Riepilogo sulla sicurezza informatica dicembre 2023

Nel 2023 emergono dieci nuovi trojan bancari Android che prendono di mira quasi 1,000 app  

Secondo una ricerca della società di sicurezza mobile Zimperium, nel 2023 sono emerse dieci nuove famiglie di trojan bancari Android che hanno preso di mira 985 app bancarie e fintech di 61 paesi. Inoltre, 19 famiglie di trojan esistenti nel 2022 sono state aggiornate con nuove funzionalità come sistemi di trasferimento automatizzati, tattiche di ingegneria sociale e strumenti di condivisione dello schermo per aumentarne l'efficacia. Collettivamente, le famiglie di malware si concentrano sul furto di credenziali e fondi bancari attraverso mezzi come keylogging, sovrapposizione di pagine di phishing e intercettazione di messaggi SMS. Molti ora offrono accesso in abbonamento ad altri criminali informatici per tariffe che vanno dai 3,000 ai 7,000 dollari al mese. I dieci Trojan recentemente identificati nel 2023 sono: 
  • Nexus   
  • Padrino 
  • Pixpirata 
  • Saderat  
  • gancio 
  • PixBankBot 
  • Xenomorfo v3 
  • Avvoltoio 
  • BrasDex 
  • CapraRatto  
Si mascherano da normali app e prendono di mira le app finanziarie principalmente negli Stati Uniti, nel Regno Unito, in Italia, Australia, Turchia, Francia, Spagna, Portogallo, Germania e Canada. Zimperium consiglia: 
  • Evitare di scaricare APK al di fuori di Google Play 
  • Esaminare attentamente le autorizzazioni e gli sviluppatori delle app 
  • Negare le autorizzazioni di accessibilità alle app sospette 
  • Evitare collegamenti nei messaggi non richiesti 
Poiché i trojan diventano sempre più avanzati, gli utenti dovrebbero prestare attenzione quando installano app e concedono l'accesso. L’emergere di 10 nuovi trojan bancari in un solo anno dimostra che le minacce sono in rapida evoluzione. 
Approfondimenti su SSL.com:

Le aziende dovrebbero formare i dipendenti a esaminare meticolosamente le autorizzazioni delle app. Se un'app richiede un accesso insolito, come i servizi di accessibilità, è un potenziale campanello d'allarme. 

Assicurati che tutto il software, in particolare quelli che gestiscono le transazioni finanziarie, venga scaricato da fonti affidabili come Google Play. Evita APK da fonti esterne.  

Con i trojan che utilizzano l'ingegneria sociale, è fondamentale istruire il tuo team a riconoscere e segnalare attività sospette, come messaggi e-mail non richiesti con collegamenti. Prendi in considerazione l'utilizzo di SSL.com S/MIME certificati come strumento di sicurezza della posta elettronica. S/MIME (Secure/Multi Purpose Internet Mail Extensions) abilitano la crittografia della posta elettronica e la firma digitale. Le e-mail con firma digitale confermano l’identità del mittente, aiutando gli utenti a distinguere tra corrispondenza legittima ed e-mail che potrebbero contenere collegamenti dannosi provenienti da imitatori o criminali informatici.

Aumenta la sicurezza della tua posta elettronica con SSL.com S/MIME certificato

E-mail sicure adesso

MongoDB indaga su un incidente di sicurezza che espone i dati dei clienti 

La società di gestione dei database MongoDB sta indagando su un incidente di sicurezza che ha comportato l'esposizione delle informazioni sugli account dei clienti. La società ha rilevato attività sospette il 28 dicembre e ha stabilito che un accesso non autorizzato si era verificato per un certo periodo prima della scoperta. La compromissione ha avuto un impatto sui sistemi aziendali di MongoDB, che contenevano nomi di clienti, numeri di telefono, indirizzi e-mail e altri metadati degli account. Per almeno un cliente, gli hacker hanno anche avuto accesso ai registri di sistema che possono includere informazioni sensibili sulle operazioni del database. MongoDB non ha chiarito l’entità dell’esposizione dei dati dei clienti, per quanto tempo gli hacker sono rimasti nei sistemi o come è avvenuto l’accesso non autorizzato iniziale. La società non ha ancora notificato alla Securities and Exchange Commission degli Stati Uniti come richiesto per gli incidenti informatici. È importante sottolineare che MongoDB ritiene che non sia stato effettuato l'accesso ai dati dei clienti archiviati su MongoDB Atlas, la sua offerta di database-as-a-service. Ma la sua indagine è ancora in corso. In risposta, MongoDB consiglia ai clienti:  
  • Rimani vigile per i tentativi di phishing 
  • Abilita l'autenticazione a più fattori  
  • Monitora gli account per attività sospette 
Approfondimenti su SSL.com:

L’incidente serve a ricordare che anche le aziende tecnologiche focalizzate sulla sicurezza possono subire violazioni. Gli hacker sono spesso alla ricerca di modi per penetrare nei sistemi aziendali che contengono preziosi dati dei clienti a fini di estorsione e furto di identità. 

Le aziende dovrebbero condurre regolari controlli di sicurezza dei propri sistemi di gestione dei database, garantendo che tutti i punti di accesso siano sicuri e monitorati. Ciò include la revisione e l'aggiornamento delle autorizzazioni, poiché spesso si verifica un accesso non autorizzato a causa di configurazioni di sicurezza obsolete o deboli. 

SSL.com sottolinea l'importanza di solide misure di autenticazione. I nostri certificati di autenticazione client forniscono un modo sicuro per verificare l'identità degli utenti, fondamentale per prevenire l'accesso non autorizzato a sistemi e dati aziendali sensibili. 

Per le organizzazioni che gestiscono vasti archivi di dati, questi certificati sono fondamentali per la protezione da accessi non autorizzati e potenziali violazioni dei dati. Offrono una soluzione sicura ed efficiente per la gestione dell'accesso ai database e alle informazioni sensibili. 

Incoraggiamo le organizzazioni a interagire con SSL.com per esplorare come i nostri certificati di autenticazione client possono migliorare il loro livello di sicurezza, in particolare nel contesto delle minacce digitali in continua evoluzione.

 

Rafforza subito le tue difese digitali con i certificati di autenticazione client di SSL.com 

Proteggi subito i tuoi sistemi critici

Messenger lancia la crittografia end-to-end predefinita per miliardi di utenti 

Meta ha lanciato la crittografia end-to-end predefinita per chat e chiamate personali su Messenger e Facebook. Ciò significa che il contenuto del messaggio verrà crittografato quando lascia il dispositivo del mittente e potrà essere decrittografato solo quando raggiunge il destinatario, impedendo a terzi come Meta di accedervi. Ci sono voluti anni per implementare la crittografia tra gli oltre 1 miliardo di utenti di Messenger, preservando adeguatamente la privacy e la sicurezza. Meta ha collaborato con esperti esterni per identificare i rischi e creare caratteristiche di sicurezza di accompagnamento in aree quali: 
  • Controlli dei messaggi 
  • Blocco app  
  • Flussi di reporting 
Con la crittografia abilitata, Messenger lancia anche nuove funzionalità per migliorare il controllo e la sicurezza: 
  • Modifica i messaggi inviati entro 15 minuti 
  • Fai scomparire i messaggi dopo 24 ore  
  • Disabilita le conferme di lettura  
  • Condivisione multimediale migliorata con reazioni 
  • Riproduzione più veloce dei messaggi vocali  
Meta mira a essere trasparente riguardo ai suoi approcci alla crittografia, pubblicando due articoli di ricerca sulle sue tecniche. La crittografia verrà implementata lentamente nel corso dei mesi fino a coprire tutte le chat personali a livello globale.  
Approfondimenti su SSL.com:

L’introduzione da parte di Meta della crittografia end-to-end predefinita su Messenger segna un passo avanti significativo nella sicurezza informatica, in linea con l’impegno di SSL.com per proteggere le comunicazioni. 

Il processo intrapreso da Meta, che prevede un'ampia collaborazione con esperti e una graduale ricostruzione delle funzionalità, rispecchia il nostro approccio su SSL.com. Comprendiamo l'importanza di bilanciare sicurezza e funzionalità. Proprio come Messenger mantiene le sue funzionalità intuitive come reazioni personalizzate e messaggi che scompaiono insieme alla nuova crittografia, SSL.com fornisce certificati digitali che proteggono le comunicazioni senza ostacolare l'esperienza dell'utente.

GitHub richiede 2FA entro il 19 gennaio per i contributori di codice

GitHub impone l'autenticazione a due fattori (2FA) entro il 19 gennaio 2024 per tutti gli utenti che contribuiscono con il codice sulla piattaforma. Gli account senza 2FA dopo la scadenza avranno funzionalità limitate fino alla registrazione. La policy mira a proteggere il codice sorgente di GitHub dagli attacchi alla catena di fornitura aggiungendo un ulteriore livello di autenticazione. Si applica a github.com ma non a GitHub Enterprise o Business Cloud. Dopo il 19 gennaio, GitHub indirizzerà automaticamente gli utenti senza 2FA a completare la configurazione quando tentano di accedere al sito. I token di accesso esistenti, le chiavi SSH e le app OAuth continueranno a funzionare. Tuttavia, le nuove credenziali o le modifiche all'account dovranno prima abilitare 2FA. GitHub supporta vari metodi 2FA: 
  • Chiavi di sicurezza  
  • App mobile 
  • App di autenticazione 
  • SMS 
Si consiglia di abilitare più metodi per garantire la ridondanza. Gli utenti possono gestire la 2FA nelle proprie impostazioni di sicurezza. Coloro che hanno già abilitato 2FA prima della scadenza rimangono inalterati. Dopo il 19 gennaio, la 2FA non potrà essere disabilitata ma i metodi di verifica potranno essere modificati. 
Approfondimenti su SSL.com: Il cambiamento di politica riflette l’azione di GitHub per prevenire le minacce reali alla catena di fornitura del software che colpiscono gli utenti a valle. 

2FA aggiunge un livello essenziale di sicurezza oltre la semplice password. Richiedendo una seconda forma di verifica, riduce significativamente le possibilità di accesso non autorizzato. Ciò è particolarmente cruciale in piattaforme come GitHub, dove l’integrità dei repository di codice è fondamentale. Con l’aumento dei casi di alterazione del codice e attacchi alla catena di fornitura, la 2FA funge da barriera critica, proteggendo sia i singoli utenti che la comunità più ampia che fa affidamento sul codice. 

L’iniziativa di GitHub è in linea con la filosofia di SSL.com di adottare approcci di sicurezza a più livelli. Serve a ricordare fortemente alle organizzazioni e ai singoli individui l’importanza di adottare pratiche di sicurezza avanzate.

 

Annunci SSL.com

SSL.com's S/MIME I certificati ora possono essere integrati con una rete abilitata LDAP

LDAP (Lightweight Directory Access Protocol) è un protocollo standard del settore per l'accesso e la gestione dei servizi di informazioni sulle directory. Viene comunemente utilizzato per archiviare e recuperare informazioni su utenti, gruppi, strutture organizzative e altre risorse in un ambiente di rete.

Integrazione di LDAP con S/MIME implica l'utilizzo di LDAP come servizio di directory per archiviare e gestire i certificati utente. 

Integrando LDAP con S/MIME certificati, le organizzazioni possono centralizzare la gestione dei certificati, migliorare la sicurezza e semplificare il processo di recupero e autenticazione dei certificati in varie applicazioni e servizi che sfruttano LDAP come servizio di directory.

Contatti sales@ssl.com per ulteriori informazioni sull'integrazione LDAP. 

Automatizza la convalida e l'emissione di firma e-mail e certificati di crittografia per i dipendenti 

< p align="justify">Iscrizione in blocco è ora disponibile per ID personale+Organizzazione S/MIME Certificati (noto anche come IV+OV S/MIME), E Certificati NAESB tramite lo strumento per ordini all'ingrosso di SSL.com. Registrazione in blocco di ID personale+organizzazione S/MIME e NAESB Certificates ha il requisito aggiuntivo di un Impresa PKI (EPKI) Accordo. Un EPKI L'accordo consente a un singolo rappresentante autorizzato di un'organizzazione di ordinare, convalidare, emettere e revocare un volume elevato di questi due tipi di certificati per altri membri, consentendo così un'inversione di tendenza più rapida nella protezione dei dati e dei sistemi di comunicazione di un'organizzazione.    

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.