Kiberbiztonsági összefoglaló, 2024. május

Fedezze fel az SSL.com májusi összefoglalóját a kritikus kiberbiztonsági fenyegetésekről, beleértve a SugarGh0st malware-t és a Wichita elleni ransomware-támadást, és ismerje meg, hogyan védenek az SSL.com tanúsítványai ezekkel a kockázatokkal szemben.

Kapcsolódó tartalom

Szeretnél tovább tanulni?

Iratkozzon fel az SSL.com hírlevelére, maradjon tájékozott és biztonságban legyen.

A Kínához köthető hackerek a SugarGh0st rosszindulatú szoftverrel célozzák meg az amerikai mesterséges intelligencia-szakértőket 

A Proofpoint kutatói felfedték egy feltételezett kínai fenyegetettség szereplőjének „UNK_SweetSpecter” névre keresztelt, erősen célzott kampányát, amelynek célja, hogy információkat lopjon el mesterséges intelligencia szakértőktől az Egyesült Államokban. A támadók a hírhedt Gh0st RAT rosszindulatú program testreszabott változatát, a SugarGh0st-et használták, hogy megfertőzzék a vezető egyesült államokbeli mesterséges intelligencia-szervezettel kapcsolatban álló személyek kiválasztott csoportját.  A 2024 májusában megjelent kampány AI-témájú adathalász e-maileket tartalmazott, amelyek rosszindulatú ZIP-archívumot tartalmaztak. A végrehajtást követően a rosszindulatú program kommunikációt létesített egy támadó által vezérelt parancs- és vezérlőszerverrel, ami potenciálisan lehetővé tette a hackerek számára, hogy kiszűrjék a generatív mesterséges intelligencia technológiákkal kapcsolatos érzékeny adatokat.  A Proofpoint azt sugallja, hogy ez a kampány válasz lehet az Egyesült Államok kormányának azon közelmúltbeli erőfeszítéseire, hogy korlátozzák a kínai hozzáférést a generatív AI-technológiákhoz. A támadás célzott jellege és az AI-szakértőkre való összpontosítás azt jelzi, hogy a fenyegetés szereplőjének célja valószínűleg nem nyilvános információk megszerzése volt a generatív mesterséges intelligenciáról Kína fejlesztési céljainak előmozdítása érdekében ezen a területen. 
SSL.com Insights: Az olyan kifinomult kiberfenyegetésekkel szembeni védelem érdekében, mint a SugarGh0st RAT kampány, a szervezeteknek javítaniuk kell e-mail biztonsági protokolljaikat olyan fejlett szűrők alkalmazásával, amelyek megvizsgálják a mellékleteket és hivatkozásokat a potenciális fenyegetésekre, különösen az olyan kommunikációban, kérni műszaki segítségnyújtás vagy szoftverproblémák megoldására. Az is elengedhetetlen, hogy a mesterséges intelligencia szakértőit ​​és más magas kockázatú személyzetet felvilágosítsák a célzott adathalász támadások sajátosságairól, biztosítva, hogy ügyesek legyenek a gyanús e-mailek felismerésében és kezelésében. Olyan szoftver telepítése monitorok az adminisztratív eszközök jogosulatlan használata és a váratlan külső kommunikáció tovább védheti az érzékeny információkat a kompromittálódástól. SSL.com-k S/MIME A tanúsítványok robusztus biztonsági réteget nyújtanak az e-mailek hitelességének és integritásának biztosításával, ami létfontosságú annak megakadályozásához, hogy a támadók legitim forrásnak álcázzák magukat, és az e-mailek tartalmának titkosításával megvédik a bizalmas információkat a jogosulatlan hozzáféréstől még akkor is, ha jogsértés történik. 

Biztosítsa e-mailjeit most  

Legyen védett

A CISA a NextGen Healthcare Mirth Connect aktívan kihasznált hibájára figyelmeztet 

Az Egyesült Államok Kiberbiztonsági és Infrastruktúrabiztonsági Ügynöksége (CISA) sürgős figyelmeztetést adott ki a NextGen Healthcare Mirth Connect, az egészségügyi ágazatban széles körben használt nyílt forráskódú adatintegrációs platform kritikus biztonsági réséről. A CVE-2023-43208 jelzésű hiba hitelesítés nélküli távoli kódfuttatást tesz lehetővé, és feltételezhető, hogy vadon is aktívan kihasználják.  A sérülékenység egy másik kritikus hiba, a CVE-2023-37679 hiányos javításából fakad, és a Java XStream könyvtár nem biztonságos használatához kapcsolódik az XML hasznos terhelések megszüntetésére. A Horizon3.ai kutatói először 2023 októberében hozták nyilvánosságra a sérülékenységet, további technikai részletekkel és egy 2024 januárjában kiadott koncepció-bizonyítékkal.  A CISA hozzáadta a CVE-2023-43208 kódot ismert kihasznált sebezhetőségek (KEV) katalógusához, és ezzel megbízta a szövetségi ügynökségeket, hogy 4.4.1. június 10-ig frissítsék rendszereiket a Mirth Connect 2024-es vagy újabb verziójára. Bár az ügynökség nem közölt részleteket a folyamatban lévőkkel kapcsolatban. támadások esetén a hiba könnyen kihasználhatónak tekinthető, és jelentős kockázatot jelent az egészségügyi szervezetek számára.  A Mirth Connect sebezhetősége mellett a CISA egy, a közelmúltban nyilvánosságra hozott, a Google Chrome-ot érintő típusú zavaros hibával (CVE-2024-4947) is bekerült a KEV katalógusába, mivel azt a Google elismerte, hogy valós támadásokban használják ki. 
SSL.com Insights: A közelmúltban a NextGen Healthcare Mirth Csatlakozás A CISA Known Exploited Vulnerabilities katalógusával szembeni sebezhetőség a kiberbiztonság kritikus fejlődését jelzi, kiemelve az egészségügyi adatrendszereket fenyegető növekvő fenyegetéseket. A szervezeteknek prioritásként kell kezelniük az ilyen sérülékenységekhez szükséges frissítések és javítások telepítését, hogy megvédjék az érzékeny egészségügyi adatokat a jogosulatlan hozzáféréstől és az esetleges kizsákmányolástól. A digitális tanúsítványok vezető szolgáltatójaként az SSL.com hangsúlyozza a robusztus titkosítási intézkedések bevezetésének és a digitális tanúsítványok alkalmazásának szükségességét az adatok integritásának és biztonságos kommunikációs csatornáinak biztosítása érdekében, ezáltal megerősítve az ilyen kifinomult kiberfenyegetésekkel szembeni védelmet.

Wichita városa a hétvégi zsarolóvírus-támadás célpontja 

A kansasi Wichita város, az állam legnagyobb városa és az Egyesült Államok 50 legnagyobb városa közé tartozik, felfedte, hogy a hétvégén zsarolóvírus-támadás érte. A május 5-én, vasárnap történt incidens arra kényszerítette a várost, hogy leállítsa hálózatának egyes részeit, hogy megakadályozza a zsarolóvírus más eszközökre való terjedését.  A város egy szokatlanul átlátható lépéssel megerősítette a támadást a honlapján, és kijelentette, hogy folyamatban van az incidens alapos felülvizsgálata és értékelése, beleértve az adatokra gyakorolt ​​lehetséges hatásokat is. A támadás eredményeként a város online fizetési rendszerei, beleértve a vízszámlák, bírósági idézetek és jegyek fizetését, jelenleg offline állapotban vannak.  Bár a város nem fedte fel a támadásért felelős ransomware banda kilétét, jelentették az esetet a helyi és szövetségi bűnüldöző szerveknek, amelyek segítenek a válaszadásban. Egyelőre nem tudni, hogy elloptak-e bármilyen adatot, bár gyakori, hogy a ransomware-bandák napokig vagy akár hetekig kiszivárogtatják az adatokat a feltört hálózatokból, mielőtt bevezetnék titkosítóikat.  A támadás ellenére a Város biztosította a lakosokat, hogy az elsősegélynyújtók, köztük a rendőrség és a tűzoltóság továbbra is nyújtanak szolgáltatásokat, szükség esetén áttértek az üzletmenet-folytonossági intézkedésekre. 
SSL.com Insights: A ransomware támadások növekvő fenyegetésére válaszul, amint azt a közelmúltban Wichitában történt incidens is példázza, a szervezeteknek erős hozzáférés-ellenőrzésekkel és a hálózatok szegmentálásával kell fokozniuk hálózatuk biztonságát, hogy korlátozzák az ilyen támadások terjedését. Az érzékeny rendszerek elkülönítésének és a kritikus infrastruktúrához való hozzáférésnek csak a többtényezős hitelesítés utáni biztosítása drasztikusan csökkentheti a zsarolóvírusok hatását. A rendszeres ütemezett biztonsági mentések és a rendszerek gyors visszaállításának képessége szintén kulcsfontosságú a támadások utáni helyreállításhoz, minimalizálva az állásidőt és az adatvesztés lehetőségét. SSL.com-k A Client Authentication tanúsítványok megerősítik ezeket a biztonsági intézkedéseket azáltal, hogy egy módszert biztosítanak a felhasználók és eszközök hitelesítésére, biztosítva, hogy csak az arra jogosult személyzet férhessen hozzá a kritikus rendszerekhez és adatokhoz, ami létfontosságú a ransomware telepítéséhez vezető jogosulatlan hozzáférés megakadályozásához.

Megerősít Kritikus infrastruktúra Védelems  

Aktiválja a védelmet

A Black Basta Ransomware több mint 500 szervezetet céloz meg világszerte 

A Black Basta ransomware-as-a-service (RaaS) művelet 500 áprilisi megjelenése óta több mint 2022 magánipari és kritikus infrastrukturális szervezetet céloz meg Észak-Amerikában, Európában és Ausztráliában a CISA és az FBI által közzétett közös tanácsadó szerint. , HHS és MS-ISAC.  A Black Basta mögött álló fenyegetés szereplői a 12 kritikus infrastrukturális szektorból legalább 16-ből titkosítottak és elloptak adatokat, kettős zsarolási modellt alkalmazva. A csoport leányvállalatai olyan általános kezdeti hozzáférési technikákat használnak, mint például az adathalászat és az ismert sebezhetőségek kihasználása, és egyedi kóddal látják el az áldozatokat, amelyek segítségével egy .onion URL-en keresztül kapcsolatba léphetnek velük a váltságdíj fizetésére vonatkozó utasításokért.  A Black Bastát a 28 áprilisában történt 373 megerősített zsarolóprogram-támadásból 2024-hoz hozták összefüggésbe, és 41 első negyedévében 1%-kal nőtt az aktivitása az előző negyedévhez képest. A csoport vélhetően kapcsolatban áll a FIN2024 kiberbűnözők csoportjával.  A ransomware-környezet változáson megy keresztül, 18 első negyedévében 1%-kal csökkent az aktivitás az előző negyedévhez képest, elsősorban az ALPHV (más néven BlackCat) és a LockBit elleni bűnüldözési műveleteknek köszönhetően. Az elmúlt hetekben új ransomware csoportok is megjelentek, mint például az APT2024, DoNex, DragonForce, Hunt, KageNoHitobito, Megazord, Qiulong, Rincrypt és Shinra.  A zsarolóvírus-aktivitás általános csökkenése ellenére az átlagos váltságdíjfizetés az elmúlt év során ötszörösére, 5 400,000 dollárról 2 millió dollárra nőtt a Sophos felmérése szerint. Az áldozatok azonban egyre inkább megtagadják az eredetileg követelt összeg kifizetését, a válaszadók mindössze 24%-a fizeti az eredeti kérést. 
SSL.com Insights: A zsarolóvírusok növekvő fenyegetésének leküzdése érdekében, amint azt a Black Basta művelet is példázza, a szervezeteknek robusztus, többrétegű biztonsági stratégiát kell megvalósítaniuk, amely magában foglalja az adathalász kísérletek korai észlelését és az ismert sebezhetőségek kihasználását, amelyek gyakoriak. kezdetben hozzáférési technikák ransomware támadásokhoz. Rendkívül fontos a rendszerek folyamatos frissítése és javítása az ismert kizsákmányolások elleni védekezés érdekében, valamint olyan kifinomult végpont-észlelési és válaszeszközök alkalmazása, amelyek azonosítani és semlegesítse a fenyegetéseket, mielőtt azok eszkalálódnának. Ezenkívül a szervezeteknek rendszeresen ki kell képezniük munkatársaikat a kiberbiztonsági bevált gyakorlatokról és a zsarolóvírus-tudatosságról, hogy megakadályozzák a sikeres adathalász támadásokat. SSL.com-k A Client Authentication tanúsítványok jelentősen javíthatják a biztonsági intézkedéseket azáltal, hogy csak hitelesített eszközök és felhasználók férhetnek hozzá a hálózati erőforrásokhoz, csökkentve a jogosulatlan hozzáférés kockázatát, amely zsarolóprogramok telepítéséhez vezethet; Ezenkívül ezek a tanúsítványok segíthetnek az e-mail kommunikáció biztonságosabbá tételében, ami a zsarolóvírusok terjesztésének gyakori vektora, és ezáltal egy alapvető védelmi réteget adnak hozzá az ilyen kiberfenyegetésekkel szemben.

Növelje kiberellenálló képességét  

Titkosítás ma

SSL.com közlemények

SSL.com-k S/MIME A tanúsítványok mostantól integrálhatók egy LDAP-kompatibilis hálózatba

Az LDAP (Lightweight Directory Access Protocol) egy iparági szabvány protokoll a címtárinformációs szolgáltatások elérésére és kezelésére. Általában a felhasználókra, csoportokra, szervezeti struktúrákra és egyéb erőforrásokra vonatkozó információk tárolására és lekérésére használják hálózati környezetben.

LDAP integrálása a S/MIME A tanúsítványok az LDAP címtárszolgáltatásként való felhasználását jelentik felhasználói tanúsítványok tárolására és kezelésére. 

Az LDAP integrálásával S/MIME tanúsítványok, a szervezetek központosíthatják a tanúsítványkezelést, fokozhatják a biztonságot, és egyszerűsíthetik a tanúsítványok lekérésének és hitelesítésének folyamatát különböző alkalmazásokban és szolgáltatásokban, amelyek az LDAP-t címtárszolgáltatásként használják fel.

Kapcsolat sales@ssl.com az LDAP integrációval kapcsolatos további információkért. 

Az egyszeri bejelentkezés (SSO) mostantól engedélyezhető az SSL.com-fiókokhoz 

Az SSL.com felhasználói mostantól aktiválhatják az egyszeri bejelentkezést (SSO) fiókjukhoz. Ez a funkció lehetővé teszi a felhasználók számára, hogy összekapcsolják Google-, Microsoft-, GitHub- és Facebook-fiókjukat SSL.com-fiókjaikkal. Az említett négy szolgáltató bármelyikéhez való kapcsolódást és bejelentkezést követően a felhasználóknak nincs szükségük arra, hogy ismételten bejelentkezzenek SSL.com-fiókjukba felhasználónevükkel és jelszavukkal. Az SSO elfogadása az SSL.com által a magas biztonsági szabványok fenntartása melletti elkötelezettséget jelent, miközben felhasználóbarát környezetet biztosít, ami végső soron biztonságosabb és biztonságosabb online élményt biztosít a felhasználók számára. 

Automatizálja az e-mail aláírási és titkosítási tanúsítványok érvényesítését és kiadását az alkalmazottak számára 

< p align=”justify”>Tömeges beiratkozás most elérhető Személyi azonosító + Szervezet S/MIME tanúsítványok (más néven IV+OV S/MIME), És NAESB tanúsítványok az SSL.com tömeges megrendelő eszközén keresztül. Személyi azonosító + Szervezet tömeges regisztrációja S/MIME és a NAESB-tanúsítványok további követelménye egy Vállalkozás PKI (EPKI) Megegyezés. Egy EPKI A megállapodás lehetővé teszi, hogy egy szervezet egyetlen meghatalmazott képviselője e két típusú tanúsítvány nagy mennyiségét rendelje meg, érvényesítse, állítsa ki és vonja vissza a többi tag számára, ezáltal gyorsabb átállást tesz lehetővé a szervezet adat- és kommunikációs rendszereinek védelmében.

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.