Rangkuman Berita Cybersecurity Januari 2023

Akun PayPal Dilanggar Karena Daur Ulang Kata Sandi

Pada 19 Januari 2023, Paypal mengirimkan pemberitahuan pelanggaran data dan memberi tahu hampir 35,000 penggunanya bahwa akun mereka disusupi pada Desember 2022.

Paypal menjelaskan bahwa akun tersebut menjadi sasaran peretas melalui isian kredensial – serangan di mana nama pengguna dan kata sandi yang bocor dari berbagai situs web digunakan untuk mencoba dan mengakses akun target.

Kredensial yang bocor sering kali disebabkan oleh nama pengguna dan kata sandi yang didaur ulang. Paypal mengklaim bahwa pembobolan data tersebut bukan disebabkan oleh kegagalan sistemnya. 

Informasi pribadi yang dapat diretas oleh peretas termasuk nama lengkap pemilik akun, nomor jaminan sosial, tanggal lahir, dan alamat pos. Paypal mengatakan bahwa penyerang tidak dapat melakukan transaksi yang tidak sah dan pengaturan ulang kata sandi dilakukan ke akun yang terpengaruh.

Takeaway SSL.com: Di sebuah dilakukan oleh Google dan Harris Poll, 53% ditemukan memiliki kata sandi yang sama untuk banyak akun sementara 13% menggunakan kata sandi yang sama untuk keseluruhan akun mereka. Digabungkan bersama, data ini menunjukkan bahwa 65% orang mendaur ulang kata sandi mereka meskipun mereka memiliki semua opsi untuk membuat yang lain. 

Bagi mereka yang ingin menghindari beban mengingat dan mengetik kata sandi yang panjang untuk berbagai akun, pengelola kata sandi adalah solusi yang bagus karena kemampuan sinkronisasi dan pembuatan kata sandinya memungkinkan kemudahan akses ke berbagai akun. 

Sertifikat Autentikasi Klien SSL.com juga dapat memberikan lapisan keamanan ekstra yang tidak dapat diberikan oleh kata sandi saja dengan membatasi akses ke situs dan aplikasi sensitif. Mereka melindungi akun online Anda dari aktor jahat dengan memastikan bahwa hanya Anda sebagai individu terverifikasi yang dapat mengaksesnya. Klik disini untuk informasi lebih lanjut tentang Sertifikat Autentikasi Klien SSL.com.

Peretas Iran dan Rusia Ditemukan Menargetkan Politisi dan Jurnalis

Politisi dan jurnalis Inggris dilaporkan menjadi sasaran serangan phishing oleh dua kelompok peretas: TA453 yang berbasis di Iran dan Seaborgium yang berbasis di Rusia. Pada tahun 2022, Seaborgium ditemukan menyerang tiga laboratorium penelitian nuklir di AS. TA453 sebelumnya dipantau dan ditemukan berpotensi menargetkan politisi Amerika.

Pusat Keamanan Siber Inggris (NCSC) memperingatkan target potensial agar tidak tertipu oleh tautan berbahaya yang digunakan untuk mencuri informasi di akun daring mereka.

Peretas diketahui membuat profil media sosial palsu dari kontak target dan kemudian membagikan undangan konferensi atau acara palsu, seringkali dalam bentuk tautan rapat Zoom yang berisi kode berbahaya. Tautan palsu memungkinkan peretas untuk mencuri kredensial akun email para korban. Setelah masuk, mereka telah terdeteksi mengendus data milis dan daftar kontak yang kemudian mereka gunakan untuk kampanye phishing lebih lanjut.

Peretas juga membuat situs web yang disamarkan sebagai organisasi resmi untuk mengelabui target mereka lebih lanjut. Menariknya, mereka menggunakan akun email pribadi daripada akun kerja resmi. Selain cenderung memiliki autentikasi multifaktor yang lebih rendah, akun pribadi juga dapat menyebabkan korban menjadi kurang hati-hati saat berkomunikasi.

Takeaway SSL.com: Waspadai alamat "dari" yang mencurigakan: Email resmi tentang kata sandi dan informasi pribadi dikirim dari alamat email resmi, bukan akun pribadi. Jika pengirim tidak memiliki alamat email yang terkait dengan perusahaan, jangan percaya.

Lindungi komunikasi email pribadi dan organisasi Anda dengan SSL.com S/MIME sertifikat: SSL.com S/MIME sertifikat memberi Anda ketenangan pikiran dengan mengenkripsi email dengan tanda tangan digital anti rusak. Jika pengirim dan penerima email sama-sama memiliki S/MIME sertifikat, hanya keduanya yang dapat melihat isi pesan. Dengan mendorong kontak email Anda untuk menggunakan S/MIME sertifikat, Anda dapat yakin bahwa email benar-benar berasal dari mereka dan bukan dari peretas. Klik disini untuk informasi lebih lanjut tentang SSL.com S/MIME Sertifikat.

Industri Kesehatan Korban Paling Umum dari Pelanggaran Pihak Ketiga, Layang-Layang Hitam Ditemukan

Grafik Laporan Pelanggaran Data Pihak Ketiga 2023 oleh Black Kite mengungkapkan bahwa industri kesehatan menerima jumlah pelanggaran pihak ketiga tertinggi pada tahun 2022. Bagian dalam persentase berjumlah 34%, meningkat sebesar 1% dibandingkan tahun 2021. 

Black Kite menjelaskan alasan posisi industri perawatan kesehatan yang terus rentan:

“Kurangnya anggaran, data pribadi yang dibagikan dari jarak jauh antara pasien dan sistem rumah sakit, dan perangkat lunak yang sudah ketinggalan zaman semuanya mengarah pada jalan bagi peretas untuk menyusup dan mendapatkan akses ke data sensitif terkait kesehatan. Itu sebabnya, sekali lagi tahun ini, sektor yang paling terpengaruh adalah layanan kesehatan.”

Laporan tersebut muncul setelah beberapa serangan keamanan siber profil tinggi terhadap perusahaan perawatan kesehatan pada tahun 2022, termasuk kebocoran data 2 juta pasien New England yang dilayani oleh Shields Health Care Group; serangan ransomware terhadap rumah sakit CommonSpirit yang membahayakan informasi pribadi lebih dari 600,000 orang; dan serangan terhadap perusahaan layanan kesehatan multinasional Tenet Healthcare yang menyebabkan beberapa rumah sakit mereka offline memaksa staf mereka untuk menggunakan kertas dan grafik. 

Rumah sakit biasanya tidak memprioritaskan keamanan siber dalam anggaran TI mereka. Dalam Survei Keamanan Siber Kesehatan HIMSS 2021, rumah sakit diketahui hanya mengalokasikan 6% atau kurang dari pengeluaran TI mereka untuk keamanan siber.

Takeaway SSL.com: Salah satu kesalahan utama yang dilakukan rumah sakit selama bertahun-tahun adalah menjalankan perangkat lunak canggih berteknologi tinggi pada sistem operasi yang usang dan rentan. Pada Maret 2020, Fortune melaporkan bahwa “Sebanyak 83% perangkat pencitraan medis yang tersambung ke internet – dari mesin mamografi hingga mesin MRI – rentan.” Mengapa? Karena Microsoft telah menjatuhkan dukungan untuk sistem operasi Windows 7 yang dijalankan oleh banyak mesin. Seorang ahli menyamakan celah keamanan dengan memiliki "jendela yang pecah secara permanen" di sisi rumah Anda dan berharap pencuri tidak masuk.

Ingat: Anda hanya aman sebagai perangkat lunak Anda yang paling rentan. Anda dapat memiliki semua peralatan bernilai jutaan dolar di dunia, dan sesuatu yang mendasar seperti serangan phishing dapat memberi orang jahat kunci data pasien Anda, atau menyebabkan serangan ransomware yang menyandera segalanya dengan harga yang sangat murah. Berinvestasi dalam keamanan siber sangat membantu dalam memastikan bahwa suatu organisasi dapat melindungi aset kritisnya dan melayani kliennya. 

Selain itu, Sertifikat Autentikasi Klien SSL.com dapat dengan mudah melindungi sistem penting organisasi dengan memberikan lapisan keamanan ekstra yang tidak dapat diberikan oleh kata sandi saja. Mereka mengamankan data sensitif dan aset digital dari peretas dengan memastikan bahwa hanya individu atau organisasi terverifikasi yang diberikan akses. Klik disini untuk informasi lebih lanjut tentang Sertifikat Autentikasi Klien SSL.com.

Daftar Larangan Terbang Pemerintah AS Bocor di Forum Peretasan

Dalam pelanggaran data berskala luas, US No Fly List berisi nama lengkap, kemungkinan alias, dan tanggal lahir lebih dari 1.5 juta tersangka teroris telah bocor di forum peretasan. 

Menurut kejahatan pembakaran maia hacker Swiss, orang yang membocorkan informasi sensitif, dia menemukan No Fly List tanpa jaminan di server AWS milik maskapai Ohio CommuteAir. 

CommuteAir mengatakan server yang dilanggar diambil offline setelah dihubungi oleh peretas. Pada November 2022, kumpulan informasi identitas pribadi (PII) berbeda yang dipegang oleh maskapai juga diretas. Informasi yang disusupi termasuk nama, tanggal lahir, dan bagian dari nomor Jaminan Sosial.  

Daftar Larangan Terbang biasanya tidak dapat diakses publik dan dipegang secara ketat oleh lembaga pemerintah terkait termasuk Badan Keamanan Transportasi (TSA) dan Departemen Pertahanan, dan dikoordinasikan dengan maskapai penerbangan swasta untuk referensi. Mengingat sifat sensitif dari daftar tersebut, menimbulkan pertanyaan bagaimana pemerintah AS dapat memastikan bahwa data yang mereka bagikan dengan organisasi swasta dapat disimpan dengan aman.

Takeaway SSL.com: Kasus ini menunjukkan perlunya lembaga pemerintah untuk bekerja sama dengan perusahaan keamanan siber untuk memastikan bahwa data sensitif yang mereka bagikan ke organisasi swasta tetap aman. Jika kebutuhan khusus harus dipenuhi, solusi harus didasarkan pada keahlian. Kepala ke kami PKI dan Sertifikat Digital untuk Pemerintah artikel untuk mempelajari lebih lanjut tentang bagaimana kami membantu lembaga pemerintah memperkuat keamanan siber mereka.

Selain itu, kami Sertifikat Otentikasi Klien dapat dengan mudah melindungi sistem dan server penting organisasi dengan memberikan lapisan keamanan ekstra yang tidak dapat diberikan oleh kata sandi saja. Mereka melindungi data sensitif dan aset digital dari pelaku jahat dengan memastikan bahwa hanya individu atau organisasi terverifikasi yang diberikan akses ke mereka. Pelajari lebih lanjut tentang Sertifikat Autentikasi Klien SSL.com melalui halaman ini.

Persyaratan Penyimpanan Kunci Penandatanganan Kode OV & IV Berubah

Dengan masukan dari sebagian besar anggotanya, CA/Browser Forum mengubah Persyaratan Penyimpanan Kunci Penandatanganan Kode OV & IV. Tanggal perubahan adalah Juni 1, 2023. Sertifikat Penandatanganan Kode OV & IV akan diterbitkan pada Yubico Token USB atau tersedia melalui layanan penandatanganan cloud eSigner SSL.com. 

<p style=”text-align: justify;”>Informasi tambahan tentang perubahan ini dapat ditemukan di  Situs web CA/Forum Peramban. Pelajari lebih lanjut tentang SSL.com Solusi penandatanganan kode cloud eSigner: https://www.ssl.com/esigner/.

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.