Kiberbiztonsági körkép, 2024. április

Kapcsolódó tartalom

Szeretnél tovább tanulni?

Iratkozzon fel az SSL.com hírlevelére, maradjon tájékozott és biztonságban legyen.

Mosogató-támadási láncok: a 2024-es választások elsődleges kiberfenyegetése    

A 2024-es választások közeledtével a kiberbiztonsági szakértők arra figyelmeztetnek, hogy a demokratikus folyamatot fenyegető legjelentősebb veszély valószínűleg a különféle kibertámadások kombinációja lesz, nem pedig egyetlen, elszigetelt incidens. Ezek a „konyha-mosogató” támadási láncok, ahogyan hívják, a hackerek több taktikát alkalmaznak rosszindulatú céljaik elérése érdekében, ami megnehezíti az észlelést és a védekezést. A Google Cloud részét képező Mandiant legutóbbi jelentése szerint a választásokat legerősebb fenyegetést a láncolt támadások jelentik, ahol a fenyegetés szereplői szándékosan többféle taktikát alkalmaznak a hibrid műveletekben, hogy felerősítsék az egyes összetevők hatását. Ezt a megközelítést alkalmazták a korábbi választásokon, például a 2014-es ukrán elnökválasztáson, ahol az orosz szereplők DDoS támadásokat indítottak, fájlokat töröltek az ország központi választási számítógépeiről, e-maileket és dokumentumokat szivárogtattak ki, és hamis eredményeket próbáltak bemutatni egy adott jelölt számára. A 2020-as amerikai választásokon két iráni állampolgár kampányolt több állam szavazással kapcsolatos weboldalai ellen, bizalmas szavazói információkat szerezve, megfélemlítő és félrevezető e-maileket küldve, valamint félretájékoztatva a választási infrastruktúra sebezhetőségeiről. Megsértettek egy médiacéget is, amely újabb csatornát biztosíthatott volna a hamis állítások terjesztéséhez. Az államilag támogatott szereplőkön kívül a bennfentesek, a hacktivisták és a kiberbűnözők is veszélyt jelentenek a demokratikus folyamatra. Az elnökjelöltekhez kapcsolódó hamis közösségi médiafiókok és webhelyek felhasználhatók csalások, rosszindulatú programok terjesztésére, pénzeszközök ellopására, vagy álhírek terjesztésével a választók véleményének befolyásolására. Ezek a megszemélyesítések arra is használhatók, hogy valódi emberekkel lépjenek kapcsolatba a kampányokból, és beszivárogjanak a rendszereikbe. Ahogy a digitális csatatér egyre hozzáférhetőbbé válik, kulcsfontosságú, hogy a választási tisztviselők, a kampányok és a szavazók éberek és proaktívak maradjanak a demokratikus folyamat integritásának megőrzésében ezekkel a fejlődő kiberfenyegetésekkel szemben.
SSL.com Insights: A cikkben leírt bonyolult és többrétegű fenyegetésekkel szembeni védekezés érdekében a választási folyamatokban részt vevő vállalatoknak és szervezeteknek fokozniuk kell védekezésüket olyan rendszerek integrálásával, amelyek megvizsgálják a hálózatukon áthaladó tartalmat, hogy észleljék a káros adatcsomagokat és a manipuláció jeleit. . Olyan technológiákat is be kell vezetniük, amelyek ellenőrzik a webhelyek hitelességét és biztonságát, megakadályozva az érzékeny adatokhoz és rendszerekhez való jogosulatlan hozzáférést. A hálózati forgalmat folyamatosan figyelő és elemző intézkedések bevezetése segíthet észlelni a szokatlan mintákat, amelyek koordinált támadásra utalhatnak. Az SSL.com SSL-tanúsítványai döntő szerepet játszhatnak ezekben a stratégiákban azáltal, hogy biztosítják a hálózatokon keresztül továbbított adatok titkosítását, jelentősen csökkentve az elfogás és manipuláció kockázatát, valamint hitelesítik az érintett entitások személyazonosságát, így erősítik a bizalmat és a biztonságot a digitális kommunikációban.

Fortify Security, Trust SSL.com tanúsítványok.  

Titkosítás ma

Az államilag szponzorált hackerek megsértették a MITER K+F hálózatot Ivanti Zero-Day sebezhetőségén keresztül     

A MITRE, egy szövetségi finanszírozású non-profit vállalat, a közelmúltban nyilvánosságra hozta, hogy január elején egy külföldi állam által támogatott fenyegetési szereplő megsértette a hálózati kísérleti, kutatási és virtualizációs környezetét (NERVE). A támadók két nulladik napi sebezhetőséget, a CVE-2023-46805 és a CVE-2024-21887 sebezhetőséget használták ki az Ivanti Connect Secure VPN eszközökön, hogy megszerezzék a kezdeti hozzáférést. Ezeket a sebezhetőségeket először a Volexity jelentette január 10-én, és a kínai kormány által támogatott hackereknek tulajdonította azokat. Miután megszerezték a hozzáférést, a támadók felderítést végeztek, munkamenet-eltérítéssel megkerülték a többtényezős hitelesítést, és oldalirányban mozogtak a MITRE hálózatán belül. Kifinomult hátsó ajtókat és webshelleket alkalmaztak a kitartás fenntartása és a hitelesítő adatok begyűjtése érdekében, a szervezet VMware infrastruktúráját célozva meg egy feltört rendszergazdai fiók használatával. Míg a MITER a támadók külföldi nemzetállami fenyegetést okozó szereplőként való azonosításán túlmenően nem közölt hozzárendelési részleteket, a Google Cloud Mandiantjának tudomása van arról, hogy több Kínához köthető fenyegetett szereplő is kihasználta támadásai során az Ivanti VPN sebezhetőségét. A MITRE folyamatban lévő vizsgálata nem talált bizonyítékot a vállalati főhálózatára vagy a partnerek rendszereire gyakorolt ​​hatásra. A szervezet információkat osztott meg a megfigyelt ATT&CK technikákról, az ilyen támadások észlelésének legjobb gyakorlatairól, valamint ajánlásokat tett a hálózatok megerősítésére. Ugyanezeket az Ivanti sebezhetőségeket használták fel az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökségének (CISA) rendszereinek feltörésére is, ami potenciálisan 100,000 XNUMX személyt érinthet. A MITRE, amely széles körben ismert az ellenfél taktikáit és technikáit bemutató ATT&CK tudásbázisáról, nemrégiben nyitott egy új AI Assurance and Discovery Labot, hogy felfedezze és kezelje az AI-kompatibilis rendszerek kockázatait. 
SSL.com Insights: Az államilag szponzorált kibertámadások – például a MITER által a termék kihasznált sérülékenysége révén tapasztaltak – elleni biztonság fokozása érdekében a szervezeteknek olyan technológiákat kell bevezetniük, amelyek lehetővé teszik a titkosított hálózati forgalom ellenőrzését és érvényesítését, amelyek segítenek azonosítani és mérsékelni a gyanús tevékenységeket. eszkalálódnak. Az SSL.com-on robusztus SSL/TLS IoT-eszközökre szabott tanúsítványmegoldások, amelyek már a kezdetektől biztonságos és megbízható eszközkapcsolatokat biztosítanak. A velünk együttműködve a szervezetek kihasználhatják Hosted szolgáltatásunkat PKI és egyéni ACME-kompatibilis CA-k a tanúsítványok életciklusainak hatékony kezeléséhez, csökkentve az eszközök és a hálózat biztonságával kapcsolatos kockázatokat. Az SWS API tovább megkönnyíti a zökkenőmentes tanúsítványkezelést közvetlenül az Ön IoT-infrastruktúrájából.

Fedezze fel, hogyan javíthatja az SSL.com az IoT biztonságát.  

Bővebben

A CoralRaider fenyegetés színésze globális támadási kampányt indít több információlopóval  

A Cisco Talos biztonsági kutatóegysége felfedte a CoralRaider néven ismert fenyegetettségi szereplő széles körben elterjedt támadási kampányát, amely információlopók kombinációját alkalmazza, hogy hitelesítő adatokat és pénzügyi adatokat gyűjtsön be a felhasználóktól világszerte. A vélhetően vietnami származású fenyegetett szereplő legalább 2023 óta célzott egyéneket különböző üzleti területeken és földrajzi területeken. A CoralRaider támadási kampánya az idők során fejlődött, a fenyegetőző korábban a RotBot nevű testreszabott QuasarRAT-változatot és az XClient lopót használta. pénzügyi és bejelentkezési információk megcélzására és közösségi médiafiókok ellopására. 2024 februárja óta a fenyegetettség szereplője három információlopóval bővítette arzenálját: Cryptbot, LummaC2 és Rhadamanthys. A támadások Ecuadorban, Egyiptomban, Németországban, Japánban, Nigériában, Norvégiában, Pakisztánban, a Fülöp-szigeteken, Lengyelországban, Szíriában, Törökországban, az Egyesült Királyságban és az Egyesült Államokban támadtak, és néhány áldozatot a japán számítógépes telefonos ügyfélszolgálati szervezetek alkalmazottaiként azonosítottak. és polgári védelmi szolgálati szervezetek Szíriában. A CoralRaider rosszindulatú hivatkozásokat tartalmazó adathalász e-maileket használ a ZIP-archívumok kézbesítésére kialakított parancsikonfájlokkal, többlépcsős fertőzési láncot indítva el, amely végül végrehajtja az információlopókat a megcélzott rendszereken. A CryptBot, a LummaC2 és a Rhadamanthys jól ismert információlopók különféle képességekkel, beleértve a hitelesítő adatok begyűjtését a böngészőkből, az érzékeny fájlok ellopását, valamint az adatok kiszűrését kriptovaluta pénztárcákból és más alkalmazásokból. Ezen tolvajok együttes használata lehetővé teszi a CoralRaider számára, hogy maximalizálja támadásainak hatását, és értékes információk széles skáláját gyűjtse össze áldozataitól. Ahogy a CoralRaider folyamatosan fejlődik és kiterjeszti globális hatókörét, a szervezeteknek és az egyéneknek ébernek kell maradniuk, és erőteljes kiberbiztonsági intézkedéseket kell elfogadniuk az egyre kifinomultabb fenyegetésekkel szemben. A szoftverek rendszeres frissítése, az erős és egyedi jelszavak használata, a többtényezős hitelesítés lehetővé tétele, valamint a felhasználók felvilágosítása az adathalász e-mailek veszélyeiről elengedhetetlen lépések az ilyen támadások áldozatává válás kockázatának csökkentésében. 
SSL.com Insights: A több információlopót használó fenyegetett szereplők globális kampányának ellensúlyozása érdekében a szervezeteknek robusztus fájlintegritás-figyelő és viselkedéselemző eszközöket kell bevezetniük, amelyek képesek észlelni és reagálni az érzékeny adatok jogosulatlan hozzáférésére és módosítására. A rendszeres frissítések és az átfogó végpont-biztonsági megoldások kulcsfontosságúak az olyan fejlett rosszindulatú programok elleni védelemben, amelyek titkos mechanizmusokon keresztül célozzák meg a hitelesítő adatokat és a pénzügyi információkat. Ezenkívül az érzékeny fájlok titkosítása és a továbbfejlesztett észlelési protokollok alkalmazása csökkentheti az információk ellopásának és visszaéléseinek kockázatát. SSL.com S/MIME A tanúsítványok biztosítják az e-mailes kommunikáció sértetlenségét és bizalmasságát, kritikus védelmet nyújtva az adathalász sémákkal szemben, amelyek egyébként infolopók bevetéséhez vezetnének, és a feladó személyazonosságát is ellenőrzik, hogy megakadályozzák a megszemélyesítési kísérleteket, ezáltal biztosítva az e-mailt kommunikációs csatornaként.

Biztonságos e-mail, megbízható SSL.com S/MIME.  

E-mailek védelme

A Change Healthcare második zsarolóvírus-támadást szenvedett el a RansomHubtól   

A Change Healthcare, a United Healthcare leányvállalata állítólag újabb zsarolóvírus-támadást szenvedett el, ezúttal a RansomHub banda részéről, néhány héttel azután, hogy az ALPHV/BlackCat célpontja lett. A RansomHub azt állítja, hogy 4 TB érzékeny adatot lopott el, beleértve az amerikai katonaságról, betegekről, egészségügyi feljegyzésekről és pénzügyi információkról szóló információkat. A banda zsarolási díjat követel, és azzal fenyegetőzik, hogy eladja az adatokat a legmagasabb licitálónak, ha 12 napon belül nem fizetik ki a váltságdíjat. Ez a második támadás kihívást jelent a Change Healthcare számára, amely csak nemrégiben tért magához az előző ALPHV/BlackCat kibertámadásból. A vállalat most nehéz döntés előtt áll, hogy kifizesse-e a váltságdíjat ügyfelei érzékeny információinak védelme érdekében. Malachi Walker, a DomainTools biztonsági tanácsadója azt sugallja, hogy még ha a RansomHub nem is kapcsolódik közvetlenül az ALPHV/BlackCat-hez, a csoport azt állíthatja, hogy kapcsolatai vannak áldozataikkal, hogy megfélemlítse őket a fizetéstől. Kiemeli továbbá a ransomware szcénát körülvevő virágzó underground gazdaságot, amelyben különböző szereplők együttműködnek az információk megosztásában. Bár vannak találgatások az ALPHV/BlackCat és a RansomHub közötti lehetséges kapcsolatról, vagy ha az ALPHV RansomHub névre változott, Walker kijelenti, hogy túl korai lenne megerősíteni bármilyen közvetlen kapcsolatot a két csoport között. Ez az incidens alátámasztja a ransomware-bandák által jelentett folyamatos fenyegetést, valamint a szilárd kiberbiztonsági intézkedések fontosságát az érzékeny adatok védelmében az egészségügyi ágazatban. Miközben a Change Healthcare a második ransomware támadásban navigál, kihívásokkal néz szembe ügyfelei információinak biztonsága terén. 
SSL.com Insights: Az érzékeny információk, például az orvosi feljegyzések és a pénzügyi adatok hatékony védelme érdekében a felmerülő fenyegetésekkel, például zsarolóvírusokkal szemben, a szervezeteknek előnyben kell részesíteniük a speciális szükségleteikre szabott biztonsági stratégiákat. A hálózati forgalmat a szokatlan minták észlelése érdekében vizsgáló szigorú megfigyelő eszközök alkalmazása korai figyelmeztetést jelenthet az esetleges jogsértésekre. Ezenkívül a webes alkalmazások olyan eszközökkel történő megerősítése, amelyek kifejezetten blokkolják a sebezhetőségek kiaknázására irányuló jogosulatlan kísérleteket, megvédheti a kritikus eszközöket. Az átfogó adatvédelem érdekében titkosítási technológiákat kell alkalmazni annak érdekében, hogy az érzékeny adatokat olvashatatlanná tegyék a jogosulatlan felhasználók számára, biztosítva ezzel, hogy még ha az adatok sérülnek is, azok biztonságban maradjanak.

SSL.com közlemények

SSL.com-k S/MIME A tanúsítványok mostantól integrálhatók egy LDAP-kompatibilis hálózatba

Az LDAP (Lightweight Directory Access Protocol) egy iparági szabvány protokoll a címtárinformációs szolgáltatások elérésére és kezelésére. Általában a felhasználókra, csoportokra, szervezeti struktúrákra és egyéb erőforrásokra vonatkozó információk tárolására és lekérésére használják hálózati környezetben.

LDAP integrálása a S/MIME A tanúsítványok az LDAP címtárszolgáltatásként való felhasználását jelentik felhasználói tanúsítványok tárolására és kezelésére. 

Az LDAP integrálásával S/MIME tanúsítványok, a szervezetek központosíthatják a tanúsítványkezelést, fokozhatják a biztonságot, és egyszerűsíthetik a tanúsítványok lekérésének és hitelesítésének folyamatát különböző alkalmazásokban és szolgáltatásokban, amelyek az LDAP-t címtárszolgáltatásként használják fel.

Kapcsolat sales@ssl.com az LDAP integrációval kapcsolatos további információkért. 

Az egyszeri bejelentkezés (SSO) mostantól engedélyezhető az SSL.com-fiókokhoz 

Az SSL.com felhasználói mostantól aktiválhatják az egyszeri bejelentkezést (SSO) fiókjukhoz. Ez a funkció lehetővé teszi a felhasználók számára, hogy összekapcsolják Google-, Microsoft-, GitHub- és Facebook-fiókjukat SSL.com-fiókjaikkal. Az említett négy szolgáltató bármelyikéhez való kapcsolódást és bejelentkezést követően a felhasználóknak nincs szükségük arra, hogy ismételten bejelentkezzenek SSL.com-fiókjukba felhasználónevükkel és jelszavukkal. Az SSO elfogadása az SSL.com által a magas biztonsági szabványok fenntartása melletti elkötelezettséget jelent, miközben felhasználóbarát környezetet biztosít, ami végső soron biztonságosabb és biztonságosabb online élményt biztosít a felhasználók számára. 

Automatizálja az e-mail aláírási és titkosítási tanúsítványok érvényesítését és kiadását az alkalmazottak számára 

< p align=”justify”>Tömeges beiratkozás most elérhető Személyi azonosító + Szervezet S/MIME tanúsítványok (más néven IV+OV S/MIME), És NAESB tanúsítványok az SSL.com tömeges megrendelő eszközén keresztül. Személyi azonosító + Szervezet tömeges regisztrációja S/MIME és a NAESB-tanúsítványok további követelménye egy Vállalkozás PKI (EPKI) Megegyezés. Egy EPKI A megállapodás lehetővé teszi, hogy egy szervezet egyetlen meghatalmazott képviselője e két típusú tanúsítvány nagy mennyiségét rendelje meg, érvényesítse, állítsa ki és vonja vissza a többi tag számára, ezáltal gyorsabb átállást tesz lehetővé a szervezet adat- és kommunikációs rendszereinek védelmében. 

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.