Roundup Cybersecurity Desember 2023

Sepuluh Trojan Perbankan Android Baru Muncul pada Tahun 2023 yang Menargetkan Hampir 1,000 Aplikasi  

Pada tahun 2023, sepuluh keluarga trojan perbankan Android baru muncul dengan menargetkan 985 aplikasi bank dan fintech dari 61 negara, menurut penelitian dari perusahaan keamanan seluler Zimperium. Selain itu, 19 keluarga trojan yang ada mulai tahun 2022 diperbarui dengan kemampuan baru seperti sistem transfer otomatis, taktik rekayasa sosial, dan alat berbagi layar untuk meningkatkan efektivitasnya. Secara kolektif, kelompok malware ini berfokus pada pencurian kredensial dan dana perbankan melalui cara-cara seperti keylogging, overlay halaman phishing, dan penyadapan pesan SMS. Banyak yang kini menawarkan akses berbasis langganan kepada penjahat dunia maya lainnya dengan biaya mulai dari $3,000 hingga $7,000 per bulan. Sepuluh Trojan yang baru teridentifikasi pada tahun 2023 adalah: 
  • Nexus   
  • bapak permandian 
  • bajak laut 
  • Saderat  
  • Menghubungkan 
  • PixBankBot 
  • Xenomorf v3 
  • burung pemakan bangkai 
  • BraDex 
  • Tikus Kambing  
Mereka menyamar sebagai aplikasi biasa dan menargetkan aplikasi keuangan terutama di AS, Inggris, Italia, Australia, Turki, Prancis, Spanyol, Portugal, Jerman, dan Kanada. Zimperium menyarankan: 
  • Menghindari pengunduhan APK di luar Google Play 
  • Tinjau izin dan pengembang aplikasi dengan cermat 
  • Menolak izin aksesibilitas untuk aplikasi yang mencurigakan 
  • Menghindari tautan dalam pesan yang tidak diminta 
Seiring dengan berkembangnya trojan, pengguna harus tetap berhati-hati saat memasang aplikasi dan memberikan akses. Munculnya 10 trojan perbankan baru hanya dalam satu tahun menunjukkan ancaman yang berkembang pesat. 
Wawasan SSL.com:

Bisnis harus melatih karyawan untuk meneliti izin aplikasi dengan cermat. Jika suatu aplikasi meminta akses yang tidak biasa, seperti layanan aksesibilitas, hal ini berpotensi menimbulkan tanda bahaya. 

Pastikan semua perangkat lunak, terutama yang menangani transaksi keuangan, diunduh dari sumber terpercaya seperti Google Play. Hindari APK dari sumber eksternal.  

Dengan trojan yang menggunakan rekayasa sosial, mendidik tim Anda untuk mengenali dan melaporkan aktivitas mencurigakan, seperti pesan email yang tidak diminta dengan tautan, sangatlah penting. Pertimbangkan untuk menggunakan SSL.com S/MIME sertifikat sebagai alat dalam keamanan email. S/MIME Sertifikat (Ekstensi Email Internet Aman/Serbaguna) mengaktifkan enkripsi email dan penandatanganan digital. Email yang ditandatangani secara digital mengonfirmasi identitas pengirim, membantu pengguna membedakan antara korespondensi sah dan email yang mungkin berisi tautan berbahaya dari peniru identitas atau penjahat dunia maya.

Tingkatkan keamanan email Anda dengan SSL.com S/MIME sertifikat

Amankan Email Sekarang

MongoDB Menyelidiki Insiden Keamanan yang Mengekspos Data Pelanggan 

Perusahaan manajemen basis data MongoDB sedang menyelidiki insiden keamanan yang mengakibatkan terungkapnya informasi akun pelanggan. Perusahaan mendeteksi aktivitas mencurigakan pada tanggal 28 Desember dan menentukan akses tidak sah telah terjadi selama beberapa periode sebelum penemuan. Kompromi tersebut berdampak pada sistem perusahaan MongoDB, yang berisi nama pelanggan, nomor telepon, alamat email, dan metadata akun lainnya. Setidaknya untuk satu pelanggan, peretas juga mengakses log sistem yang dapat mencakup informasi sensitif tentang operasi basis data. MongoDB belum mengklarifikasi sejauh mana paparan data pelanggan, berapa lama peretas berada di sistem, atau bagaimana akses awal yang tidak sah terjadi. Perusahaan belum memberi tahu Komisi Sekuritas dan Bursa AS mengenai insiden dunia maya. Yang penting, MongoDB yakin tidak ada data pelanggan yang disimpan di MongoDB Atlas, penawaran database-as-a-service-nya, yang diakses. Namun penyelidikannya masih berlangsung. Sebagai tanggapan, MongoDB merekomendasikan pelanggan:  
  • Tetap waspada terhadap upaya phishing 
  • Aktifkan otentikasi multi-faktor  
  • Pantau akun untuk aktivitas mencurigakan 
Wawasan SSL.com:

Insiden ini menjadi pengingat bahwa bahkan perusahaan teknologi yang berfokus pada keamanan pun bisa mengalami pelanggaran. Peretas sering kali mencari cara untuk memasuki sistem perusahaan yang menyimpan data pelanggan berharga untuk pemerasan dan pencurian identitas. 

Perusahaan harus melakukan audit keamanan rutin terhadap sistem manajemen basis data mereka, memastikan bahwa semua titik akses aman dan dipantau. Hal ini termasuk meninjau dan memperbarui izin, karena akses tidak sah sering kali terjadi karena konfigurasi keamanan yang ketinggalan jaman atau lemah. 

SSL.com menekankan pentingnya langkah-langkah otentikasi yang kuat. Sertifikat Otentikasi Klien kami menyediakan cara aman untuk memverifikasi identitas pengguna, yang penting dalam mencegah akses tidak sah ke sistem dan data sensitif perusahaan. 

Bagi organisasi yang mengelola penyimpanan data dalam jumlah besar, sertifikat ini sangat penting dalam melindungi terhadap akses tidak sah dan potensi pelanggaran data. Mereka menawarkan solusi yang aman dan efisien untuk mengelola akses ke database dan informasi sensitif. 

Kami mendorong organisasi untuk terlibat dengan SSL.com untuk mengeksplorasi bagaimana sertifikat Otentikasi Klien kami dapat meningkatkan postur keamanan mereka, khususnya dalam konteks ancaman digital yang terus berkembang.

 

Perkuat pertahanan digital Anda sekarang dengan Sertifikat Otentikasi Klien SSL.com 

Amankan Sistem Penting Anda Sekarang

Messenger Meluncurkan Enkripsi End-to-End Default untuk Miliaran Pengguna 

Meta telah meluncurkan enkripsi end-to-end default untuk obrolan dan panggilan pribadi di Messenger dan Facebook. Artinya, konten pesan akan dienkripsi saat meninggalkan perangkat pengirim dan hanya dapat didekripsi saat sampai di penerima, sehingga mencegah pihak ketiga seperti Meta mengaksesnya. Penerapan enkripsi pada lebih dari 1 miliar pengguna Messenger membutuhkan waktu bertahun-tahun untuk dibangun sambil menjaga privasi dan keamanan dengan baik. Meta bekerja dengan para ahli dari luar untuk mengidentifikasi risiko dan membangun fitur keselamatan yang menyertainya di berbagai bidang seperti: 
  • Kontrol pesan 
  • Kunci aplikasi  
  • Alur pelaporan 
Dengan mengaktifkan enkripsi, Messenger juga meluncurkan fitur baru untuk meningkatkan kontrol dan keamanan: 
  • Edit pesan terkirim dalam 15 menit 
  • Hilangkan pesan setelah 24 jam  
  • Nonaktifkan tanda terima baca  
  • Peningkatan berbagi media dengan reaksi 
  • Pemutaran pesan suara lebih cepat  
Meta bertujuan untuk bersikap transparan tentang pendekatan kriptografinya, dengan menerbitkan dua makalah penelitian tentang tekniknya. Enkripsi akan diluncurkan secara perlahan selama berbulan-bulan hingga mencakup semua obrolan pribadi secara global.  
Wawasan SSL.com:

Pengenalan enkripsi end-to-end default Meta di Messenger menandai langkah signifikan dalam keamanan siber, selaras dengan komitmen SSL.com terhadap komunikasi yang aman. 

Proses yang dilakukan oleh Meta, yang melibatkan kolaborasi ekstensif dengan para ahli dan pembangunan kembali fitur secara bertahap, mencerminkan pendekatan kami di SSL.com. Kami memahami pentingnya menyeimbangkan keamanan dengan fungsionalitas. Sama seperti Messenger yang mempertahankan fitur ramah penggunanya seperti reaksi khusus dan pesan yang hilang di samping enkripsi barunya, SSL.com menyediakan sertifikat digital yang mengamankan komunikasi tanpa menghalangi pengalaman pengguna.

GitHub Membutuhkan 2FA Selambat-lambatnya 19 Januari untuk Kontributor Kode

GitHub mewajibkan autentikasi dua faktor (2FA) paling lambat 19 Januari 2024 untuk semua pengguna yang menyumbangkan kode di platform. Akun tanpa 2FA setelah batas waktu akan memiliki fungsi terbatas hingga terdaftar. Kebijakan ini bertujuan untuk melindungi kode sumber GitHub dari serangan rantai pasokan dengan menambahkan lapisan autentikasi tambahan. Ini berlaku untuk github.com tetapi tidak untuk GitHub Enterprise atau Business Cloud. Setelah 19 Januari, GitHub akan secara otomatis mengarahkan pengguna tanpa 2FA untuk menyelesaikan penyiapan saat mencoba mengakses situs. Token akses, kunci SSH, dan aplikasi OAuth yang ada akan terus berfungsi. Namun, kredensial baru atau perubahan akun memerlukan pengaktifan 2FA terlebih dahulu. GitHub mendukung berbagai metode 2FA: 
  • Kunci keamanan  
  • aplikasi seluler 
  • Aplikasi Authenticator 
  • Teks SMS 
Mengaktifkan beberapa metode disarankan untuk redundansi. Pengguna dapat mengelola 2FA dalam pengaturan keamanan mereka. Mereka yang sudah mengaktifkan 2FA sebelum batas waktu tetap tidak terpengaruh. Setelah tanggal 19 Januari, 2FA tidak dapat dinonaktifkan namun metode verifikasi dapat diubah. 
Wawasan SSL.com: Perubahan kebijakan ini mencerminkan tindakan GitHub untuk mencegah ancaman rantai pasokan perangkat lunak di dunia nyata yang berdampak pada pengguna hilir. 

2FA menambahkan lapisan keamanan penting lebih dari sekedar kata sandi. Dengan mewajibkan verifikasi bentuk kedua, hal ini secara signifikan mengurangi kemungkinan akses tidak sah. Hal ini sangat penting pada platform seperti GitHub, yang mengutamakan integritas repositori kode. Dengan meningkatnya insiden perubahan kode dan serangan rantai pasokan, 2FA bertindak sebagai penghalang penting, melindungi pengguna individu dan komunitas luas yang bergantung pada kode tersebut. 

Inisiatif GitHub selaras dengan filosofi SSL.com dalam mengadopsi pendekatan keamanan berlapis. Hal ini berfungsi sebagai pengingat yang kuat bagi organisasi dan individu akan pentingnya menerapkan praktik keamanan yang ditingkatkan.

 

Pengumuman SSL.com

SSL.com S/MIME Sertifikat sekarang dapat diintegrasikan dengan jaringan yang mendukung LDAP

LDAP (Lightweight Directory Access Protocol) adalah protokol standar industri untuk mengakses dan mengelola layanan informasi direktori. Ini biasanya digunakan untuk menyimpan dan mengambil informasi tentang pengguna, grup, struktur organisasi, dan sumber daya lainnya dalam lingkungan jaringan.

Mengintegrasikan LDAP dengan S/MIME sertifikat melibatkan pemanfaatan LDAP sebagai layanan direktori untuk menyimpan dan mengelola sertifikat pengguna. 

Dengan mengintegrasikan LDAP dengan S/MIME sertifikat, organisasi dapat memusatkan manajemen sertifikat, meningkatkan keamanan, dan menyederhanakan proses pengambilan dan otentikasi sertifikat dalam berbagai aplikasi dan layanan yang memanfaatkan LDAP sebagai layanan direktori.

Kontak sales@ssl.com untuk informasi lebih lanjut tentang integrasi LDAP. 

Otomatisasi Validasi dan Penerbitan Penandatanganan Email dan Sertifikat Enkripsi untuk Karyawan 

<p align=”membenarkan”>Pendaftaran massal sekarang tersedia untuk ID Pribadi+Organisasi S/MIME sertifikat (juga dikenal sebagai IV + OV S/MIME), Dan Sertifikat NAESB melalui Alat Pesanan Massal SSL.com. Pendaftaran massal ID Pribadi+Organisasi S/MIME dan Sertifikat NAESB memiliki persyaratan tambahan berupa Enterprise PKI (EPKI) Perjanjian. sebuah EPKI Perjanjian memungkinkan satu perwakilan resmi dari suatu organisasi untuk memesan, memvalidasi, menerbitkan, dan mencabut sejumlah besar kedua jenis sertifikat ini untuk anggota lain, sehingga memungkinkan perputaran yang lebih cepat dalam mengamankan sistem data dan komunikasi organisasi.    

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.