour essayer d'accéder à un compte cible.

Les informations d'identification divulguées sont souvent dues à des noms d'utilisateur et des mots de passe recyclés. Paypal a affirmé que la violation de données n'était pas causée par une défaillance de ses systèmes. 

Les informations personnelles que les pirates ont pu violer comprenaient les noms complets des titulaires de compte, les numéros de sécurité sociale, les dates de naissance et les adresses postales. Paypal indique que les attaquants n'ont pas été en mesure d'effectuer des transactions non autorisées et que la réinitialisation des mots de passe a été effectuée sur les comptes concernés.

Les plats à emporter de SSL.com: Dans un enquête menée par Google et Harris Poll, 53% ont trouvé le même mot de passe pour plusieurs comptes tandis que 13% ont utilisé le même mot de passe pour l'intégralité de leurs comptes. Combinées, ces données suggèrent que 65% des gens recyclent leurs mots de passe même s'ils ont toutes les options pour en trouver d'autres. 

Pour ceux qui veulent éviter le fardeau d'avoir à mémoriser et à taper de longs mots de passe pour différents comptes, les gestionnaires de mots de passe sont une excellente solution car leurs capacités de synchronisation et de génération de mots de passe permettent un accès facile à différents comptes. 

Certificats d'authentification client SSL.com peut également fournir une couche de sécurité supplémentaire que les mots de passe seuls ne peuvent pas offrir en limitant l'accès aux sites et applications sensibles. Ils protègent vos comptes en ligne contre les acteurs malveillants en garantissant que vous seul, en tant qu'individu vérifié, pouvez y accéder. Cliquez ici pour plus d'informations sur les certificats d'authentification client SSL.com.

Des pirates informatiques iraniens et russes ont été découverts comme ciblant des politiciens et des journalistes

Des politiciens et des journalistes britanniques auraient été la cible d'attaques de phishing par deux groupes de piratage : TA453, basé en Iran, et Seaborgium, basé en Russie. En 2022, on a découvert que Seaborgium attaquait trois laboratoires de recherche nucléaire aux États-Unis. TA453 a déjà été surveillé et s'est avéré cibler potentiellement des politiciens américains.

Le Cyber ​​​​Security Center (NCSC) du Royaume-Uni a averti les cibles potentielles de ne pas tomber dans le piège des liens malveillants utilisés pour voler des informations sur leurs comptes en ligne.

Il a été découvert que les pirates créent de faux profils de médias sociaux des contacts des cibles, puis partagent de fausses invitations à des conférences ou à des événements, souvent sous la forme de liens de réunion Zoom contenant du code malveillant. Les faux liens permettent aux pirates de voler les informations d'identification du compte de messagerie des victimes. Dès leur entrée, ils ont été détectés en train de renifler les données des listes de diffusion et les listes de contacts qu'ils utilisent ensuite pour d'autres campagnes de phishing.

Les pirates ont également créé des sites Web déguisés en organisations faisant autorité pour tromper davantage leurs cibles. Fait intéressant, ils optent pour des comptes de messagerie personnels plutôt que pour des comptes de travail officiels. En plus d'être susceptibles d'avoir une authentification multifacteur moindre, les comptes personnels peuvent également amener la victime à être moins prudente lors de la communication.

À retenir de SSL.com: Méfiez-vous des adresses "de" suspectes : les e-mails officiels concernant les mots de passe et les informations personnelles sont envoyés à partir d'adresses e-mail officielles, et non de comptes personnels. Si l'expéditeur n'a pas d'adresse e-mail associée à l'entreprise, ne le croyez pas.

Protégez vos communications par e-mail personnelles et organisationnelles avec SSL.com S/MIME certificats: SSL.com's S/MIME Les certificats vous offrent la tranquillité d'esprit en cryptant les e-mails avec une signature numérique infalsifiable. Si l'expéditeur et le destinataire d'un e-mail ont tous deux S/MIME certificats, seuls les deux peuvent voir le contenu du message. En encourageant vos contacts de messagerie à utiliser un S/MIME certificat, vous pouvez être assuré que les e-mails proviennent bien d'eux et non d'un pirate informatique. Cliquez ici pour plus d'informations sur SSL.com S/MIME Certificats.

L'industrie de la santé est la victime la plus courante des violations de tiers, Black Kite Finds

La Rapport 2023 sur les violations de données par des tiers par Black Kite a révélé que le secteur de la santé a reçu le plus grand nombre de violations de tiers en 2022. La part en pourcentage s'élève à 34 %, soit une augmentation de 1 % par rapport à 2021. 

Black Kite explique la raison de la position continuellement vulnérable de l'industrie de la santé :

«Le manque de budget, le partage à distance des données personnelles entre les patients et les systèmes hospitaliers et les logiciels obsolètes indiquent tous des moyens pour les pirates d'infiltrer et d'accéder à des données sensibles liées à la santé. C'est pourquoi, cette année encore, le secteur le plus touché a été la santé.

Le rapport fait suite à plusieurs attaques de cybersécurité très médiatisées contre des entreprises de soins de santé en 2022, notamment la fuite de données de 2 millions de patients de la Nouvelle-Angleterre pris en charge par Shields Health Care Group ; l'attaque par ransomware contre l'hôpital CommonSpirit qui a compromis les informations privées de plus de 600,000 XNUMX personnes ; et l'attaque contre la société multinationale de services de santé Tenet Healthcare qui a provoqué la mise hors ligne de plusieurs de leurs hôpitaux, obligeant leur personnel à utiliser du papier et des graphiques. 

Les hôpitaux ne donnent généralement pas la priorité à la cybersécurité dans leurs budgets informatiques. Dans le Enquête HIMSS sur la cybersécurité des soins de santé 2021, il a été constaté que les hôpitaux n'allouaient que 6 % ou moins de leurs dépenses informatiques à la cybersécurité.

À retenir de SSL.com: L'une des principales erreurs commises par les hôpitaux au fil des ans consiste à exécuter des logiciels de pointe sur des systèmes d'exploitation obsolètes et vulnérables. En mars 2020, Fortune a rapporté que "jusqu'à 83% des appareils d'imagerie médicale connectés à Internet - des appareils de mammographie aux appareils d'IRM - sont vulnérables". Pourquoi? Parce que Microsoft a abandonné la prise en charge du système d'exploitation Windows 7 sur lequel de nombreuses machines fonctionnent. Un expert a comparé la faille de sécurité au fait d'avoir une "fenêtre brisée en permanence" sur le côté de votre maison et d'espérer que les voleurs n'entrent pas.

N'oubliez pas : vous n'êtes sécurisé qu'en tant que logiciel le plus vulnérable. Vous pouvez avoir tout l'équipement d'un million de dollars dans le monde, et quelque chose d'aussi basique qu'une attaque de phishing peut donner aux méchants les clés des données de vos patients, ou conduire à une attaque de ransomware qui retient tout en otage pour un joli penny. Investir dans la cybersécurité contribue grandement à garantir qu'une organisation est en mesure de protéger ses actifs critiques et de servir ses clients. 

En outre, Certificats d'authentification client SSL.com peut facilement protéger les systèmes critiques d'une organisation en fournissant une couche de sécurité supplémentaire que les mots de passe seuls ne peuvent pas offrir. Ils sécurisent les données sensibles et les actifs numériques contre les pirates en s'assurant que seules les personnes ou organisations vérifiées ont accès. Cliquez ici pour plus d'informations sur les certificats d'authentification client SSL.com.

Fuite de la liste d'interdiction de vol du gouvernement américain sur un forum de piratage

Dans une violation de données à grande échelle, une liste d'interdiction de vol américaine contenant les noms complets, les pseudonymes probables et les dates de naissance de plus de 1.5 million de terroristes présumés a été divulguée sur un forum de piratage. 

Selon le hacker suisse maia crime d'incendie criminel, la personne qui a divulgué les informations sensibles, elle a découvert la liste d'interdiction de vol non sécurisée sur un serveur AWS appartenant à la compagnie aérienne de l'Ohio CommuteAir. 

CommuteAir a déclaré que le serveur piraté avait été mis hors ligne après avoir été contacté par le pirate. En novembre 2022, un ensemble différent d'informations personnellement identifiables (PII) détenues par la compagnie aérienne a également été piraté. Les informations compromises comprenaient des noms, des dates de naissance et des parties de numéros de sécurité sociale.  

La liste d'interdiction de vol n'est généralement pas accessible au public et strictement détenue par les agences gouvernementales compétentes, y compris l'Agence de sécurité des transports (TSA) et le ministère de la Défense, et est coordonnée avec les compagnies aériennes privées pour référence. Compte tenu de la nature sensible de ces listes, cela remet en question la manière dont le gouvernement américain peut s'assurer que les données qu'il partage avec des organisations privées peuvent être stockées en toute sécurité.

Les plats à emporter de SSL.com: Ce cas démontre la nécessité pour les agences gouvernementales de travailler avec les entreprises de cybersécurité pour s'assurer que les données sensibles qu'elles partagent avec des organisations privées sont sécurisées. Là où des besoins spécialisés doivent être satisfaits, les solutions doivent être fondées sur l'expertise. Dirigez-vous vers notre PKI et certificats numériques pour le gouvernement article pour en savoir plus sur la façon dont nous aidons les institutions gouvernementales à renforcer leur cybersécurité.

De plus, notre Certificats d'authentification client peut facilement protéger les systèmes et serveurs critiques d'une organisation en fournissant une couche de sécurité supplémentaire que les mots de passe seuls ne peuvent pas offrir. Ils protègent les données sensibles et les actifs numériques des acteurs malveillants en garantissant que seuls les individus ou organisations vérifiés y ont accès. En savoir plus sur les certificats d'authentification client SSL.com via cette page.

Les exigences de stockage des clés de signature de code OV et IV changent

Avec la contribution de la plupart de ses membres, le CA/Browser Forum modifie les exigences de stockage des clés de signature de code OV et IV. La date de modification est 1 juin 2023. Les certificats de signature de code OV et IV seront délivrés le Yubico Tokens USB ou disponibles via le service de signature cloud SSL.com eSigner. 

< p style="text-align : justifier ;">Des informations supplémentaires sur ce changement sont disponibles sur le  Site Web CA/Browser Forum. En savoir plus sur la SSL.com Solution de signature de code cloud eSigner : https://www.ssl.com/esigner/.

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.