Kiberbiztonsági körkép, 2022. október

A hackerek sikeresen megcélozták a Google Fordítót egy jelentős támadás belépési pontjaként: az adathalászat volt a behatolás módja

Egy példátlan és soha nem látott módszerrel a hackerek sikeresen meghamisították a Google Nyelvfordító oldalát. Feszült megfogalmazással és a legitimnek tűnő e-mailek bombázásával a hackerek megkerülték az e-mail biztonsági szkennereket és a spamszűrőket. Az üzenetek egy linkre irányították a felhasználókat, amelyek olyan hitelesítő adatok begyűjtő oldalaira irányították őket, amelyek legitim Google Fordító-oldalként jelentek meg. A webhelyen előre kitöltött e-mail-mezők voltak, amelyekben meg kellett adnia a jelszavát a bejelentkezéshez. Sajnos az oldalak hamisak voltak, és személyes hitelesítő adatokat rögzítettek.

Az adathalász kampányok egyre kifinomultabbak, ahogy az emberek több időt töltenek online az ünnepi szezon miatt. További információk találhatók itt. 

SSL.com Válasz

Az iparági szakértők a végfelhasználók fokozottabb oktatását és éberségét sürgetik a hamis e-mailek azonosítása terén. Ebben az adathalász kampányban sok e-mail adathalászatra utaló jeleket tartalmazott, felfedve nyelvtani és írásjel-hibákat. Ezenkívül, ha a linkek fölé viszi az egérmutatót, és megkérdőjelezi az URL-hivatkozást, potenciális online csalást fedhet fel.  SSL.com használatát is javasolja  S/MIME tanúsítványok a feladó személyazonosságának ellenőrzésére és az érzékeny információk titkosítására.

A nemzeti kiberbiztonsági tudatosság hónapjának jelentősége

Az október a nemzeti kiberbiztonsági hónap volt az Egyesült Államokban. A kiberbiztonsági gyakorlatok betartása azonban folyamatos erőfeszítés, amely túlnyúlik a hónapon, és komolyan kell venni. Minden internetre csatlakozó eszköz és felhasználó potenciális célpont a hackerek számára. Míg a biztosítékok a felhőalapú biztonságtól a helyszíni fenyegetéskezelési platformokig, a biztonságos titkosításig, a fenyegetéselemzésig és a digitális megbízhatóságig terjednek, nincs egyetlen megoldás, amely az esetek 100%-ában megakadályozná a kiberbiztonsági behatolásokat. 

A folyamatban lévő digitális átalakulás miatt az egészségügyi ágazat a legsebezhetőbbnek tűnik. 2022 első felében 42%-kal nőtt a kibertámadások száma 2021-hez képest. A statisztikákon belül az egészségügyi ágazatban 69%-kal nőtt az adatszivárgás. Még az egészségbiztosítási hordozhatóságról és elszámoltathatóságról szóló törvény (HIPAA) 1996-os megjelenése után is az ePHI-rendszerekre (elektronikus védett egészségügyi információs rendszerekre) való újabb átállás kiszélesítette a hackerek támadási felületeit. Az ePHI rendszerek kezelik a betegek egészségügyi, pénzügyi és kezelési információit. A rendszerek kritikus fontosságúak, és folyamatos biztonsági adminisztrációt igényelnek a HIPAA megfelelőség és a betegek adatainak védelme érdekében.  

Az Egészségügyi és Humán Szolgáltatások Minisztériuma felelős a HIPAA adminisztrációjáért és végrehajtásáért. Nagyon sok információ található a neten a címen HIPAA megfelelés .   

SSL.com Válasz:

Az SSL.com kiemeli a digitális identitás és bizalom szerepét, valamint segít a szervezeteknek a titkosítással megőrizni a magánélet védelmét. A miénk S/MIME tanúsítványok védelmet nyújtanak a gyengítő kibertámadások ellen, beleértve az e-mailek manipulálását, adathalászatot, pharmingot, személyazonosság-csalást, vállalati megszemélyesítést és érzékeny adatok kiszivárgását. Ugyanakkor a mi ClientAuth tanúsítványok segít megelőzni az illetéktelen hozzáférést a kritikus rendszerekhez, és része lehet az egyszeri bejelentkezési (SSO) megoldásnak. Megoldásainkkal kapcsolatban további információk találhatók itt

A szakértők aggódnak az elektromos járművek és a töltőállomások online biztonsága miatt

Ma közel kétmillió elektromos jármű közlekedik az utakon, és ez a szám növekszik. A járművek mellett arányosan nőnek a töltőállomások. Mindkettőhöz internetkapcsolat szükséges, és IoT-eszköznek számítanak, ami fenyegetést jelent az egységekre és a végfelhasználóra nézve. A felszínre kerülő sérülékenységek közé tartoznak a köztes támadások, a kapcsolódó mobilalkalmazások és magának a járműnek vagy a töltőállomásnak a feltörése. Mindezek veszélyeztethetik a személyes adatokat, manipulálhatják a jármű belső szerverén lévő adatokat, vagy a karbantartási nyilvántartások érvénytelenségét okozhatják. 

Elengedhetetlen, hogy a tulajdonosok és a járművásárlók a vásárláskor azonnal, véletlenszerű időpontokban változtassák meg alapértelmezett jelszavaikat. Javasoljuk továbbá, hogy a járműnyilvántartásokat folyamatosan nyomon kövesse annak biztosítása érdekében, hogy a változtatások a használaton alapuló növekményesek legyenek, és hogy azokat ne manipulálja ismeretlen fél.

Mint minden online eszköz vagy szolgáltatás esetében, az éberség a védelem és a magánélet védelme kulcsa. Kövesse ezt a linket, ha többet szeretne megtudni az elektromos járművekről és a töltésbiztonságról.

SSL.com Válasz:

Az IoT-eszközök száma az előrejelzések szerint 13 végére több mint 2022 milliárd eszköz lesz. Mindegyik eszköz biztonsági kockázatot jelenthet. A biztonsági ipar szorosan együttműködik a gyártókkal annak érdekében, hogy az eszközök biztonságosak legyenek, megfeleljenek a különböző szabványoknak, és képesek legyenek fenntartani a biztonsági tanúsítványokat. További információkért SSL.com és IoT biztonsági fejlesztés, kérjük, olvassa el ezt link.

A Toyota elismerte, hogy négy éve nyilvánosságra hozta a forráskódot: közel 300,000 XNUMX ügyfélrekordot sértettek meg

Ez valójában egy szoftverfejlesztési hiba volt, amelyet négy évig nem vettek észre. Egy szoftvervállalkozó nyílt forráskódot töltött fel egy nyilvános hozzáférésre konfigurált GitHub-kiszolgálóra. A jelszó tiszta volt, és az adatrekordokkal együtt látható volt. Szerencsére a feltárt adatokat úgy strukturálták, hogy csak egy részét lopták el. Az ellopott adatok töredezettek voltak, és nem nyújtottak elég tömör információt egy hatékony adathalász kampány felépítéséhez. Íme egy összefoglaló a Toyota Breach

Sajnos az ilyen típusú szoftverfejlesztési hibák a vártnál gyakoribbak. A DevOps csapatok DevSecOps csapatokat alakítanak ki a szoftverfejlesztés biztonsági műveleteinek felügyeletére. Ez felszabadítja a fejlesztőket abban, hogy a kód írására összpontosítsanak, és azt egy CI/CD folyamat részeként küldjék be a tárolóba, hogy időben teszteljék. A DevSecOps csapata a Toyota megsértésével gyorsan észlelte volna a problémát. 

SSL.com Válasz:

A folyamatos kódaláírás az SSL.com eSigner megoldáscsomag szerves része. Kibővített érvényesítési kódaláíró tanúsítvánnyal kombinálva a CI/CD folyamatban lévő fejlesztési kódot digitálisan aláírják, igazolva, hogy a kód azonosítható forrásból származik, és nem módosult. A fejlesztői kód ezzel a szolgáltatással történő védelme megakadályozza a „középben” próbálkozásokat, a trójai beszúrást és a rosszindulatú programokat. További információk találhatók itt.

Felhasználói figyelmeztetés: A Play Áruházban Android-alkalmazások voltak, amelyek rosszindulatú webhelyekre irányították át a felhasználókat

Megtörténik, de nem szabadna. Vannak olyan alkalmazások, amelyek átcsúsznak a Google Play Áruház biztonsági átvilágításán. A Hacker News jelentése szerint a közelmúltban négy alkalmazást fedeztek fel a Play Áruházban, több mint egymillió letöltéssel. Az alkalmazások olyan ismert rosszindulatú webhelyekre irányították át a felhasználókat, amelyek a felhasználók személyes adatait tenyésztették, miközben további rosszindulatú programok letöltésére kérték a felhasználókat. A kérdéses alkalmazások a következők:  
  • Bluetooth App Sender (com.Bluetooth.share.app) – több mint 50,000 XNUMX letöltés
  • Bluetooth automatikus csatlakozás (com.Bluetooth.auto-connect.any devices) – több mint 1,000,000 XNUMX XNUMX letöltés
  • Illesztőprogram: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – több mint 10,000 XNUMX letöltés
  • Mobil átvitel: smart switch (com.mobile.faster.transfer.smart.switch) – 1,000+ letöltés
A hackerek továbbra is különféle módszereket dolgoznak ki a Google biztonsági követelményeinek megkerülésére. Ebben az esetben a késleltetett kód használata volt a bűnös. A Google biztonsági csapata figyelmen kívül hagyta, hogy ez megtörténhet, és inkább arra összpontosított, hogy az alkalmazások milyen jól teljesítenek nyomás alatt, magas letöltési arány és könnyű frissítés mellett. 

A Google azóta eltávolította az alkalmazásokat, de a helyzet azt jelzi, hogy a fenyegetés szereplői könyörtelenül akarják megkerülni a biztonsági eljárásokat és rendszereket. 

További információk találhatók itt. 

SSL.com Válasz:

Az SSL.com a CA/Browser Forum aktív tagja. A Fórum elkötelezett azon iránymutatások kidolgozása, végrehajtása és érvényesítése mellett, amelyek lefedik a tanúsítványokhoz használt tanúsítványokat SSL /TLS protokoll és a kód aláírása, valamint a rendszer és hálózati biztonság tanúsító hatóságok. További információ az itt

Az SSL.com kiterjedt megoldáscsomaggal rendelkezik, amely magas szintű bizalmat és hitelesítést biztosít a forráskódhoz, kódaláírási képességekkel, digitális aláírással, e-mail adatvédelemmel S/MIME Tanúsítványok. Az online biztonságban és adatvédelemben való részvételünk továbbra is erősíti ügyfeleink és partnereink elkötelezettségét.

SSL.com emlékeztetők

Az OV és IV kódaláíró kulcs tárolási követelményei változnak

A legtöbb tagság hozzájárulásával a CA/Browser Forum megváltoztatja az OV és IV kódaláíró kulcsok tárolási követelményeit. A változás dátuma 1. június 2023. Az OV és IV kód aláíró tanúsítványok kiadása Yubico USB-tokenek vagy elérhetők az SSL.com eSigner felhőaláíró szolgáltatásán keresztül. 

A változásról további információk találhatók a  CA/Browser Forum webhely. Tudjon meg többet a SSL.com eSigner megoldás: https://www.ssl.com/esigner/.

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.