Tour d'horizon de la cybersécurité novembre 2022

Rubriques connexes

Vous voulez continuer à apprendre?

Abonnez-vous à la newsletter SSL.com, restez informé et en sécurité.

Les pirates informatiques ciblent les installations portuaires des États-Unis avec des sites Web de typosquatting malveillants

Selon le Cyber ​​​​Command des garde-côtes américains, il y a eu une augmentation du ciblage le typosquattage attaques en 2022, dirigées contre les installations portuaires des États-Unis. Le commandement a publié un officiel Cyberalerte maritime. Bien que cela semble être uniquement lié aux ports, le problème est répandu dans tous les segments de l'industrie. 

Typosquattage est une pratique illégale, par laquelle des domaines similaires sont achetés, mais il y a soit une faute d'orthographe, soit un mot ajouté, soit le domaine de premier niveau est différent. L'intention est de capturer le trafic Web à partir d'une erreur d'orthographe d'URL. L'utilisateur final peut être trompé en pensant que le site Web est légitime, alors qu'il est faux. La pratique est une tactique de piratage actif.  Voici un bon exemple de ce que la Garde côtière met en garde. Il existe deux domaines enregistrés pour le port de Houston.
En cliquant sur le premier, vous remarquerez un site professionnel avec plusieurs liens vérifiables. Leur certificat de sécurité indique que le nom commun est PortHouston. Mais si vous cliquez sur le deuxième lien et parcourez leur certificat de sécurité, vous remarquerez que le nom commun est tropicalpunchimprov.com. Le deuxième site est un exemple de typosquattage. Pourquoi un groupe d'improvisation comique s'intéresse au port de Houston est un mystère. Heureusement, le propriétaire du domaine a plusieurs clauses de non-responsabilité sur le site indiquant qu'il n'est pas affilié au port mais qu'il souhaite aider à développer l'intérêt commercial. Des informations supplémentaires sur la situation du port sont disponibles ici.

SSL.com Réponse:

L'authenticité du site Web est un élément essentiel de la sécurité sur Internet. Jyposquatter est un hack unique et sérieux. L'utilisation loyale et objective des noms de domaine fait l'objet d'un examen minutieux depuis les premiers jours d'Internet. Le gouvernement américain a promulgué une loi au début de 1999 adoptant la Loi sur la protection des consommateurs contre le cybersquattage, sous l'application de la Federal Trade Commission. 

L'un des moyens de s'assurer qu'un site Web est légitime consiste à vérifier les informations sur l'entité dans le certificat SSL d'un site. SSL.com offre une grande variété de certificats assurer la sécurité et le bien-être des sites Web et des utilisateurs finaux.   

Un défi TikTok propage des logiciels malveillants : connu sous le nom de défi invisible 

Il y a un défi unique à se déplacer autour de TikTok. C'est ce qu'on appelle le défi invisible. L'invoquer applique un filtre à l'image d'une personne ne laissant que la silhouette de son corps. Bien que cela semble inoffensif, ce n'est pas le cas. 

Le logiciel de filtrage est un frontal à déployer WASP alias W4SP Stealer logiciels malveillants. Son but est de voler des mots de passe, des portefeuilles de crypto-monnaie et une variété d'informations personnelles et sensibles. WASP est généralement intégré dans des packages Python, qui semblent innocents. Des tentatives ont été faites pour supprimer les vidéos suspectes, mais les acteurs de la menace refont surface avec des noms différents, tout en apportant des modifications au code. On estime que le code a été téléchargé par plus d'un million d'utilisateurs. 

Ceci est un autre exemple de la façon dont les acteurs de la menace deviennent plus créatifs et ciblent le code open source, les référentiels CI/CD et les plateformes de médias sociaux. 

Des informations spécifiques concernant le piratage sont disponibles ici

SSL.com Réponse 

Les avantages des médias sociaux sont répandus, agréables et informatifs. Cependant, les médias sociaux sont également une cible permanente pour les pirates et ceux qui souhaitent obtenir un accès non autorisé, voler vos informations d'identification, imiter votre identité et imposer d'autres types de menaces.

Il est essentiel d'identifier et de mettre en pratique un ensemble de mesures de protection pour protéger votre identité. Quelques points à considérer sont la définition de mots de passe uniques et leur modification fréquente, l'utilisation de l'authentification multifacteur et la vérification que les paramètres de sécurité de votre compte sont définis pour répondre à vos besoins et pas seulement définis sur les valeurs par défaut. Alors que SSL.com fait beaucoup pour assurer la sécurité des sites Web, il se concentre également sur la confiance numérique pour les documents et le code de signature électronique. Des informations supplémentaires concernant les pratiques de sécurité personnelle peuvent être trouvées ici. Plus d'informations sur SSL.com peuvent être trouvées ici.

L'extension Chrome SearchBlox est une porte dérobée pour Roblox

Les enfants sont connus pour télécharger des jeux et diverses extensions de navigateur. Souvent, ils sont légitimes, mais certains sont potentiellement des fronts pour les logiciels malveillants et les portes dérobées. Roblox, le serveur de jeux en ligne est une plateforme très légitime, cependant elle a été ciblée. Récemment, il a été découvert que l'extension Google Chrome SearchBlox contenait une porte dérobée ciblant les informations d'identification de l'utilisateur Roblox et divers éléments de conteneur de compte. 

On ne sait pas comment SearchBlox a été infecté ou s'il y a eu une erreur de code involontaire. Il est possible que SearchBlox ait été victime de l'injection d'un mauvais code dans sa version de mise à jour alors qu'elle était en cours de développement ou testée via un référentiel CI/CD. Il est conseillé aux utilisateurs de supprimer SearchBlox en tant qu'extension Chrome et de modifier immédiatement les mots de passe et les identifiants des utilisateurs. Des informations supplémentaires sont disponibles ici

SSL.com Réponse 

L'analyse des logiciels malveillants pour la signature de code sera bientôt publiée par SSL.com. Cela aidera à garantir que le code est signé avec SSL.com service de signature de code en nuage, eSigner, est exempt de logiciels malveillants. La combinaison de l'analyse et de l'utilisation d'un certificat de signature de code aidera à éliminer ce problème pour les clients et partenaires de SSL.com.

Le monde de la sécurité physique et de la cybersécurité converge rapidement 

L'association de la sécurité physique et de la cybersécurité améliore à la fois la prévention du crime, l'interception et les enquêtes.

Il y a eu plusieurs situations impliquant des infrastructures critiques où la cybersécurité et la sécurité physique se chevauchaient. L'utilisation des deux organisations comme unité de sécurité collective est la tendance à l'avenir. Selon La sécurité intérieure aujourd'hui les attaques passées sur le pipeline Nord Stream, le pipeline Colonial et plus récemment la centrale électrique du comté de Moore en Caroline du Nord, le besoin d'expertise combinée est évident.

Avec la sécurité physique, on pense à la surveillance par caméra, aux agents de sécurité, aux serrures et aux divers contrôles d'accès. Avec la cybersécurité, nous pensons à la connectivité, aux centres de données, aux terminaux, au stockage et aux logiciels. L'écart entre les deux a été réduit grâce à l'amélioration des analyses, aux progrès des contrôles de sécurité définis par logiciel et aux opérations pilotées par l'IA. Mais avec la numérisation des commandes de processus, des vannes, des aiguillages de voies ferrées et des contrôles environnementaux, ces appareils sont désormais connectés au réseau et sont vulnérables aux cyberattaques. 

Avec les développements récents et l'attention portée à l'IoT (Internet des objets), la relation entre physique et cyber s'est accélérée. Voici un article expliquant la convergence.  

SSL.com Réponse 

Au fur et à mesure que les deux industries se développent ensemble, il est impératif que la sécurité sous-jacente soit appliquée à tous les périphériques réseau. L'engagement de SSL.com envers l'IoT est d'optimiser la génération, l'installation et le cycle de vie des certificats d'appareils avec des pratiques cohérentes sécurisées. 

Le SSL /TLS Le protocole authentifie les parties anonymes sur les réseaux informatiques, étendant la confiance que le propriétaire du site Web a le contrôle du domaine. Avec le protocole, les communications client-serveur s'effectuent avec la confiance qu'une chaîne de confiance est établie, fournissant un niveau nécessaire de communications sécurisées de machine à machine. Avec certificats d'authentification client et serveur en place, une couche de sécurité supplémentaire est fournie, complétant la protection par mot de passe.  

SSL.com propose une suite de certificats client conçus pour fonctionner avec plusieurs protocoles dans l'espace IoT. En savoir plus sur SSL.com Stratégie IoT ici. 

Rappels SSL.com

De la part de l'équipe de SSL.com, nous vous souhaitons une saison des fêtes sûre et joyeuse ! 

Les exigences de stockage des clés de signature de code OV et IV changent

Avec la contribution de la plupart de ses membres, le CA/Browser Forum modifie les exigences de stockage des clés de signature de code OV et IV. La date de changement est le 1er juin 2023. Les certificats de signature de code OV et IV seront délivrés le Yubico Tokens USB ou disponibles via le service de signature cloud SSL.com eSigner. 

Des informations supplémentaires sur ce changement sont disponibles sur le  Site Web CA/Browser Forum. En savoir plus sur le SSL.com Solution de signature électronique : https://www.ssl.com/esigner/.

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.