Raccolta di notizie sulla sicurezza informatica gennaio 2023

Conti PayPal violati a causa del riciclaggio delle password

Il 19 gennaio 2023, Paypal ha inviato notifiche di violazione dei dati e ha informato quasi 35,000 dei propri utenti che i loro account erano stati compromessi nel dicembre 2022.

Paypal ha spiegato che gli account sono stati presi di mira dagli hacker attraverso il credential stuffing, un attacco in cui vengono utilizzati nomi utente e password trapelati da vari siti Web per tentare di accedere a un account di destinazione.

Le credenziali trapelate sono spesso dovute a nomi utente e password riciclati. Paypal ha affermato che la violazione dei dati non è stata causata da un guasto nei suoi sistemi. 

Le informazioni personali che gli hacker sono stati in grado di violare includevano nomi completi dei proprietari di account, numeri di previdenza sociale, date di nascita e indirizzi postali. Paypal afferma che gli aggressori non sono stati in grado di eseguire transazioni non autorizzate e che è stata eseguita la reimpostazione delle password sugli account interessati.

L'asporto di SSL.com: In un sondaggio condotto da Google e Harris Poll, è stato riscontrato che il 53% aveva la stessa password per più account, mentre il 13% utilizzava la stessa password per tutti i propri account. Combinati insieme, questi dati suggeriscono che il 65% delle persone ricicla le proprie password anche se ha tutte le opzioni per trovarne altre. 

Per coloro che vogliono evitare l'onere di dover ricordare e digitare lunghe password per vari account, i gestori di password sono un'ottima soluzione perché le loro capacità di sincronizzazione e generazione di password consentono un facile accesso a vari account. 

Certificati di autenticazione client SSL.com può anche fornire un ulteriore livello di sicurezza che le password da sole non possono fornire limitando l'accesso a siti e applicazioni sensibili. Proteggono i tuoi account online da attori malintenzionati assicurando che solo tu come individuo verificato possa accedervi. CLICCA QUI per ulteriori informazioni sui certificati di autenticazione client SSL.com.

Scoperto hacker iraniani e russi che prendono di mira politici e giornalisti

Si dice che politici e giornalisti britannici siano stati presi di mira da attacchi di phishing da parte di due gruppi di hacker: TA453 con sede in Iran e Seabordium con sede in Russia. Nel 2022, si scoprì che Seabordium stava attaccando tre laboratori di ricerca nucleare negli Stati Uniti. TA453 è stato precedentemente monitorato e si è scoperto che potenzialmente prendeva di mira i politici americani.

Il Cyber ​​Security Center (NCSC) del Regno Unito ha avvertito i potenziali bersagli di non cadere in collegamenti dannosi utilizzati per rubare informazioni nei loro account online.

È stato scoperto che gli hacker creano falsi profili sui social media dei contatti degli obiettivi e poi condividono inviti fasulli a conferenze o eventi, molte volte sotto forma di collegamenti a riunioni Zoom che contengono codice dannoso. I collegamenti falsi consentono agli hacker di rubare le credenziali dell'account di posta elettronica delle vittime. All'ingresso, sono stati rilevati mentre fiutavano i dati della mailing list e gli elenchi di contatti che poi utilizzano per ulteriori campagne di phishing.

Gli hacker hanno anche creato siti Web camuffati da organizzazioni autorevoli per ingannare ulteriormente i loro obiettivi. È interessante notare che scelgono account di posta elettronica personali piuttosto che account di lavoro ufficiali. Oltre ad avere una minore autenticazione a più fattori, gli account personali possono anche indurre la vittima a essere meno cauta durante la comunicazione.

Da asporto di SSL.com: Fai attenzione agli indirizzi "mittenti" sospetti: le e-mail ufficiali su password e informazioni personali vengono inviate da indirizzi e-mail ufficiali, non da account personali. Se il mittente non ha un indirizzo email associato all'azienda, non crederci.

Proteggi le tue comunicazioni e-mail personali e organizzative con SSL.com's S/MIME certificato: SSL.com's S/MIME i certificati ti danno la massima tranquillità crittografando le e-mail con una firma digitale a prova di manomissione. Se il mittente e il destinatario di un'e-mail hanno entrambi S/MIME certificati, solo loro due possono visualizzare il contenuto del messaggio. Incoraggiando i tuoi contatti e-mail a utilizzare un S/MIME certificato, puoi essere certo che le e-mail provengono davvero da loro e non da un hacker. CLICCA QUI per ulteriori informazioni su SSL.com S/MIME Certificati.

L'industria sanitaria è la vittima più comune di violazioni di terze parti, Black Kite Finds

Il Rapporto sulla violazione dei dati di terze parti del 2023 di Black Kite ha rivelato che il settore sanitario ha ricevuto il maggior numero di violazioni di terze parti nel 2022. La quota in percentuale ammonta al 34%, con un aumento dell'1% rispetto al 2021. 

Black Kite spiega il motivo della posizione continuamente vulnerabile del settore sanitario:

“La mancanza di budget, i dati personali condivisi in remoto tra i pazienti e i sistemi ospedalieri e il software obsoleto indicano tutte le possibilità per gli hacker di infiltrarsi e ottenere l'accesso a dati sensibili relativi alla salute. Ecco perché, anche quest'anno, il settore più colpito è stato quello della sanità».

Il rapporto arriva sulla scia di numerosi attacchi di sicurezza informatica di alto profilo contro le aziende sanitarie nel 2022, inclusa la fuga di dati di 2 milioni di pazienti del New England assistiti da Shields Health Care Group; l'attacco ransomware contro l'ospedale CommonSpirit che ha compromesso le informazioni private di oltre 600,000 persone; e l'attacco contro la società multinazionale di servizi sanitari Tenet Healthcare che ha causato la messa fuori servizio di molti dei loro ospedali costringendo il personale a utilizzare carta e grafici. 

Gli ospedali di solito non danno priorità alla sicurezza informatica nei loro budget IT. Nel Indagine sulla sicurezza informatica sanitaria HIMSS del 2021, è stato riscontrato che gli ospedali assegnano solo il 6% o meno delle loro spese IT alla sicurezza informatica.

Da asporto di SSL.com: Uno degli errori principali che gli ospedali hanno commesso nel corso degli anni è stato l'esecuzione di software all'avanguardia ad alta tecnologia su sistemi operativi obsoleti e vulnerabili. Nel marzo 2020, Fortune ha riferito che "ben l'83% dei dispositivi di imaging medicale connessi a Internet, dalle macchine per la mammografia alle macchine per la risonanza magnetica, sono vulnerabili". Perché? Perché Microsoft ha abbandonato il supporto per il sistema operativo Windows 7 su cui girano molte delle macchine. Un esperto ha paragonato il divario di sicurezza all'avere una "finestra rotta in modo permanente" sul lato della casa e sperare che i ladri non entrino.

Ricorda: sei sicuro solo come il tuo software più vulnerabile. Puoi avere tutte le attrezzature da un milione di dollari del mondo e qualcosa di così semplice come un attacco di phishing può fornire ai cattivi le chiavi dei dati dei tuoi pazienti o portare a un attacco ransomware che tiene tutto in ostaggio per un bel centesimo. Investire nella sicurezza informatica fa molto per garantire che un'organizzazione sia in grado di proteggere le proprie risorse critiche e servire i propri clienti. 

Inoltre, Certificati di autenticazione client SSL.com può proteggere prontamente i sistemi critici di un'organizzazione fornendo un ulteriore livello di sicurezza che le password da sole non possono fornire. Proteggono i dati sensibili e le risorse digitali dagli hacker garantendo che solo le persone o le organizzazioni verificate abbiano accesso. CLICCA QUI per ulteriori informazioni sui certificati di autenticazione client SSL.com.

No Fly List del governo degli Stati Uniti trapelata su un forum di hacking

In una violazione dei dati su larga scala, una No Fly List statunitense contenente i nomi completi, i probabili alias e le date di nascita di oltre 1.5 milioni di sospetti terroristi è trapelata su un forum di hacking. 

Secondo l'hacker svizzero Maia Arson Crime, la persona che ha fatto trapelare le informazioni sensibili, ha scoperto la No Fly List non protetta su un server AWS di proprietà della compagnia aerea dell'Ohio CommuteAir. 

CommuteAir ha affermato che il server violato è stato portato offline dopo essere stato contattato dall'hacker. Nel novembre 2022, è stato violato anche un diverso insieme di informazioni di identificazione personale (PII) detenute dalla compagnia aerea. Le informazioni compromesse includevano nomi, date di nascita e parti di numeri di previdenza sociale.  

La No Fly List di solito non è accessibile al pubblico ed è strettamente tenuta dalle agenzie governative competenti, tra cui la Transportation Security Agency (TSA) e il Dipartimento della Difesa, ed è coordinata con le compagnie aeree private come riferimento. Data la natura sensibile di tali elenchi, mette in dubbio come il governo degli Stati Uniti possa garantire che i dati che condividono con organizzazioni private possano essere archiviati in modo sicuro.

L'asporto di SSL.com: Questo caso dimostra la necessità per le agenzie governative di collaborare con le società di sicurezza informatica per assicurarsi che i dati sensibili che condividono con le organizzazioni private siano tenuti al sicuro. Laddove devono essere soddisfatte esigenze specifiche, le soluzioni dovrebbero basarsi sulla competenza. Andiamo al nostro PKI e certificati digitali per il governo articolo per saperne di più su come aiutiamo le istituzioni governative a rafforzare la loro sicurezza informatica.

Inoltre, il nostro Certificati di autenticazione del cliente può proteggere prontamente i sistemi e i server critici di un'organizzazione fornendo un ulteriore livello di sicurezza che le password da sole non possono fornire. Proteggono i dati sensibili e le risorse digitali da attori malintenzionati garantendo che solo le persone o le organizzazioni verificate possano accedervi. Ulteriori informazioni sui certificati di autenticazione client SSL.com tramite questa pagina.

I requisiti di archiviazione delle chiavi per la firma del codice OV e IV stanno cambiando

Con il contributo della maggior parte dei suoi membri, CA/Browser Forum sta modificando i requisiti di archiviazione delle chiavi di firma del codice OV e IV. La data di modifica è 1 Giugno 2023. I certificati di firma del codice OV e IV verranno emessi il Yubico Token USB o disponibili tramite il servizio di firma cloud SSL.com eSigner. 

< p style=”text-align: justify;”>Ulteriori informazioni su questa modifica sono disponibili su  Sito Web CA/Browser Forum. Ulteriori informazioni su SSL.com Soluzione di firma del codice cloud eSigner: https://www.ssl.com/esigner/.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.