Riepilogo sulla sicurezza informatica ottobre 2022

Gli hacker hanno preso di mira Google Translate come punto di ingresso per un grave attacco: il phishing era il metodo di penetrazione

Con un metodo senza precedenti e mai visto prima, gli hacker hanno falsificato con successo la pagina del traduttore linguistico di Google. Utilizzando una formulazione tesa con un bombardamento di e-mail che sembrano legittime, gli hacker hanno aggirato gli scanner di sicurezza delle e-mail e i filtri antispam. I messaggi indirizzavano gli utenti a un collegamento che li reindirizzava a pagine di raccolta delle credenziali che apparivano come pagine legittime di Google Translate. Il sito aveva campi e-mail precompilati che richiedevano a una persona di inserire la propria password per accedere. Sfortunatamente, le pagine erano fasulle e acquisivano credenziali private.

Le campagne di phishing stanno diventando più sofisticate poiché le persone trascorrono più tempo online a causa delle festività natalizie. Ulteriori informazioni possono essere trovate  

SSL.com Risposta

Gli esperti del settore sollecitano una maggiore educazione e vigilanza degli utenti finali nell'identificazione di e-mail fasulle. In questa campagna di phishing, molte delle e-mail contenevano indicazioni di phishing esponendo errori di grammatica e punteggiatura. Inoltre, passare il mouse sopra i collegamenti e mettere in discussione il collegamento URL può esporre a potenziali frodi online.  SSL.com consiglia inoltre di utilizzare  S/MIME Certificati per convalidare l'identità del mittente e crittografare le informazioni sensibili.

L'importanza del mese nazionale di sensibilizzazione sulla sicurezza informatica

Ottobre è stato il mese nazionale della sicurezza informatica negli Stati Uniti. Tuttavia, aderire alle pratiche di sicurezza informatica è uno sforzo continuo che si estende oltre il mese e deve essere preso sul serio. Ogni dispositivo e utente connesso a Internet è un potenziale bersaglio per gli hacker. Sebbene le misure di protezione vadano dalla sicurezza basata sul cloud alle piattaforme di gestione delle minacce on-premise, alla crittografia protetta, all'analisi delle minacce e alla fiducia digitale, non esiste un'unica soluzione in grado di prevenire le intrusioni nella sicurezza informatica il 100% delle volte. 

Il settore sanitario sta emergendo come il più vulnerabile, a causa del suo continuo cambiamento di trasformazione digitale. Durante la prima metà del 2022, c'è stato un aumento del 42% degli attacchi informatici rispetto al 2021. All'interno di queste statistiche, il settore sanitario ha subito un aumento del 69% delle violazioni dei dati. Anche con l'avvento dell'Health Insurance Portability and Accountability Act (HIPAA) nel 1996, il più recente passaggio ai sistemi ePHI (Electronic Protected Health Information Systems) ha ampliato le superfici di attacco degli hacker. I sistemi ePHI gestiscono le informazioni sanitarie, finanziarie e terapeutiche per i pazienti. I sistemi sono mission-critical e richiedono un'amministrazione continua della sicurezza per garantire la conformità HIPAA e la privacy dei pazienti.  

Il Dipartimento della salute e dei servizi umani è responsabile dell'amministrazione e dell'applicazione dell'HIPAA. Ci sono molte informazioni disponibili sul web all'indirizzo Conformità HIPAA .   

SSL.com Risposta:

SSL.com evidenzia il ruolo dell'identità digitale e della fiducia, oltre ad aiutare le organizzazioni a mantenere la privacy attraverso la crittografia. Nostro S/MIME Certificati aiutano a proteggere da attacchi informatici debilitanti, tra cui manomissioni e-mail, phishing, pharming, frode di identità, furto d'identità aziendale e fuga di dati sensibili. Allo stesso tempo, il ns Certificati ClientAut aiutano a prevenire l'accesso non autorizzato al sistema critico e possono far parte di una soluzione Single Sign On (SSO). Ulteriori informazioni sulle nostre soluzioni possono essere trovate qui

Gli esperti sono preoccupati per la sicurezza online dei veicoli elettrici e delle stazioni di ricarica

Oggi ci sono quasi due milioni di veicoli elettrici sulle strade e il numero è in crescita. Oltre ai veicoli, c'è un aumento proporzionale delle stazioni di ricarica. Entrambi richiedono la connettività a Internet e sono considerati dispositivi IoT, il che presenta un rischio di minaccia per le unità e l'utente finale. I tipi di vulnerabilità che emergono sono attacchi man-in-the-middle, hack alle app mobili associate e al veicolo o alla stazione di ricarica stessa. Tutto ciò può compromettere le informazioni personali, manipolare i dati sul server interno del veicolo o rendere non validi i registri di manutenzione. 

È imperativo che i proprietari e gli acquirenti di veicoli cambino le password predefinite immediatamente al momento dell'acquisto e in momenti casuali. Si raccomanda inoltre di effettuare un monitoraggio continuo dei registri dei veicoli per garantire che le modifiche siano incrementali in base all'uso e non vengano manipolate da una parte sconosciuta.

Come con qualsiasi dispositivo o servizio online, la vigilanza è la chiave per la protezione e la privacy. Segui questo link per saperne di più sui veicoli elettrici e sulla sicurezza della ricarica.

SSL.com Risposta:

Si prevede che i dispositivi IoT raggiungeranno oltre 13 miliardi di dispositivi entro la fine del 2022. Ogni dispositivo ha il potenziale per rappresentare un rischio per la sicurezza. Il settore della sicurezza sta lavorando a stretto contatto con i produttori per garantire che i dispositivi siano protetti, soddisfino vari standard e siano in grado di mantenere i certificati di sicurezza. Per ulteriori informazioni in merito SSL.com e lo sviluppo della sicurezza IoT si prega di fare riferimento a questo link.

Toyota ammette quattro anni di codice sorgente esposto: quasi 300,000 record di clienti violati

Questo è stato in realtà un errore di sviluppo del software che è passato inosservato per quattro anni. Un appaltatore di software ha caricato il codice open source su un server GitHub configurato per l'accesso pubblico. La password era in chiaro ed esposta insieme ai record di dati. Fortunatamente i dati esposti erano strutturati in modo che solo una parte venisse rubata. I dati rubati erano frammentati e non fornivano informazioni sufficientemente concise per costruire un'efficace campagna di phishing. Ecco una sintesi del Violazione della Toyota

Sfortunatamente questo tipo di errore di sviluppo del software è più frequente del previsto. I team DevOps stanno formulando team DevSecOps per supervisionare le operazioni di sicurezza per lo sviluppo del software. Ciò consente agli sviluppatori di concentrarsi sulla scrittura del codice, inviandolo al repository come parte di una pipeline CI/CD per il test in modo tempestivo. Un team DevSecOps, nella breccia Toyota, sarebbe stato in grado di rilevare rapidamente il problema. 

SSL.com Risposta:

La firma continua del codice è parte integrante della suite di soluzioni SSL.com eSigner. In combinazione con un certificato di firma del codice di convalida estesa, il codice di sviluppo all'interno di una pipeline CI/CD è firmato digitalmente, convalidando che il codice provenga da una fonte identificabile e non sia stato alterato. La protezione del codice di sviluppo con questo servizio impedisce tentativi man-in-the-middle, inserimento di trojan e malware. Ulteriori informazioni possono essere trovate 

Attenzione per l'utente: c'erano app Android nel Play Store che reindirizzavano gli utenti a siti dannosi

Succede, ma non dovrebbe. Ci sono app che sfuggono allo screening di sicurezza del Google Play Store. The Hacker News riporta che quattro app, con oltre un milione di download, sono state recentemente scoperte nel Play Store. Le app reindirizzavano gli utenti a siti dannosi noti che raccoglievano informazioni private dell'utente invitando gli utenti a scaricare ulteriori pezzi di malware. Le App in questione sono:  
  • Bluetooth App Sender (com.Bluetooth.share.app) – Oltre 50,000 download
  • Bluetooth Auto Connect (dispositivi com.Bluetooth.auto-connect.any) – Oltre 1,000,000 di download
  • Driver: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – Oltre 10,000 download
  • Trasferimento mobile: smart switch (com.mobile.faster.transfer.smart.switch) – Oltre 1,000 download
Gli hacker continuano a escogitare modi diversi per aggirare i requisiti di sicurezza di Google. In questo caso, il colpevole era l'uso del codice ritardato. Il team di sicurezza di Google ha trascurato il potenziale che ciò potesse accadere, concentrandosi maggiormente sul rendimento delle app sotto pressione con velocità di download elevate e facilità di aggiornamento. 

Da allora Google ha rimosso le app, ma la situazione indica che gli attori delle minacce sono implacabili nel loro desiderio di aggirare le procedure e i sistemi di sicurezza. 

Ulteriori informazioni possono essere trovate   

SSL.com Risposta:

SSL.com è un membro attivo del CA/Browser Forum. Il Forum è impegnato nello sviluppo, implementazione e applicazione di linee guida che riguardano i certificati utilizzati per il SSL /TLS protocollo ed firma del codice, così come sistema e sicurezza della rete delle autorità di certificazione. Ulteriori informazioni sono qui

SSL.com dispone di un'ampia suite di soluzioni che fornisce un elevato livello di affidabilità e convalida per il codice sorgente con funzionalità di firma del codice, firma digitale, privacy e-mail con S/MIME Certificati. Il nostro coinvolgimento con la sicurezza e la privacy online continua a rafforzare il nostro impegno con clienti e partner.

Promemoria di SSL.com

I requisiti di archiviazione delle chiavi per la firma del codice OV e IV stanno cambiando

Con il contributo della maggior parte dei suoi membri, il forum CA/Browser sta modificando i requisiti di archiviazione delle chiavi di firma del codice OV e IV. La data di modifica è il 1 giugno 2023. I certificati di firma del codice OV e IV verranno emessi il Yubico Token USB o disponibili tramite il servizio di firma cloud SSL.com eSigner. 

Ulteriori informazioni su questa modifica sono disponibili su  Sito Web CA/Browser Forum. Ulteriori informazioni sul SSL.com Soluzione di firma elettronica: https://www.ssl.com/esigner/.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.