Kiberbiztonsági körkép, 2023. december

2023-ban tíz új Android Banking trójai jelenik meg, amelyek közel 1,000 alkalmazást céloznak meg  

A Zimperium mobilbiztonsági cég kutatása szerint 2023-ban tíz új Android banki trójai család jelent meg, amelyek 985 ország 61 banki és fintech alkalmazását célozták meg. Ezenkívül 19-től 2022 meglévő trójai családot frissítettek olyan új képességekkel, mint az automatizált átviteli rendszerek, a social engineering taktikák és a képernyőmegosztó eszközök hatékonyságuk növelése érdekében. A rosszindulatú programcsaládok együttesen a banki hitelesítő adatok és pénzeszközök ellopására összpontosítanak olyan eszközökkel, mint a billentyűnaplózás, az adathalász oldalak átfedése és az SMS-üzenetek elfogása. Sokan most előfizetéses hozzáférést kínálnak más kiberbűnözőknek havi 3,000 és 7,000 dollár közötti díjakért. A tíz újonnan azonosított trójai 2023-ban: 
  • összefüggés  
  • Keresztapa 
  • Pixpirate 
  • Saderat  
  • Horog 
  • PixBankBot 
  • Xenomorph v3 
  • vultur 
  • BrasDex 
  • GoatRat  
Normál alkalmazásnak álcázzák magukat, és elsősorban az Egyesült Államokban, az Egyesült Királyságban, Olaszországban, Ausztráliában, Törökországban, Franciaországban, Spanyolországban, Portugáliában, Németországban és Kanadában céloznak pénzügyi alkalmazásokat. A Zimperium azt tanácsolja: 
  • Az APK-k Google Playen kívüli letöltésének elkerülése 
  • Gondosan ellenőrizze az alkalmazásengedélyeket és a fejlesztőket 
  • Hozzáférési engedélyek megtagadása gyanús alkalmazásoktól 
  • A linkek elkerülése a kéretlen üzenetekben 
Ahogy a trójaiak egyre fejlettebbek, a felhasználóknak óvatosnak kell lenniük az alkalmazások telepítésekor és a hozzáférés megadásakor. 10 új banki trójai megjelenése mindössze egy év alatt azt mutatja, hogy a fenyegetések gyorsan fejlődnek. 
SSL.com Insights:

A vállalkozásoknak meg kell képezniük alkalmazottaikat az alkalmazások engedélyeinek alapos vizsgálatára. Ha egy alkalmazás szokatlan hozzáférést kér, például kisegítő lehetőségeket, az potenciálisan piros zászló. 

Gondoskodjon arról, hogy minden szoftver, különösen a pénzügyi tranzakciókat kezelő szoftver megbízható forrásokból, például a Google Playről legyen letöltve. Kerülje a külső forrásból származó APK-kat.  

A szociális tervezést alkalmazó trójaiak esetében kulcsfontosságú, hogy a csapatot felkészítsék a gyanús tevékenységek felismerésére és jelentésére, például a linkeket tartalmazó kéretlen e-mail üzenetekre. Fontolja meg az SSL.com használatát S/MIME tanúsítványokat, mint az e-mail biztonsági eszközt. S/MIME A (Biztonságos/többcélú internetes levelezőbővítmények) tanúsítványok lehetővé teszik az e-mailek titkosítását és digitális aláírását. A digitálisan aláírt e-mailek megerősítik a feladó személyazonosságát, segítve a felhasználókat a jogszerű levelezés és az esetlegesen megszemélyesítőktől vagy számítógépes bűnözőktől származó rosszindulatú hivatkozásokat tartalmazó e-mailek megkülönböztetésében.

Növelje e-mailjei biztonságát az SSL.com segítségével S/MIME tanúsítványok

Biztonságos e-mailek most

A MongoDB az ügyféladatokat nyilvánosságra hozó biztonsági incidenst vizsgál 

A MongoDB adatbázis-kezelő cég egy biztonsági incidenst vizsgál, amely az ügyfélszámla-információk nyilvánosságra hozatalát eredményezte. A cég december 28-án észlelt gyanús tevékenységet, és megállapította, hogy a felfedezés előtt egy ideig illetéktelen hozzáférés történt. A kompromisszum hatással volt a MongoDB vállalati rendszereire, amelyek ügyfélneveket, telefonszámokat, e-mail címeket és egyéb fiókmetaadatokat tartalmaztak. Legalább egy ügyfél esetében a hackerek hozzáfértek a rendszernaplókhoz is, amelyek érzékeny információkat tartalmazhatnak az adatbázis műveleteiről. A MongoDB nem tisztázta az ügyfelek adatainak való kitettség mértékét, azt, hogy mennyi ideig voltak a hackerek a rendszerekben, és hogyan történt a kezdeti jogosulatlan hozzáférés. A cég még nem értesítette az Egyesült Államok Értékpapír- és Tőzsdefelügyeletét a kiberincidensek miatt. Fontos, hogy a MongoDB úgy véli, hogy a MongoDB Atlason, az adatbázis-szolgáltatásként tárolt ügyféladatokhoz nem fértek hozzá. De a nyomozás még folyamatban van. Válaszul a MongoDB a következőket ajánlja ügyfeleinek:  
  • Legyen éber az adathalász kísérletekre 
  • Engedélyezze a többtényezős hitelesítést  
  • Figyelje a fiókokat a gyanús tevékenységekre 
SSL.com Insights:

Az incidens emlékeztet arra, hogy még a biztonságra összpontosító technológiai vállalatok is szenvedhetnek jogsértéseket. A hackerek gyakran keresik az utat olyan vállalati rendszerekbe, amelyek értékes ügyféladatokat tárolnak zsarolás és személyazonosság-lopás céljából. 

A vállalatoknak rendszeres biztonsági auditokat kell végezniük adatbázis-kezelő rendszereikben, biztosítva, hogy minden hozzáférési pont biztonságos és felügyelt legyen. Ez magában foglalja az engedélyek felülvizsgálatát és frissítését, mivel az illetéktelen hozzáférés gyakran az elavult vagy gyenge biztonsági konfigurációk miatt következik be. 

Az SSL.com hangsúlyozza a robusztus hitelesítési intézkedések fontosságát. Ügyfél-hitelesítési tanúsítványaink biztonságos módot nyújtanak a felhasználói identitás ellenőrzésére, ami kulcsfontosságú az érzékeny vállalati rendszerekhez és adatokhoz való jogosulatlan hozzáférés megakadályozásában. 

A hatalmas adattárakat kezelő szervezetek számára ezek a tanúsítványok létfontosságúak az illetéktelen hozzáférés és az esetleges adatszivárgás elleni védelemben. Biztonságos és hatékony megoldást kínálnak az adatbázisokhoz és érzékeny információkhoz való hozzáférés kezelésére. 

Arra bátorítjuk a szervezeteket, hogy lépjenek kapcsolatba az SSL.com-tal, hogy feltárják, hogyan javíthatják ügyfél-hitelesítési tanúsítványaink biztonsági helyzetüket, különösen a fejlődő digitális fenyegetésekkel összefüggésben.

 

Erősítse meg digitális védelmét most az SSL.com ügyfél-hitelesítési tanúsítványaival 

Biztosítsa kritikus rendszereit most

A Messenger bevezeti az alapértelmezett végpontok közötti titkosítást több milliárd felhasználó számára 

A Meta bevezette az alapértelmezett végpontok közötti titkosítást a személyes csevegésekhez és hívásokhoz a Messengerben és a Facebookban. Ez azt jelenti, hogy az üzenet tartalma titkosítva lesz, amikor elhagyja a feladó eszközét, és csak akkor lehet visszafejteni, amikor eléri a címzettet, így megakadályozva, hogy harmadik felek, például a Meta hozzáférjenek. A titkosítás megvalósítása a Messenger több mint 1 milliárd felhasználója körében évekbe telt, miközben megőrizte az adatvédelmet és a biztonságot. A Meta külső szakértőkkel dolgozott a kockázatok azonosításán és a kapcsolódó biztonsági funkciók kiépítésén az alábbi területeken: 
  • Üzenetvezérlők 
  • Alkalmazás zárolása  
  • Jelentésfolyamatok 
A titkosítás engedélyezésével a Messenger új funkciókat is bevezet az irányítás és a biztonság javítása érdekében: 
  • Szerkessze az elküldött üzeneteket 15 percen belül 
  • Az üzenetek eltűnése 24 óra elteltével  
  • Olvasási visszaigazolások letiltása  
  • Továbbfejlesztett médiamegosztás reakciókkal 
  • Gyorsabb hangüzenet lejátszás  
A Meta célja, hogy átlátható legyen kriptográfiai megközelítései tekintetében, és két kutatási cikket publikál a technikáiról. A titkosítás lassan, hónapokig terjed, amíg le nem fedi az összes személyes csevegést világszerte.  
SSL.com Insights:

Az, hogy a Meta bevezette az alapértelmezett, végpontok közötti titkosítást a Messengerben, jelentős előrelépést jelent a kiberbiztonság terén, amely szorosan illeszkedik az SSL.com biztonságos kommunikáció iránti elkötelezettségéhez. 

A Meta által végrehajtott folyamat, amely magában foglalja a szakértőkkel való kiterjedt együttműködést és a funkciók fokozatos újraépítését, tükrözi az SSL.com-nál alkalmazott megközelítésünket. Megértjük a biztonság és a funkcionalitás egyensúlyának fontosságát. Ahogyan a Messenger fenntartja felhasználóbarát funkcióit, például az egyéni reakciókat és az eltűnt üzeneteket az új titkosítás mellett, az SSL.com digitális tanúsítványokat biztosít, amelyek a felhasználói élmény akadályozása nélkül biztosítják a kommunikációt.

A GitHub 2FA-t igényel január 19-ig a Code Contributors számára

A GitHub 2. január 19-ig kötelezővé teszi a kétfaktoros hitelesítést (2024FA) minden olyan felhasználó számára, aki kódot ad hozzá a platformon. A 2FA-val nem rendelkező fiókok a határidő után korlátozottan használhatók a regisztrációig. Az irányelv célja, hogy megvédje a GitHub forráskódját az ellátási lánc támadásaitól egy további hitelesítési réteg hozzáadásával. Ez vonatkozik a github.com-ra, de nem a GitHub Enterprise-ra vagy a Business Cloudra. Január 19. után a GitHub automatikusan utasítja a 2FA nélküli felhasználókat a telepítés befejezésére, amikor megpróbálják elérni a webhelyet. A meglévő hozzáférési tokenek, SSH-kulcsok és OAuth-alkalmazások továbbra is működni fognak. Az új hitelesítő adatokhoz vagy fiókmódosításokhoz azonban először engedélyezni kell a 2FA-t. A GitHub különféle 2FA-módszereket támogat: 
  • Biztonsági kulcsok  
  • mobil alkalmazások 
  • Hitelesítő alkalmazások 
  • SMS szövegek 
A redundancia érdekében több módszer engedélyezése javasolt. A felhasználók a biztonsági beállításaikban kezelhetik a 2FA-t. Azok, akiknek a 2FA-t már a határidő előtt engedélyezték, ez nem érinti. Január 19. után a 2FA nem tiltható le, de az ellenőrzési módszerek módosíthatók. 
SSL.com Insights: A házirend-módosítás azt tükrözi, hogy a GitHub fellép annak érdekében, hogy megakadályozza a valós szoftver-ellátási lánc fenyegetéseit, amelyek hatással vannak a továbbfelhasználókra. 

A 2FA a jelszón túl lényeges biztonsági réteget ad hozzá. Azáltal, hogy egy második ellenőrzési módot ír elő, jelentősen csökkenti az illetéktelen hozzáférés esélyét. Ez különösen fontos az olyan platformokon, mint a GitHub, ahol a kódtárak integritása a legfontosabb. A kódmódosítások és az ellátási lánc elleni támadások számának növekedésével a 2FA kritikus akadályként működik, védve az egyes felhasználókat és a kódra támaszkodó szélesebb közösséget. 

A GitHub kezdeményezése összhangban van az SSL.com filozófiájával, amely szerint többrétegű biztonsági megközelítéseket alkalmaz. Erőteljes emlékeztetőként szolgál a szervezetek és az egyének számára a fokozott biztonsági gyakorlatok alkalmazásának fontosságára.

 

SSL.com közlemények

SSL.com-k S/MIME A tanúsítványok mostantól integrálhatók egy LDAP-kompatibilis hálózatba

Az LDAP (Lightweight Directory Access Protocol) egy iparági szabvány protokoll a címtárinformációs szolgáltatások elérésére és kezelésére. Általában a felhasználókra, csoportokra, szervezeti struktúrákra és egyéb erőforrásokra vonatkozó információk tárolására és lekérésére használják hálózati környezetben.

LDAP integrálása a S/MIME A tanúsítványok az LDAP címtárszolgáltatásként való felhasználását jelentik felhasználói tanúsítványok tárolására és kezelésére. 

Az LDAP integrálásával S/MIME tanúsítványok, a szervezetek központosíthatják a tanúsítványkezelést, fokozhatják a biztonságot, és egyszerűsíthetik a tanúsítványok lekérésének és hitelesítésének folyamatát különböző alkalmazásokban és szolgáltatásokban, amelyek az LDAP-t címtárszolgáltatásként használják fel.

Kapcsolat sales@ssl.com az LDAP integrációval kapcsolatos további információkért. 

Automatizálja az e-mail aláírási és titkosítási tanúsítványok érvényesítését és kiadását az alkalmazottak számára 

< p align=”justify”>Tömeges beiratkozás most elérhető Személyi azonosító + Szervezet S/MIME tanúsítványok (más néven IV+OV S/MIME), És NAESB tanúsítványok az SSL.com tömeges megrendelő eszközén keresztül. Személyi azonosító + Szervezet tömeges regisztrációja S/MIME és a NAESB-tanúsítványok további követelménye egy Vállalkozás PKI (EPKI) Megegyezés. Egy EPKI A megállapodás lehetővé teszi, hogy egy szervezet egyetlen meghatalmazott képviselője e két típusú tanúsítvány nagy mennyiségét rendelje meg, érvényesítse, állítsa ki és vonja vissza a többi tag számára, ezáltal gyorsabb átállást tesz lehetővé a szervezet adat- és kommunikációs rendszereinek védelmében.    

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.