Tour d'horizon de la cybersécurité décembre 2023

Dix nouveaux chevaux de Troie bancaires Android émergent en 2023, ciblant près de 1,000 XNUMX applications  

En 2023, dix nouvelles familles de chevaux de Troie bancaires Android sont apparues, ciblant 985 applications bancaires et fintech de 61 pays, selon une étude de la société de sécurité mobile Zimperium. En outre, 19 familles de chevaux de Troie existantes de 2022 ont été mises à jour avec de nouvelles fonctionnalités telles que des systèmes de transfert automatisés, des tactiques d'ingénierie sociale et des outils de partage d'écran pour accroître leur efficacité. Collectivement, les familles de logiciels malveillants se concentrent sur le vol d'informations d'identification bancaires et de fonds par des moyens tels que l'enregistrement de frappe, la superposition de pages de phishing et l'interception de messages SMS. Beaucoup proposent désormais un accès par abonnement à d’autres cybercriminels pour des frais allant de 3,000 7,000 à 2023 XNUMX dollars par mois. Les dix chevaux de Troie nouvellement identifiés en XNUMX sont : 
  • Nexus  
  • Parrain 
  • Pixpirate 
  • Sadérat  
  • Crochet 
  • PixBankBot 
  • Xénomorphe v3 
  • Vautour 
  • BrasDex 
  • ChèvreRat  
Ils se déguisent en applications normales et ciblent les applications financières principalement aux États-Unis, au Royaume-Uni, en Italie, en Australie, en Turquie, en France, en Espagne, au Portugal, en Allemagne et au Canada. Zimperium conseille : 
  • Éviter de télécharger des APK en dehors de Google Play 
  • Examiner attentivement les autorisations des applications et les développeurs 
  • Refuser les autorisations d'accessibilité aux applications suspectes 
  • Éviter les liens dans les messages non sollicités 
À mesure que les chevaux de Troie deviennent de plus en plus avancés, les utilisateurs doivent rester prudents lorsqu'ils installent des applications et accordent l'accès. L’émergence de 10 nouveaux chevaux de Troie bancaires en un an seulement montre que les menaces évoluent rapidement. 
Informations SSL.com :

Les entreprises devraient former leurs employés à examiner minutieusement les autorisations des applications. Si une application demande un accès inhabituel, comme les services d’accessibilité, c’est un signal d’alarme potentiel. 

Assurez-vous que tous les logiciels, en particulier ceux qui gèrent les transactions financières, sont téléchargés à partir de sources réputées comme Google Play. Évitez les APK provenant de sources externes.  

Avec les chevaux de Troie employant l'ingénierie sociale, il est crucial d'éduquer votre équipe sur la reconnaissance et le signalement des activités suspectes, telles que les messages électroniques non sollicités contenant des liens. Pensez à utiliser SSL.com S/MIME les certificats comme outil de sécurité du courrier électronique. S/MIME (Secure/MultiPurpose Internet Mail Extensions) permettent le cryptage des e-mails et la signature numérique. Les e-mails signés numériquement confirment l’identité de l’expéditeur, aidant ainsi les utilisateurs à faire la distinction entre la correspondance légitime et les e-mails pouvant contenir des liens malveillants provenant d’usurpateurs d’identité ou de cybercriminels.

Améliorez la sécurité de votre messagerie avec SSL.com S/MIME certificats

Sécurisez vos e-mails maintenant

MongoDB enquête sur un incident de sécurité exposant les données des clients 

La société de gestion de bases de données MongoDB enquête sur un incident de sécurité ayant entraîné la divulgation d'informations sur les comptes clients. La société a détecté une activité suspecte le 28 décembre et a déterminé qu'un accès non autorisé avait eu lieu pendant une certaine période avant sa découverte. La compromission a impacté les systèmes d'entreprise de MongoDB, qui contenaient les noms des clients, les numéros de téléphone, les adresses e-mail et d'autres métadonnées de compte. Pour au moins un client, les pirates ont également accédé aux journaux système qui peuvent contenir des informations sensibles sur les opérations de base de données. MongoDB n'a pas précisé l'étendue de l'exposition des données des clients, la durée pendant laquelle les pirates sont restés dans les systèmes ou comment l'accès non autorisé initial s'est produit. La société n’a pas encore informé la Securities and Exchange Commission des États-Unis comme l’exigent les cyberincidents. Il est important de noter que MongoDB estime qu'aucune donnée client stockée sur MongoDB Atlas, son offre de base de données en tant que service, n'a été consultée. Mais son enquête est toujours en cours. En réponse, MongoDB recommande aux clients :  
  • Restez vigilant face aux tentatives de phishing 
  • Activer l'authentification multifacteur  
  • Surveiller les comptes pour détecter toute activité suspecte 
Informations SSL.com :

Cet incident rappelle que même les entreprises technologiques axées sur la sécurité peuvent subir des violations. Les pirates cherchent souvent des moyens d'accéder aux systèmes d'entreprise qui contiennent des données clients précieuses à des fins d'extorsion et d'usurpation d'identité. 

Les entreprises doivent effectuer régulièrement des audits de sécurité de leurs systèmes de gestion de bases de données, en s'assurant que tous les points d'accès sont sécurisés et surveillés. Cela inclut la révision et la mise à jour des autorisations, car les accès non autorisés se produisent souvent en raison de configurations de sécurité obsolètes ou faibles. 

SSL.com souligne l'importance de mesures d'authentification robustes. Nos certificats d'authentification client offrent un moyen sécurisé de vérifier l'identité des utilisateurs, ce qui est crucial pour empêcher tout accès non autorisé aux systèmes et données sensibles de l'entreprise. 

Pour les organisations gérant de vastes magasins de données, ces certificats sont essentiels pour se protéger contre les accès non autorisés et les violations potentielles de données. Ils offrent une solution sécurisée et efficace pour gérer l’accès aux bases de données et aux informations sensibles. 

Nous encourageons les organisations à collaborer avec SSL.com pour explorer comment nos certificats d'authentification client peuvent améliorer leur posture de sécurité, en particulier dans le contexte de l'évolution des menaces numériques.

 

Renforcez dès maintenant vos défenses numériques avec les certificats d'authentification client de SSL.com 

Sécurisez vos systèmes critiques maintenant

Messenger déploie le cryptage de bout en bout par défaut pour des milliards d'utilisateurs 

Meta a lancé le cryptage de bout en bout par défaut pour les discussions et appels personnels dans Messenger et Facebook. Cela signifie que le contenu du message sera crypté lorsqu’il quittera l’appareil de l’expéditeur et ne pourra être déchiffré que lorsqu’il parviendra au destinataire, empêchant ainsi des tiers comme Meta d’y accéder. La mise en œuvre du cryptage pour plus d’un milliard d’utilisateurs de Messenger a pris des années, tout en préservant correctement la confidentialité et la sécurité. Meta a travaillé avec des experts externes pour identifier les risques et créer des dispositifs de sécurité associés dans des domaines tels que : 
  • Contrôles des messages 
  • Verrou d'application  
  • Flux de reporting 
Avec le cryptage activé, Messenger lance également de nouvelles fonctionnalités pour améliorer le contrôle et la sécurité : 
  • Modifier les messages envoyés dans les 15 minutes 
  • Faire disparaître les messages après 24 heures  
  • Désactiver les confirmations de lecture  
  • Partage multimédia amélioré avec réactions 
  • Lecture plus rapide des messages vocaux  
Meta vise à être transparent sur ses approches cryptographiques, en publiant deux articles de recherche sur ses techniques. Le cryptage se déploiera lentement au fil des mois jusqu'à ce qu'il couvre toutes les discussions personnelles dans le monde.  
Informations SSL.com :

L’introduction par Meta du cryptage de bout en bout par défaut sur Messenger marque une avancée significative en matière de cybersécurité, s’alignant étroitement sur l’engagement de SSL.com en faveur de la sécurisation des communications. 

Le processus entrepris par Meta, impliquant une collaboration approfondie avec des experts et une reconstruction progressive des fonctionnalités, reflète notre approche chez SSL.com. Nous comprenons l’importance d’équilibrer la sécurité et la fonctionnalité. Tout comme Messenger conserve ses fonctionnalités conviviales telles que les réactions personnalisées et la disparition des messages ainsi que son nouveau cryptage, SSL.com fournit des certificats numériques qui sécurisent les communications sans entraver l'expérience utilisateur.

GitHub nécessite 2FA d'ici le 19 janvier pour les contributeurs au code

GitHub imposera l'authentification à deux facteurs (2FA) d'ici le 19 janvier 2024 pour tous les utilisateurs qui contribuent au code sur la plateforme. Les comptes sans 2FA après la date limite auront des fonctionnalités limitées jusqu'à leur inscription. La politique vise à protéger le code source de GitHub contre les attaques de la chaîne d'approvisionnement en ajoutant une couche d'authentification supplémentaire. Cela s'applique à github.com mais pas à GitHub Enterprise ou Business Cloud. Après le 19 janvier, GitHub demandera automatiquement aux utilisateurs sans 2FA de terminer la configuration lorsqu'ils tenteront d'accéder au site. Les jetons d'accès, les clés SSH et les applications OAuth existants continueront de fonctionner. Cependant, les nouvelles informations d’identification ou les modifications de compte nécessiteront d’abord l’activation de 2FA. GitHub prend en charge diverses méthodes 2FA : 
  • Clés de sécurité  
  • Les applications mobiles 
  • Applications d'authentification 
  • Textes SMS 
L'activation de plusieurs méthodes est recommandée pour la redondance. Les utilisateurs peuvent gérer 2FA dans leurs paramètres de sécurité. Ceux qui ont déjà activé 2FA avant la date limite ne sont pas concernés. Après le 19 janvier, 2FA ne pourra plus être désactivé, mais les méthodes de vérification pourront être modifiées. 
Informations SSL.com : Le changement de politique reflète l'action de GitHub pour empêcher les menaces réelles de la chaîne d'approvisionnement de logiciels affectant les utilisateurs en aval. 

2FA ajoute une couche de sécurité essentielle au-delà du simple mot de passe. En exigeant une deuxième forme de vérification, cela réduit considérablement les risques d’accès non autorisé. Ceci est particulièrement crucial sur des plateformes comme GitHub, où l’intégrité des référentiels de code est primordiale. Avec l’augmentation des incidents de modification du code et des attaques de la chaîne d’approvisionnement, le 2FA agit comme une barrière essentielle, protégeant à la fois les utilisateurs individuels et la communauté plus large qui dépend du code. 

L'initiative de GitHub s'aligne sur la philosophie de SSL.com consistant à adopter des approches de sécurité multicouches. Il rappelle fortement aux organisations et aux individus l’importance d’adopter des pratiques de sécurité renforcées.

 

Annonces SSL.com

SSL.com S/MIME Les certificats peuvent désormais être intégrés à un réseau compatible LDAP

LDAP (Lightweight Directory Access Protocol) est un protocole standard de l'industrie pour accéder et gérer les services d'informations d'annuaire. Il est couramment utilisé pour stocker et récupérer des informations sur les utilisateurs, les groupes, les structures organisationnelles et d'autres ressources dans un environnement réseau.

Intégration de LDAP avec S/MIME Les certificats impliquent l'utilisation de LDAP comme service d'annuaire pour stocker et gérer les certificats utilisateur. 

En intégrant LDAP avec S/MIME certificats, les organisations peuvent centraliser la gestion des certificats, améliorer la sécurité et rationaliser le processus de récupération et d'authentification des certificats dans diverses applications et services qui exploitent LDAP comme service d'annuaire.

Contactez-Nous sales@ssl.com pour plus d'informations sur l'intégration LDAP. 

Automatisez la validation et l'émission des certificats de signature et de chiffrement des e-mails pour les employés 

< p align="justifier">Inscription en masse est maintenant disponible pour ID personnel + organisation S/MIME Certificats (également appelé IV + OV S/MIME), Et Certificats NAESB via l'outil de commande groupée SSL.com. Inscription groupée de Personal ID+Organisation S/MIME et NAESB Certificates a l'exigence supplémentaire d'un Entreprise PKI (EPKI) Accord. Un EPKI L'accord permet à un seul représentant autorisé d'une organisation de commander, valider, émettre et révoquer un volume élevé de ces deux types de certificats pour d'autres membres, permettant ainsi une rotation plus rapide dans la sécurisation des données et des systèmes de communication d'une organisation.    

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.