Bilan de la cybersécurité janvier 2024


Le cheval de Troie Coyote cible les applications bancaires avec des techniques d'évasion avancées 

La découverte par Kaspersky du cheval de Troie bancaire Coyote, ciblant 61 applications bancaires en ligne principalement au Brésil, témoigne d'une évolution des logiciels malveillants financiers avec l'utilisation de diverses technologies telles que Squirrel et Nim. Cette évolution reflète la créativité et l'adaptabilité des cybercriminels brésiliens, actifs sur la scène des logiciels malveillants depuis plus de deux décennies, représentant potentiellement une menace mondiale si Coyote étend sa portée. Les fonctionnalités sophistiquées de Coyote permettent un large éventail d'activités malveillantes, depuis la capture d'informations de connexion via des superpositions de phishing jusqu'au gel des machines, soulignant son potentiel d'évolution vers une menace plus importante similaire aux chevaux de Troie précédents comme Emotet et Trickbot. Son approche unique pour échapper à la détection, en utilisant des langages et des outils de programmation moins courants, établit une nouvelle référence en matière de sophistication des logiciels malveillants. L'importance du Brésil en tant que plaque tournante des logiciels malveillants bancaires, associée aux capacités avancées de Coyote, souligne le besoin urgent de mesures de cybersécurité robustes.
Informations SSL.com :

Mettre l’accent sur une protection renforcée des points finaux peut protéger contre des logiciels malveillants aussi sophistiqués, en se concentrant sur des mécanismes d’authentification avancés pour vérifier l’identité des utilisateurs et contrôler l’accès. La mise en œuvre d’une surveillance continue et d’une analyse des comportements permet de détecter les anomalies qui signifient une violation, permettant ainsi une réponse rapide. Il est également essentiel de sensibiliser les employés aux dernières cybermenaces et aux bonnes pratiques en ligne, car les erreurs humaines et les tactiques malveillantes d’ingénierie sociale ouvrent souvent la porte aux cyberattaques. Les certificats de signature de code de SSL.com peuvent jouer un rôle central en garantissant l'intégrité des logiciels grâce à des signatures numériques inviolables, la fiabilité grâce à des identités validées et en empêchant l'exécution d'applications non autorisées ou falsifiées en effectuant des analyses de logiciels malveillants avant la signature. Le renforcement des cadres de cybersécurité avec les solutions SSL.com peut atténuer considérablement le risque de chevaux de Troie bancaires sophistiqués et protéger les données sensibles.

Découvrez les certificats de signature de code EV et les intégrations Cloud CI/CD de SSL.com. 

Commencez ici

La cyberattaque de LoanDepot paralyse les systèmes hypothécaires 

Le fournisseur de prêts hypothécaires du centre des États-Unis, LoanDepot, a subi une cyberattaque perturbatrice qui a mis hors ligne des systèmes informatiques vitaux et des portails de paiement des clients. L'attaque a eu lieu le 20 janvier et une enquête médico-légale est toujours en cours. Les systèmes internes et la messagerie électronique ont été touchés, ralentissant les opérations commerciales. Le portail de paiement en ligne monloandepot.com était également en baisse, retardant les remboursements des prêts. Bien que les détails spécifiques de la méthode d'attaque soient inconnus, une attaque de ransomware est probable, compte tenu de la perturbation opérationnelle. Il s’agit du deuxième ransomware majeur contre une société de prêts hypothécaires ce mois-ci après l’attaque First Guaranty Mortgage. Ayant accès aux données financières sensibles des clients, les clients de LoanDepot doivent surveiller les potentiels leurres de phishing ou les fraudes liées aux informations volées. Cet incident met en évidence la vulnérabilité continue du secteur hypothécaire aux cyberattaques visant à causer un maximum de dégâts. 
Informations SSL.com :

La récente cyberattaque contre LoanDepot souligne l’importance de protéger les données sensibles des clients et les transactions financières. SSL.com souligne la nécessité d'une sécurité réseau renforcée pour les entreprises disposant de données client sensibles, en plaidant pour la segmentation du réseau comme moyen de défense clé contre les attaques de ransomwares. Cette stratégie consiste à diviser le réseau en plusieurs segments ou sous-réseaux, chacun fonctionnant comme une zone de sécurité indépendante, pour empêcher les attaquants de se déplacer latéralement au sein du réseau. En séparant les systèmes critiques, tels que ceux qui gèrent les transactions financières et les informations clients, des réseaux moins critiques, des entreprises comme LoanDepot peuvent réduire considérablement les dommages potentiels liés aux cyberincidents. SSL.com renforce encore la sécurité du réseau grâce à ses certificats d'authentification client, garantissant que seuls les utilisateurs et appareils authentifiés ont accès aux systèmes et réseaux critiques.

Renforcez vos défenses numériques et sécurisez vos données sensibles avec les certificats d'authentification client de SSL.com dès aujourd'hui ! 

Sécurisez votre infrastructure critique

ncsc-ransomware-prévision

L'agence britannique prévoit que l'IA augmentera la menace des ransomwaress

Le National Cyber ​​Security Centre (NCSC) du Royaume-Uni a émis un avertissement sévère quant au potentiel de l'intelligence artificielle (IA) pour renforcer les attaques de ransomwares au cours des deux prochaines années. Les principaux points à retenir de l'évaluation des menaces du NCSC comprennent :   L’IA devrait intensifier les cyberattaques, principalement en améliorant les tactiques de surveillance et d’ingénierie sociale existantes. Les acteurs étatiques et non étatiques utilisent déjà l’IA.   L’IA abaissera les barrières pour les cybercriminels débutants, contribuant ainsi à l’épidémie mondiale de ransomwares. D’ici 2025, les outils avancés d’IA se répandront probablement dans les écosystèmes criminels.   Pour les menaces persistantes avancées (APT), l’IA pourrait permettre la création plus rapide de logiciels malveillants personnalisés évasifs si elle était formée sur des données de qualité.   Les pirates informatiques intermédiaires devraient bénéficier d’avantages en matière de reconnaissance, d’ingénierie sociale et d’extraction de données. Les acteurs moins qualifiés verront l’IA améliorer les capacités à tous les niveaux.   Quel que soit le niveau de compétence, le phishing, l’usurpation d’identité et l’ingénierie sociale basés sur l’IA devraient devenir très difficiles à identifier.   L’analyse du NCSC dresse un tableau sombre de l’IA qui renforcera les cybermenaces existantes au cours des deux prochaines années et au-delà. Les ransomwares, alimentés par la démocratisation des techniques avancées, devraient connaître un essor significatif jusqu’en 2025. Les défenseurs sont confrontés à une bataille difficile alors que l’IA générative semble prête à rendre les menaces plus puissantes sur tous les fronts. 
Informations SSL.com :

L'alerte du Centre national de cybersécurité du Royaume-Uni sur les cybermenaces provoquées par l'IA souligne la nécessité de mesures de cybersécurité avancées. Intégration avancée Systèmes de protection contre les menaces (ATP), qui utiliser IA et apprentissage automatique, permettre aux entreprises de détecter et de neutraliser les cybermenaces en temps réel, y compris les attaques de phishing et d'ingénierie sociale. Les systèmes Endpoint Detection and Response (EDR), une solution ATP clé, offrent une surveillance et une analyse complètes des événements des points finaux et du réseau pour identifier et atténuez les menaces telles que les ransomwares et le phishing. Ces systèmes utilisent l'analyse comportementale, la détection d'anomalies et l'apprentissage automatique pour fournir des informations médico-légales détaillées, contribuant à la prévention de futures attaques. Renforçant encore la sécurité, l'EDR peut être intégré aux systèmes de gestion des informations et des événements de sécurité (SIEM) pour une visibilité plus large du réseau et une détection et une réponse plus efficaces aux menaces. Cette stratégie de défense à plusieurs niveaux, combinant EDR et SIEM, donne aux organisations les outils nécessaires pour rapidement identifier, analyser et répondre aux cybermenaces sophistiquées, renforçant ainsi leur posture de cybersécurité face à l'évolution des dangers.

coyoto-cheval-de-troie-banking-apps

Les cyberattaques ciblent les opérateurs de réseaux et les organisations du Moyen-Orient 

Une faille de sécurité impliquant RIPE NCC, une base de données centrale d'adresses IP au Moyen-Orient, en Europe et en Afrique, a conduit à la vente de 716 comptes compromis sur le Dark Web. Cette découverte faisait partie d'une découverte plus vaste menée par la société de cybersécurité Resecurity, qui a découvert 1,572 XNUMX comptes clients sur divers réseaux régionaux affectés par des logiciels malveillants, notamment des voleurs de mots de passe bien connus comme Redline et Azorult. La violation a non seulement exposé les comptes RIPE, mais également d'autres informations d'identification d'utilisateurs privilégiés, soulignant la vulnérabilité des opérateurs de réseau et des infrastructures critiques aux cyberattaques.  Cet incident a des implications importantes pour la stabilité et la sécurité d'Internet, comme le démontre une panne d'Internet chez Orange Espagne causée par un compte RIPE compromis. Les experts en sécurité soulignent la nécessité de mettre en œuvre des solutions robustes de gestion des accès privilégiés et des mesures d'authentification fortes pour atténuer les risques associés à de telles violations. La recrudescence des cyberattaques provoquées par des logiciels malveillants dans la région souligne la menace croissante qui pèse sur la sécurité des réseaux, incitant les organisations à améliorer leurs pratiques de cybersécurité pour prévenir les fuites d'identifiants et se protéger contre les intrusions potentielles et le vol de données. 
Informations SSL.com :

SSL.com souligne l'urgence d'améliorer la sécurité de l'authentification suite aux récents incidents de vol d'informations d'identification affectant les comptes RIPE, plaidant en faveur d'une stratégie solide de gestion des accès privilégiés (PAM) pour contrer la menace pesant sur les opérateurs de réseau. PAM aide à gérer, contrôler et surveiller l'accès des utilisateurs disposant de privilèges élevés aux systèmes d'information critiques. Le déploiement de protocoles d'accès juste à temps (JIT) permet aux organisations d'accorder des privilèges temporaires aux utilisateurs, minimisant ainsi la durée active des informations d'identification et réduisant ainsi le potentiel de cybermenaces. SSL.com Les certificats d'authentification client sécurisent davantage l'accès au réseau et protègent les informations d'identification sensibles en exigeant non seulement une connexion informations d'identification mais validé identifiant de l'appareil clients. Cette approche garantit que seuls les appareils et les utilisateurs authentifiés peuvent accéder aux systèmes critiques, réduisant ainsi considérablement le risque de vol et d'utilisation abusive des informations d'identification. 

Dse défendre contre le vol d'identifiants avec SSL.com Certificats d'authentification client dès aujourd'hui ! 

Soyez protégé maintenant

Annonces SSL.com

SSL.com S/MIME Les certificats peuvent désormais être intégrés à un réseau compatible LDAP

LDAP (Lightweight Directory Access Protocol) est un protocole standard de l'industrie pour accéder et gérer les services d'informations d'annuaire. Il est couramment utilisé pour stocker et récupérer des informations sur les utilisateurs, les groupes, les structures organisationnelles et d'autres ressources dans un environnement réseau.

Intégration de LDAP avec S/MIME Les certificats impliquent l'utilisation de LDAP comme service d'annuaire pour stocker et gérer les certificats utilisateur. 

En intégrant LDAP avec S/MIME certificats, les organisations peuvent centraliser la gestion des certificats, améliorer la sécurité et rationaliser le processus de récupération et d'authentification des certificats dans diverses applications et services qui exploitent LDAP comme service d'annuaire.

Contactez-Nous sales@ssl.com pour plus d'informations sur l'intégration LDAP. 

L'authentification unique (SSO) peut désormais être activée pour les comptes SSL.com 

Les utilisateurs de SSL.com peuvent désormais activer l'authentification unique (SSO) pour leurs comptes. Cette fonctionnalité permet aux utilisateurs de lier leurs comptes Google, Microsoft, GitHub et Facebook à leurs comptes SSL.com. Une fois liés et connectés à l'un des quatre fournisseurs de services mentionnés, les utilisateurs n'ont pas besoin de se connecter à plusieurs reprises à leurs comptes SSL.com avec leur nom d'utilisateur et leur mot de passe. L'adoption du SSO par SSL.com représente un engagement à maintenir des normes de sécurité élevées tout en fournissant un environnement convivial, favorisant ainsi une expérience en ligne plus sûre et plus sécurisée pour ses utilisateurs. 

Automatisez la validation et l'émission des certificats de signature et de chiffrement des e-mails pour les employés 

< p align="justifier">Inscription en masse est maintenant disponible pour ID personnel + organisation S/MIME Certificats (également appelé IV + OV S/MIME), Et Certificats NAESB via l'outil de commande groupée SSL.com. Inscription groupée de Personal ID+Organisation S/MIME et NAESB Certificates a l'exigence supplémentaire d'un Entreprise PKI (EPKI) Accord. Un EPKI L'accord permet à un seul représentant autorisé d'une organisation de commander, valider, émettre et révoquer un volume élevé de ces deux types de certificats pour d'autres membres, permettant ainsi une rotation plus rapide dans la sécurisation des données et des systèmes de communication d'une organisation. 

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.