Les pirates ont réussi à cibler Google Translate comme point d'entrée pour une attaque majeure : le phishing était la méthode de pénétration
Dans une méthode sans précédent et jamais vue auparavant, les pirates ont réussi à usurper la page du traducteur de langue de Google. En utilisant une formulation tendue avec un bombardement d'e-mails qui semblent légitimes, les pirates ont contourné les scanners de sécurité des e-mails et les filtres anti-spam. Les messages dirigeaient les utilisateurs vers un lien les redirigeant vers des pages de collecte d'informations d'identification apparaissant comme des pages Google Translate légitimes. Le site comportait des champs de courrier électronique préremplis qui demandaient à une personne de saisir son mot de passe pour se connecter. Malheureusement, les pages étaient fausses et capturaient des informations d'identification privées.Les campagnes de phishing deviennent de plus en plus sophistiquées car les gens passent plus de temps en ligne en raison de la période des fêtes. Des informations supplémentaires peuvent être trouvées ici.
SSL.com Réponse
Les experts du secteur appellent à une meilleure éducation des utilisateurs finaux et à une plus grande vigilance dans l'identification des faux e-mails. Dans cette campagne de phishing, de nombreux e-mails contenaient des indications de phishing en exposant des erreurs de grammaire et de ponctuation. De plus, le fait de survoler les liens et de remettre en question le lien URL peut révéler une fraude potentielle en ligne. SSL.com recommande également d'utiliser S/MIME Professionnelles pour valider l'identité de l'expéditeur et chiffrer les informations sensibles.L'importance du mois national de sensibilisation à la cybersécurité
Octobre était le mois national de la cybersécurité aux États-Unis. Cependant, le respect des pratiques de cybersécurité est un effort continu qui s'étend au-delà du mois et doit être pris au sérieux. Chaque appareil et utilisateur connecté à Internet est une cible potentielle pour les pirates. Alors que les protections vont de la sécurité basée sur le cloud aux plates-formes de gestion des menaces sur site, en passant par le chiffrement sécurisé, l'analyse des menaces et la confiance numérique, il n'existe pas de solution unique capable d'empêcher les intrusions de cybersécurité 100 % du temps.Le secteur de la santé apparaît comme le plus vulnérable, en raison de sa transformation numérique en cours. Au cours du premier semestre 2022, il y a eu une augmentation de 42 % des cyberattaques par rapport à 2021. Dans ces statistiques, le secteur de la santé a subi une augmentation de 69 % des violations de données. Même avec l'avènement de la Health Insurance Portability and Accountability Act (HIPAA) en 1996, le passage plus récent aux systèmes ePHI (Electronic Protected Health Information systems) a élargi les surfaces d'attaque des pirates. Les systèmes ePHI gèrent les informations de santé, financières et de traitement des patients. Les systèmes sont essentiels à la mission et nécessitent une administration continue de la sécurité pour garantir la conformité HIPAA et la confidentialité des patients.
Le ministère de la Santé et des Services sociaux est responsable de l'administration et de l'application de la loi HIPAA. Il y a beaucoup d'informations disponibles sur le web à Conformité HIPAA .
SSL.com Réponse:
SSL.com met en évidence le rôle de l'identité numérique et de la confiance, tout en aidant les organisations à préserver la confidentialité grâce au cryptage. Notre S/MIME Professionnelles aider à se protéger contre les cyberattaques débilitantes, y compris la falsification des e-mails, le phishing, le pharming, l'usurpation d'identité, l'usurpation d'identité d'entreprise et les fuites de données sensibles. En même temps, notre Certificats ClientAuth aider à empêcher l'accès non autorisé au système critique et peut faire partie d'une solution d'authentification unique (SSO). Vous trouverez des informations supplémentaires sur nos solutions ici.
Les experts s'inquiètent de la sécurité en ligne des véhicules électriques et des bornes de recharge
Il y a près de deux millions de véhicules électriques sur la route aujourd'hui et leur nombre ne cesse d'augmenter. En plus des véhicules, il y a une augmentation proportionnelle des bornes de recharge. Ces deux éléments nécessitent une connectivité à Internet et sont considérés comme des appareils IoT, ce qui présente un risque de menace pour les unités et l'utilisateur final. Les types de vulnérabilités qui apparaissent sont les attaques de l'homme du milieu, les piratages des applications mobiles associées et du véhicule ou de la station de recharge elle-même. Tous ces éléments peuvent compromettre des informations personnelles, manipuler des données sur le serveur interne du véhicule ou rendre les enregistrements de maintenance invalides.Il est impératif que les propriétaires et les acheteurs de véhicules changent les mots de passe par défaut immédiatement après l'achat et à des moments aléatoires. Il est également recommandé qu'une surveillance continue des dossiers des véhicules ait lieu pour s'assurer que les changements sont incrémentiels en fonction de l'utilisation et ne sont pas manipulés par une partie inconnue.
Comme pour tout appareil ou service en ligne, la vigilance est la clé de la protection et de la confidentialité. Suivez ce lien pour en savoir plus sur les véhicules électriques et la sécurité de la recharge.
SSL.com Réponse:
Les appareils IoT devraient compter plus de 13 milliards d'appareils d'ici la fin de 2022. Chaque appareil a le potentiel de présenter un risque pour la sécurité. L'industrie de la sécurité travaille en étroite collaboration avec les fabricants pour s'assurer que les appareils sont sécurisés, répondent à diverses normes et sont en mesure de conserver les certificats de sécurité. Pour plus d'informations concernant SSL.com et le développement de la sécurité IoT, veuillez vous référer à ceci lien.
Toyota admet quatre ans de code source exposé : près de 300,000 XNUMX dossiers de clients violés
Il s'agissait en fait d'une erreur de développement logiciel qui est passée inaperçue pendant quatre ans. Un fournisseur de logiciels a téléchargé du code open source sur un serveur GitHub configuré pour un accès public. Le mot de passe était en clair et exposé avec les enregistrements de données. Heureusement, les données exposées ont été structurées de manière à ce que seule une partie ait été volée. Les données volées étaient fragmentées et ne fournissaient pas d'informations suffisamment concises pour créer une campagne de phishing efficace. Voici un résumé de la Violation de Toyota.Malheureusement, ce type d'erreur de développement logiciel est plus fréquent que prévu. Les équipes DevOps forment des équipes DevSecOps pour superviser les opérations de sécurité pour le développement de logiciels. Cela permet aux développeurs de se concentrer sur l'écriture de code, en le soumettant au référentiel dans le cadre d'un pipeline CI/CD pour le tester en temps opportun. Une équipe DevSecOps, dans la brèche Toyota, aurait pu détecter le problème rapidement.
SSL.com Réponse:
La signature de code continue fait partie intégrante de la suite de solutions SSL.com eSigner. Combiné avec un certificat de signature de code à validation étendue, le code de développement dans un pipeline CI/CD est signé numériquement, validant que le code provient d'une source identifiable et n'a pas été modifié. La protection du code de développement avec ce service empêche les tentatives d'interception, l'insertion de chevaux de Troie et les logiciels malveillants. Des informations supplémentaires peuvent être trouvées ici.
Mise en garde de l'utilisateur : il y avait des applications Android dans le Play Store redirigeant les utilisateurs vers des sites malveillants
Ça arrive, mais ça ne devrait pas. Certaines applications échappent au contrôle de sécurité de Google Play Store. The Hacker News rapporte que quatre applications, avec plus d'un million de téléchargements, ont récemment été découvertes dans le Play Store. Les applications ont redirigé les utilisateurs vers des sites malveillants connus qui exploitaient les informations privées des utilisateurs tout en invitant les utilisateurs à télécharger des logiciels malveillants supplémentaires. Les Apps en question sont :- Expéditeur d'application Bluetooth (com.Bluetooth.share.app) - 50,000 XNUMX+ téléchargements
- Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices) – 1,000,000 XNUMX XNUMX+ téléchargements
- Pilote : Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – 10,000 XNUMX+ téléchargements
- Transfert mobile : commutateur intelligent (com.mobile.faster.transfer.smart.switch) – 1,000 XNUMX+ téléchargements
Google a depuis supprimé les applications, mais la situation indique que les acteurs de la menace sont implacables dans leur désir de contourner les procédures et les systèmes de sécurité.
Des informations supplémentaires peuvent être trouvées ici.
SSL.com Réponse:
SSL.com est un membre actif du CA/Browser Forum. Le Forum s'est engagé à développer, mettre en œuvre et appliquer des lignes directrices qui couvrent les certificats utilisés pour le SSL /TLS protocole et signature de code, ainsi que le système et la sécurité du réseau des autorités de certification. Des informations supplémentaires sont ici.
SSL.com dispose d'une suite de solutions complète offrant un haut niveau de confiance et de validation pour le code source avec des capacités de signature de code, de signature numérique, de confidentialité des e-mails avec S/MIME Certificats. Notre implication dans la sécurité et la confidentialité en ligne continue de renforcer l'engagement de nos clients et partenaires.
Rappels SSL.com
Les exigences de stockage des clés de signature de code OV et IV changent
Avec la contribution de la plupart de ses membres, le CA/Browser Forum modifie les exigences de stockage des clés de signature de code OV et IV. La date de changement est le 1er juin 2023. Les certificats de signature de code OV et IV seront délivrés le Yubico Tokens USB ou disponibles via le service de signature cloud SSL.com eSigner.Des informations supplémentaires sur ce changement sont disponibles sur le Site Web CA/Browser Forum. En savoir plus sur le SSL.com Solution de signature électronique : https://www.ssl.com/esigner/.