Riepilogo sulla sicurezza informatica novembre 2022

Gli hacker prendono di mira le strutture portuali degli Stati Uniti con siti web dannosi di typosquatting

Secondo il Comando informatico della guardia costiera degli Stati Uniti, c'è stato un aumento mirato typosquatting attacchi nel 2022, diretti contro le strutture portuali degli Stati Uniti. Il comando ha emesso un funzionario Allarme informatico marittimo. Anche se questo sembra essere correlato solo ai porti, il problema è diffuso in ogni segmento industriale. 

Typosquatting è una pratica illegale, in base alla quale vengono acquistati domini simili, ma c'è un errore di ortografia, una parola aggiunta o il dominio di primo livello è diverso. L'intenzione è catturare il traffico web da un errore di ortografia dell'URL. L'utente finale potrebbe essere indotto a pensare che il sito Web sia legittimo, quando è falso. La pratica è una tattica hacker attiva.  Ecco un buon esempio di ciò che avverte la Guardia Costiera. Ci sono due domini registrati per il porto di Houston.
Cliccando sul primo noterai un sito professionale con più link verificabili. Il loro certificato di sicurezza mostra il nome comune come PortHouston. Ma se fai clic sul secondo collegamento e dai un'occhiata al loro certificato di sicurezza, noterai che il nome comune è tropicalpunchimprov.com. Il secondo sito è un esempio di typosquatting. Perché un gruppo di improvvisazione comica sia interessato al porto di Houston è un mistero. Fortunatamente, il proprietario del dominio ha più dichiarazioni di non responsabilità sul sito che indicano che non è affiliato con la porta ma è interessato ad aiutare a sviluppare l'interesse commerciale. Ulteriori informazioni sulla situazione portuale sono disponibili qui.

SSL.com Risposta:

L'autenticità del sito Web è una componente fondamentale della sicurezza di Internet. Typosquatting è un hack unico ed è serio. L'uso equo e obiettivo dei nomi di dominio è stato oggetto di esame sin dai primi giorni di Internet. Il governo degli Stati Uniti ha promulgato una legislazione all'inizio del 1999 approvando il Legge sulla protezione dei consumatori contro il cybersquatting, sotto l'applicazione della Federal Trade Commission. 

Uno dei modi per garantire che un sito Web sia legittimo è controllare le informazioni sull'entità nel certificato SSL di un sito. SSL.com offre un'ampia varietà di certificato garantire la sicurezza e il benessere dei siti Web e degli utenti finali.   

Una sfida TikTok sta diffondendo malware: nota come The Invisible Challenge 

C'è una sfida unica che si muove su TikTok. Si chiama Sfida Invisibile. Invocandolo si applica un filtro all'immagine di una persona lasciando solo la sagoma del suo corpo. Anche se sembra innocuo, non lo è. 

Il software del filtro è un front-end da distribuire WASP alias W4SP Stealer malware. Il suo scopo è rubare password, portafogli di criptovaluta e una varietà di informazioni personali e sensibili. WASP è in genere incorporato nei pacchetti Python, che sembrano innocenti. Sono stati fatti tentativi per rimuovere i video sospetti, ma gli attori delle minacce riappaiono con nomi diversi, mentre apportano modifiche al codice. Si stima che il codice sia stato scaricato da oltre un milione di utenti. 

Questo è un altro esempio di come gli attori delle minacce stiano diventando più creativi e prendendo di mira codice open source, repository CI/CD e piattaforme di social media. 

Sono disponibili informazioni specifiche sull'hacking qui

SSL.com Risposta 

I vantaggi dei social media sono diffusi, divertenti e informativi. Tuttavia, i social media sono anche un obiettivo costante per gli hacker e coloro che desiderano ottenere un accesso non autorizzato, rubare le tue credenziali, imitare la tua identità e imporre altri tipi di minacce.

È fondamentale identificare e mettere in pratica una serie di salvaguardie per proteggere la tua identità. Alcune cose da considerare sono l'impostazione di password univoche e la loro modifica frequente, l'utilizzo dell'autenticazione a più fattori e l'assicurarsi che le impostazioni di sicurezza dell'account siano impostate per soddisfare le proprie esigenze e non solo impostate sui valori predefiniti. Sebbene SSL.com faccia molto per fornire sicurezza ai siti Web, si concentra anche sulla fiducia digitale per la firma elettronica di documenti e codici. Ulteriori informazioni sulle pratiche di sicurezza personale possono essere trovate qui. È possibile trovare ulteriori informazioni su SSL.com qui.

L'estensione di Chrome SearchBlox è una backdoor per Roblox

I bambini sono noti per il download di giochi e varie estensioni del browser. Molte volte sono legittimi, ma alcuni sono potenzialmente fronti per malware e backdoor. Roblox, il server di gioco online è una piattaforma molto legittima, tuttavia è stata presa di mira. Di recente, è stato scoperto che l'estensione Google Chrome SearchBlox contiene una backdoor che prende di mira le credenziali utente Roblox e vari elementi del contenitore dell'account. 

Non è chiaro come SearchBlox sia stato infettato o se si sia verificato un errore di codice involontario. È possibile che SearchBlox sia stato vittima di un codice errato iniettato nella sua versione di aggiornamento mentre era in fase di sviluppo o in fase di test tramite un repository CI/CD. Si consiglia agli utenti di rimuovere SearchBlox come estensione di Chrome e di modificare immediatamente le password e le identificazioni degli utenti. Ulteriori informazioni sono disponibili qui

SSL.com Risposta 

La scansione del malware per la firma del codice sarà presto rilasciata da SSL.com. Ciò contribuirà a garantire che il codice venga firmato con SSL.com servizio di firma del codice cloud, eSigner, è privo di malware. La combinazione della scansione e dell'uso di un certificato di firma del codice contribuirà a eliminare questo problema per i clienti e i partner di SSL.com.

Il mondo della sicurezza fisica e informatica sta rapidamente convergendo 

Unire la sicurezza fisica e quella informatica migliora sia la prevenzione del crimine, sia l'interdizione e le indagini.

Ci sono state diverse situazioni che hanno coinvolto infrastrutture critiche in cui la sicurezza informatica e fisica si sono sovrapposte. L'utilizzo di entrambe le organizzazioni come unità di sicurezza collettiva è la tendenza che va avanti. Secondo Sicurezza nazionale oggi Dopo i passati attacchi all'oleodotto Nord Stream, all'oleodotto coloniale e, più di recente, alla centrale elettrica della Contea di Moore nella Carolina del Nord, è evidente la necessità di unire le competenze.

Con la sicurezza fisica, pensiamo alla videosorveglianza, alle guardie di sicurezza, alle serrature e ai vari controlli di accesso. Con la sicurezza informatica pensiamo a connettività, data center, endpoint, storage e software. Il divario tra i due è stato ridotto grazie a analisi migliorate, progressi nei controlli di sicurezza definiti dal software e operazioni guidate dall'intelligenza artificiale. Ma con la digitalizzazione dei controlli di processo, delle valvole, degli scambi ferroviari e dei controlli ambientali, questi dispositivi sono ora connessi alla rete e sono vulnerabili agli attacchi informatici. 

Con i recenti sviluppi e l'attenzione all'IoT (Internet of Things) il rapporto tra fisico e cyber ha subito un'accelerazione. Ecco un articolo spiegando la convergenza.  

SSL.com Risposta 

Man mano che i due settori crescono insieme, è imperativo che la sicurezza di base venga applicata a tutti i dispositivi di rete. L'impegno di SSL.com nei confronti dell'IoT consiste nell'ottimizzare la generazione, l'installazione e il ciclo di vita dei certificati dei dispositivi con pratiche coerenti e sicure. 

SSL /TLS Il protocollo autentica le parti anonime sulle reti di computer, estendendo la fiducia che il proprietario del sito Web abbia il controllo del dominio. Con il protocollo, le comunicazioni da client a server avvengono con la sicurezza che viene stabilita una catena di fiducia, fornendo un livello necessario di comunicazioni sicure da macchina a macchina. Con certificati di autenticazione client e server in atto, viene fornito un ulteriore livello di sicurezza, che integra la protezione tramite password.  

SSL.com offre una suite di certificati client progettati per operare con più protocolli all'interno dello spazio IoT. Leggi di più su SSL.com Strategia IoT qui. 

Promemoria di SSL.com

Dal team SSL.com, ti auguriamo una stagione delle vacanze sicura e gioiosa! 

I requisiti di archiviazione delle chiavi per la firma del codice OV e IV stanno cambiando

Con il contributo della maggior parte dei suoi membri, il forum CA/Browser sta modificando i requisiti di archiviazione delle chiavi di firma del codice OV e IV. La data di modifica è il 1 giugno 2023. I certificati di firma del codice OV e IV verranno emessi il Yubico Token USB o disponibili tramite il servizio di firma cloud SSL.com eSigner. 

Ulteriori informazioni su questa modifica sono disponibili su  Sito Web CA/Browser Forum. Ulteriori informazioni sul SSL.com Soluzione di firma elettronica: https://www.ssl.com/esigner/.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.