ハッカーは Google 翻訳を大規模な攻撃のエントリ ポイントとして標的にしました: フィッシングが侵入方法でした
前例のない方法で、ハッカーは Google の言語翻訳ページを偽装することに成功しました。 ハッカーは、正規のように見える大量の電子メールで緊張した言葉遣いを使用して、電子メール セキュリティ スキャナーとスパム フィルターを回避しました。 このメッセージは、正規の Google 翻訳ページのように見える認証情報収集ページにリダイレクトするリンクにユーザーを誘導していました。 このサイトには、ログインするためにパスワードの入力を求める電子メール フィールドが事前に入力されていました。ホリデー シーズンに向けて人々がオンラインで過ごす時間が増えるにつれて、フィッシング キャンペーンはますます巧妙化しています。 追加情報を見つけることができます ページ をご覧ください
SSL.com レスポンス
業界の専門家は、偽の電子メールを特定する際に、エンドユーザーへの教育と警戒を強化するよう求めています。 このフィッシング キャンペーンでは、メールの多くに文法や句読点の間違いがあり、フィッシングの兆候が見られました。 また、リンクにカーソルを合わせて URL リンクに質問すると、オンライン詐欺の可能性が明らかになる可能性があります。 SSL.com も使用することをお勧めします S/MIME 証明書 送信者の身元を確認し、機密情報を暗号化します。全国サイバーセキュリティ月間の重要性
100 月は米国の National Cybersecurity Month でした。 ただし、サイバーセキュリティの慣行を順守することは、月を超えて継続的な取り組みであり、真剣に受け止める必要があります. インターネットに接続されているすべてのデバイスとユーザーは、ハッカーの潜在的な標的になります。 セーフガードは、クラウドベースのセキュリティからオンプレミスの脅威管理プラットフォーム、安全な暗号化、脅威分析、デジタル トラストにまで及びますが、サイバーセキュリティの侵入を XNUMX% 防止できる単一のソリューションはありません。ヘルスケア業界は、進行中のデジタル トランスフォーメーションへの移行により、最も脆弱な業界として浮上しています。 2022 年の上半期には、42 年と比較してサイバー攻撃が 2021% 増加しました。これらの統計の中で、ヘルスケア業界はデータ侵害が 69% 増加しました。 1996 年に医療保険の相互運用性と説明責任に関する法律 (HIPAA) が制定されたにもかかわらず、ePHI システム (電子的に保護された医療情報システム) への最近の移行により、ハッカーの攻撃対象領域が拡大しました。 ePHI システムは、患者の健康、財務、治療に関する情報を管理します。 システムは、HIPAA コンプライアンスと患者のプライバシーを確保するために、継続的なセキュリティ管理を必要とするミッション クリティカルです。
保健社会福祉省は、HIPAA の管理と施行を担当しています。 ウェブ上で入手可能な情報はたくさんあります。 HIPAAコンプライアンス .
SSL.com 応答:
SSL.com は、組織が暗号化によってプライバシーを維持するのを支援するとともに、デジタル ID と信頼の役割を強調しています。 私たちの S/MIME 証明書 電子メールの改ざん、フィッシング、ファーミング、ID 詐欺、企業のなりすまし、機密データの漏洩など、衰弱させるサイバー攻撃から保護するのに役立ちます。 同時に、私たちの ClientAuth 証明書 重要なシステムへの不正アクセスの防止に役立ち、シングル サインオン (SSO) ソリューションの一部にすることができます。 当社のソリューションに関する追加情報を見つけることができます (茶事の話はこちらをチェック).
専門家は、電気自動車と充電ステーションのオンライン セキュリティに懸念を抱いています
現在、XNUMX 万台近くの電気自動車が路上を走っており、その数は増え続けています。 車両に加えて、充電ステーションも比例して増加しています。 これらは両方ともインターネットへの接続を必要とし、IoT デバイスと見なされ、ユニットとエンド ユーザーに脅威のリスクをもたらします。 表面化する脆弱性のタイプは、中間者攻撃、関連するモバイルアプリおよび車両または充電ステーション自体へのハッキングです。 これらはすべて、個人情報を危険にさらしたり、車両の内部サーバー上のデータを操作したり、メンテナンス記録を無効にしたりする可能性があります。所有者と車両の購入者は、購入後すぐにランダムにデフォルトのパスワードを変更することが不可欠です。 また、車両記録の継続的な監視を行って、変更が使用に基づいて増分され、未知の当事者によって操作されていないことを確認することもお勧めします。
他のオンライン デバイスやサービスと同様に、警戒が保護とプライバシーの鍵となります。 このリンクをクリックして、電気自動車と充電セキュリティの詳細をご覧ください。
SSL.com 応答:
IoT デバイスは、13 年末までに 2022 億台を超えると予測されています。各デバイスはセキュリティ リスクになる可能性があります。 セキュリティ業界は、製造業者と緊密に協力して、デバイスが保護され、さまざまな基準を満たし、セキュリティ証明書を維持できるようにしています。 に関する追加情報については、 SSL.com およびIoTセキュリティ開発はこちらを参照してください .
トヨタは 300,000 年間のソース コードの公開を認めています。XNUMX 万件近くの顧客記録が侵害されました。
これは実際には、XNUMX 年間気付かれなかったソフトウェア開発のミスでした。 ソフトウェア請負業者が、パブリック アクセス用に構成された GitHub サーバーにオープン ソース コードをアップロードしました。 パスワードは平文で、データ レコードとともに公開されていました。 幸いなことに、公開されたデータは構造化されていたため、盗まれたのは一部だけでした。 盗まれたデータは断片化されており、効果的なフィッシング キャンペーンを構築するのに十分な簡潔な情報を提供していませんでした。 の概要は次のとおりです。 トヨタ違反.残念ながら、この種のソフトウェア開発エラーは、予想よりも頻繁に発生しています。 DevOps チームは、ソフトウェア開発のセキュリティ運用を監督する DevSecOps チームを編成しています。 これにより、開発者はコードの作成に専念でき、CI/CD パイプラインの一部としてコードをリポジトリに送信してタイムリーにテストできます。 トヨタの侵害で、DevSecOps チームは問題を迅速に検出できたはずです。
SSL.com 応答:
継続的なコード署名は、SSL.com eSigner ソリューション スイートに不可欠です。 拡張検証コード署名証明書と組み合わせることで、CI/CD パイプライン内の開発コードはデジタル署名され、コードが識別可能なソースからのものであり、変更されていないことが検証されます。 このサービスで開発コードを保護すると、中間者攻撃、トロイの木馬の挿入、およびマルウェアが防止されます。 追加情報を見つけることができます ページ をご覧ください
ユーザーの注意: Play ストアには、ユーザーを悪意のあるサイトにリダイレクトする Android アプリがありました
それは起こりますが、すべきではありません。 Google Play ストアのセキュリティ スクリーニングをすり抜けるアプリがあります。 Hacker News は、XNUMX 万回以上ダウンロードされた XNUMX つのアプリが最近 Play ストアで発見されたと報告しています。 このアプリは、ユーザーの個人情報を収集する既知の悪意のあるサイトにユーザーをリダイレクトし、ユーザーに追加のマルウェアをダウンロードするよう促しました。 問題のアプリは次のとおりです。- Bluetooth アプリの送信者 (com.Bluetooth.share.app) – 50,000 回以上のダウンロード
- Bluetooth 自動接続 (com.Bluetooth.auto-connect.any devices) – 1,000,000 回以上のダウンロード
- ドライバー: Bluetooth、Wi-Fi、USB (com.driver.finder.Bluetooth.wifi.USB) – 10,000 以上のダウンロード
- モバイル転送: スマート スイッチ (com.mobile.faster.transfer.smart.switch) – 1,000 以上のダウンロード
その後、Google はアプリを削除しましたが、この状況は、攻撃者がセキュリティ手順とシステムを回避しようと執拗に望んでいることを示しています。
追加情報を見つけることができます ページ をご覧ください
SSL.com 応答:
SSL.com は、CA/Browser Forum のアクティブなメンバーです。 フォーラムは、次の目的で使用される証明書を対象とするガイドラインの開発、実装、および施行に取り組んでいます。 SSL /TLS • コード署名、およびシステムと ネットワークセキュリティー 認証局の。 追加情報は (茶事の話はこちらをチェック).
SSL.com には、コード署名機能、デジタル署名、電子メール プライバシーを備えたソース コードの高レベルの信頼と検証を提供する広範なソリューション スイートがあります。 S/MIME 証明書。 オンラインの安全性とプライバシーへの関与は、お客様とパートナーのコミットメントを強化し続けています。
SSL.comリマインダー
OVおよびIVコード署名の主要なストレージ要件が変化しています
CA/Browser Forum は、ほとんどのメンバーからの意見を取り入れて、OV & IV コード署名キー ストレージ要件を変更しています。 変更日は 1 年 2023 月 XNUMX 日です。OV & IV コード署名証明書は、 ユビコ USB トークンまたは SSL.com eSigner クラウド署名サービス経由で利用可能。この変更に関する追加情報は、 CA/ブラウザ フォーラムの Web サイト. についてもっと知る SSL.com 電子署名者ソリューション: https://www.ssl.com/esigner/.