Raccolta di notizie sulla sicurezza informatica febbraio 2023

I criminali informatici cinesi ottengono migliaia di patenti di guida di texani

Immagine sopra di Gerd Altmann da Pixabay.

Il Dipartimento della Pubblica Sicurezza del Texas ha annunciato il 27 febbraio che le informazioni di identificazione personale (PII) di un minimo di 3000 texani con origini asiatiche sono state compromesse da una banda criminale cinese organizzata con sede a New York.

Il modus operandi della banda presumibilmente prevedeva la raccolta delle informazioni personali di obiettivi asiatico-americani dal dark web, l'utilizzo di tali informazioni per decifrare le domande di sicurezza della password su Texas.gov e, infine, l'utilizzo di carte di credito rubate per ordinare copie duplicate delle patenti di guida che erano segnalato come disperso. 

Secondo DPS, i criminali informatici hanno approfittato delle vulnerabilità di sicurezza in Texas.gov, il portale principale dello stato che viene utilizzato per ordinare le licenze ed è gestito da un'altra agenzia, il Texas Department of Information Resources. I colpevoli hanno creato migliaia di account falsi e indirizzato i loro ordini a indirizzi diversi da quelli dei veri titolari di licenza.  

Al momento in cui si è verificato il furto di identità, il pagamento per le licenze sostitutive è stato effettuato inserendo solo il numero della carta di credito. Non era richiesta la verifica della carta di credito (CCV), il codice a 3 cifre sul retro della carta. A causa di questa mancanza di sicurezza, il Texas DPS è stato indotto a spedire migliaia di patenti di guida texane alle persone sbagliate.

L'asporto di SSL.com: Questo caso dimostra la necessità per le agenzie governative di collaborare con le società di sicurezza informatica per assicurarsi che i dati sensibili che gestiscono siano tenuti al sicuro. Passaggi come l'autenticazione a due fattori, o in questo caso la semplice richiesta del CCV, avrebbero mitigato questo rischio. Laddove devono essere soddisfatte esigenze specifiche, le soluzioni dovrebbero basarsi sulla competenza. CLICCA QUI per accedere al ns PKI e Digital Certificates for Government e scopri di più su come aiutiamo le istituzioni governative a rafforzare la loro sicurezza informatica.

Certificati di firma del codice compromessi revocati da GitHub

Immagine sopra di Pexels da Pixabay.

GitHub, una piattaforma CI/CD ampiamente utilizzata per gli sviluppatori di software, ha rivelato di aver subito un attacco informatico nel dicembre 2022. In quell'attacco, gli attori malintenzionati sono stati in grado di rubare i certificati di firma del codice utilizzati per le applicazioni desktop e Atom di Github dopo aver violato i loro repository. 

"Il 6 dicembre 2022, i repository delle nostre organizzazioni atom, desktop e altre deprecate di proprietà di GitHub sono stati clonati da un token di accesso personale (PAT) compromesso associato a un account macchina", ha affermato Github in un comunicato stampa.

Un certificato è scaduto lo scorso 4 gennaio, un altro è scaduto lo scorso 1 febbraio, mentre il terzo certificato doveva scadere nel 2027. Poiché i certificati di firma del codice rubati erano protetti da password, GitHub sostiene di non aver visto alcuna prova che questi fossero utilizzati dal hacker.

Le credenziali compromesse sono state immediatamente revocate da GitHub il giorno dopo l'attacco mentre i tre certificati rubati sono stati tutti revocati lo scorso 2 febbraio. Nel caso in cui uno qualsiasi dei certificati fosse stato utilizzato con successo per firmare il codice prima della data di scadenza, la revoca sarebbe stata annullare tale azione.

L'asporto di SSL.com: L'integrazione della firma automatica del codice in una pipeline CI/CD può essere impegnativa, ma SSL.com è in grado di offrire questo con la sicurezza delle credenziali del titolare del certificato tramite il servizio di firma del codice cloud eSigner. eSigner archivia in modo sicuro i certificati di firma del codice in dispositivi hardware conformi a FIPS basati su cloud in cui solo l'utente autorizzato può ricevere le credenziali e utilizzare il certificato per la firma. eSigner supporta anche l'autenticazione a due fattori per la firma utilizzando One Time Password (OTP) fornite tramite Short Message Service (SMS) o app di autenticazione. CLICCA QUI per saperne di più su SSL.com eSigner.

Account Slack di un dipendente Activision violato da un hacker

Immagine sopra di Kris da Pixabay.

Il principale editore di videogiochi Activision ha fatto notizia nella terza settimana di febbraio quando ha confermato di aver subito una violazione dei dati il ​​3 dicembre dello scorso anno.  

L'account Slack di un dipendente delle risorse umane è stato infiltrato da hacker attraverso l'ingegneria sociale, in particolare il phishing basato su SMS. Il dipendente è stato indotto a fornire il codice SMS 2FA agli hacker che hanno portato alla violazione dei dati delle informazioni personali di altri dipendenti e dei contenuti di gioco programmati. 

I dati compromessi includevano le informazioni di identificazione personale dei dipendenti di Activision, inclusi nomi, indirizzi, numeri di telefono ed e-mail e la data di rilascio programmata del futuro contenuto del gioco Call of Duty. 

Anche altri dipendenti sono stati presi di mira ma hanno risposto con imprecazioni, segnalando che erano a conoscenza dello schema di phishing. Nonostante ciò, i ricercatori non pensano che qualcuno abbia inoltrato l'incidente al team di sicurezza informatica dell'azienda. Activision ha affermato che gli hacker non sono stati in grado di rubare alcun codice di gioco.

Anche altre società del settore dei software di intrattenimento hanno affrontato attacchi informatici durante l'anno precedente. Il codice sorgente del popolare League of Legends di Riot Games è stato violato. Nel settembre 2022, gli attori delle minacce hanno divulgato il filmato in arrivo per l'ultima versione di Grand Theft Auto VI.

Da asporto di SSL.com: La mancata segnalazione da parte dei dipendenti delle minacce alla sicurezza è uno dei motivi più comuni per cui gli attacchi informatici riescono a passare. La paura dello stigma o della punizione associata all'essere stati vittima di un attacco informatico è uno dei motivi comuni per cui i dipendenti scelgono di non denunciare, aumentando così il tasso di successo dei criminali informatici. Le aziende dovrebbero incoraggiare una duplice cultura di cautela informatica e trasparenza nella segnalazione ogni volta che un dipendente commette errori di sicurezza. Ciò garantirà che le misure appropriate possano essere prese molto più rapidamente per fermare gli attori della minaccia.    

I certificati di autenticazione client SSL.com possono anche fornire un ulteriore livello di sicurezza che le password da sole non possono fornire. Questi possono essere molto utili per gli editori di videogiochi o altre società che utilizzano spazi di lavoro online perché i loro dipendenti sono in tutto il mondo. I certificati di autenticazione client limitano l'accesso a siti e applicazioni sensibili e quindi proteggono gli account aziendali online da malintenzionati garantendo che solo l'individuo verificato e il titolare del certificato digitale possano accedervi. CLICCA QUI per ulteriori informazioni sui certificati di autenticazione client SSL.com.

Cloudflare supera l'attacco DDoS (Distributed Denial-of-Service) da record

Immagine di Benjamin Hartwich da Pixabay.

Cloudflare ha annunciato lo scorso 13 febbraio di essere stato in grado di respingere un massiccio attacco DDoS che è arrivato fino a 71 milioni di richieste al secondo (RPS).

In precedenza, Google Cloud deteneva il record per il più grande attacco DDoS, pari a 46 milioni di RPS DDoS. L'attacco a Cloudflare è stato superiore del 35% rispetto a Google Cloud. Tra i siti Web colpiti dall'attacco c'erano provider di hosting, società di criptovaluta e società di gioco.

Un attacco DDoS si verifica quando più macchine interrompono i servizi di un host connesso a una risorsa di rete sovraccaricando il computer di destinazione con il traffico fino a quando non si arresta in modo anomalo.

Gli obiettivi comuni sono i principali server Web come banche e siti governativi, mentre i servizi interessati includono servizi bancari online, e-mail e accesso a siti Web. Con la continua popolarità dei videogiochi e delle società di crittografia, non c'è da meravigliarsi che gli attori delle minacce abbiano preso di mira questi settori.

L'asporto di SSL.com: Gli attacchi DDoS (Distributed Denial of Service) possono interrompere gravemente le operazioni di aziende non IT che non dispongono delle competenze e dell'infrastruttura necessarie. È qui che SSL.com può aiutarti. Come Cloudflare, offriamo anche il servizio Content Delivery Network (CDN) che combatte efficacemente gli attacchi DDoS. Un CDN può ridurre drasticamente i tempi di caricamento del sito Web avvicinando i contenuti ad alta intensità di larghezza di banda agli utenti finali di tutto il mondo. Stabilendo cache geograficamente distribuite di contenuti Web su reti diverse, un CDN riduce la vulnerabilità di un sito Web a guasti di rete e hardware isolati. La ridondanza globale fornita da un CDN può aiutare a isolare i server di origine e il sito web dagli attacchi DDoS (Distributed Denial of Service). CLICCA QUI per saperne di più sul servizio Content Delivery Network di SSL.com.

Annunci SSL.com

1) Per coloro che cercano una facile registrazione di un volume elevato di firma e crittografia delle e-mail S/MIME certificati per i membri del personale dell'azienda, Enterprise PKI (EPKI) L'accordo è ora disponibile per la convalida individuale + la convalida dell'organizzazione (IV+OV) S/MIME convalida del certificato. Un'impresa PKI (EPKI) L'accordo consente a un rappresentante autorizzato di assumersi la responsabilità di conservare e convalidare le prove di identità di dipendenti o appaltatori all'interno di una società o organizzazione, consentendo un unico processo di convalida per un'intera organizzazione. Clic questo link per saperne di più sull'EPKI Configurazione accordo.

2) Il servizio Document Signing Watch Folder di SSL.com è ora disponibile per i nostri clienti. Si tratta di un servizio di firma digitale per Windows e Linux che può essere utilizzato per firmare grandi volumi di documenti elettronici (compresi i PDF) semplicemente inserendoli in una cartella locale. CLICCA QUI per ulteriori informazioni sul servizio Cartella esaminata per la firma dei documenti.

< p align="justify">3) Con il contributo della maggior parte dei suoi membri, CA/Browser Forum sta modificando i requisiti di archiviazione delle chiavi di firma del codice OV e IV. La data di modifica è il 1 giugno 2023. I certificati di firma del codice OV e IV verranno emessi su token USB Yubico o disponibili tramite il servizio di firma cloud eSigner di SSL.com. Ulteriori informazioni su questa modifica sono disponibili sul Sito Web CA/Browser Forum. Scopri di più sulla soluzione di firma del codice cloud eSigner di SSL.com: https://www.ssl.com/esigner/.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.