2023 年に 1,000 種類の新しい Android バンキング型トロイの木馬が出現、約 XNUMX のアプリを標的
モバイル セキュリティ会社 Zimperium の調査によると、2023 年には、985 か国の 61 の銀行アプリやフィンテック アプリを標的とした 19 種類の Android バンキング トロイの木馬ファミリーが新たに出現しました。さらに、2022 年以降の 3,000 の既存のトロイの木馬ファミリーは、自動転送システム、ソーシャル エンジニアリング戦術、画面共有ツールなどの新機能で更新され、有効性が向上しました。 マルウェア ファミリは集合的に、キーロギング、フィッシング ページのオーバーレイ、SMS メッセージの傍受などの手段を通じて、銀行の認証情報や資金を盗むことに重点を置いています。多くは現在、月額 7,000 ドルから 2023 ドルの範囲の料金で他のサイバー犯罪者へのサブスクリプションベースのアクセスを提供しています。 XNUMX 年に新たに確認された XNUMX 個のトロイの木馬は次のとおりです。- Nexus
- ゴッドファーザー
- ピクパイレート
- サデラット
- フック
- PixBankBot
- ゼノモーフ v3
- ヴァルトゥール
- BrasDex
- ヤギネズミ
- Google Play 以外での APK のダウンロードの回避
- アプリの権限と開発者を慎重に確認する
- 疑わしいアプリに対するアクセシビリティ権限の拒否
- 未承諾メッセージ内のリンクを回避する
企業はアプリの権限を注意深く精査できるように従業員を訓練する必要があります。アプリがユーザー補助サービスなどの通常とは異なるアクセスを要求した場合、それは危険信号である可能性があります。
すべてのソフトウェア、特に金融取引を処理するソフトウェアが Google Play などの信頼できるソースからダウンロードされていることを確認してください。外部ソースからの APK は避けてください。
トロイの木馬がソーシャル エンジニアリングを利用する場合、リンク付きの迷惑メール メッセージなどの不審なアクティビティを認識して報告する方法をチームに教育することが重要です。 SSL.com の使用を検討してください S/MIME 電子メールセキュリティのツールとしての証明書。 S/MIME (Secure/MultiPurpose Internet Mail Extensions) 証明書により、電子メールの暗号化とデジタル署名が可能になります。デジタル署名された電子メールは送信者の身元を確認し、ユーザーが正規の通信と、なりすましやサイバー犯罪者からの悪意のあるリンクを含む可能性のある電子メールを区別するのに役立ちます。
SSL.com でメールのセキュリティを強化 S/MIME 証明書
MongoDB が顧客データを漏洩するセキュリティ インシデントを調査
データベース管理会社 MongoDB は、顧客アカウント情報の漏洩を引き起こしたセキュリティインシデントを調査中です。同社は28月XNUMX日に不審な行為を検知し、発覚前の一定期間に不正アクセスが発生していたと判断した。 この侵害は、顧客名、電話番号、電子メール アドレス、その他のアカウント メタデータを含む MongoDB の企業システムに影響を与えました。少なくとも XNUMX 人の顧客について、ハッカーはデータベース操作に関する機密情報が含まれる可能性のあるシステム ログにもアクセスしました。 MongoDB は、顧客データの漏洩の範囲、ハッカーがシステム内にいた期間、最初の不正アクセスがどのように発生したかなどを明らかにしていません。同社はサイバーインシデントに必要な米国証券取引委員会への通知をまだ行っていない。 重要なのは、MongoDB は、そのサービスとしてのデータベース製品である MongoDB Atlas に保存されている顧客データにはアクセスされていなかったと考えています。しかし、その調査はまだ進行中です。 これに応じて、MongoDB はお客様に次のことを推奨します。- フィッシング詐欺に引き続き注意してください
- 多要素認証を有効にする
- アカウントを監視して不審なアクティビティがないか確認する
この事件は、セキュリティを重視するテクノロジー企業であっても侵害の被害に遭う可能性があることを思い出させます。ハッカーは多くの場合、貴重な顧客データを保持している企業システムに侵入して、恐喝や個人情報の盗難を行う方法を探しています。
企業はデータベース管理システムのセキュリティ監査を定期的に実施し、すべてのアクセス ポイントが安全で監視されていることを確認する必要があります。これには、権限の確認と更新が含まれます。これは、セキュリティ構成が古いか脆弱であることが原因で不正アクセスが発生することが多いためです。
SSL.com は、堅牢な認証手段の重要性を強調しています。当社のクライアント認証証明書は、企業の機密システムやデータへの不正アクセスを防ぐために重要な、ユーザー ID を検証する安全な方法を提供します。
膨大なデータ ストアを管理する組織にとって、これらの証明書は不正アクセスや潜在的なデータ侵害を防ぐために不可欠です。これらは、データベースや機密情報へのアクセスを管理するための安全かつ効率的なソリューションを提供します。
特に進化するデジタル脅威の状況において、クライアント認証証明書がどのようにセキュリティ体制を強化できるかを検討するために、SSL.com と連携することを組織にお勧めします。
SSL.com のクライアント認証証明書を使用してデジタル防御を強化しましょう
Messenger が数十億人のユーザー向けにデフォルトのエンドツーエンド暗号化を展開
Meta は、Messenger と Facebook での個人チャットと通話に対するデフォルトのエンドツーエンド暗号化を開始しました。これは、メッセージのコンテンツが送信者のデバイスから送信されるときに暗号化され、受信者に到達するときにのみ復号化できるため、メタのような第三者がメッセージにアクセスすることを防ぎます。 メッセンジャーの 1 億人を超えるユーザーに暗号化を実装するには、プライバシーと安全性を適切に保ちながら、何年もかかりました。 Meta は外部の専門家と協力してリスクを特定し、次のような分野で付随する安全機能を構築しました。- メッセージコントロール
- アプリロック
- レポートフロー
- 送信メッセージは 15 分以内に編集してください
- メッセージを 24 時間後に消去する
- 開封確認を無効にする
- リアクションを伴うメディア共有の強化
- 音声メッセージの再生が高速化
Meta による Messenger へのデフォルトのエンドツーエンド暗号化の導入は、サイバーセキュリティにおける大きな進歩を示し、安全な通信に対する SSL.com の取り組みと密接に連携しています。
Meta が実施するプロセスは、専門家との広範な協力と段階的な機能の再構築を伴い、SSL.com でのアプローチを反映しています。私たちは、セキュリティと機能のバランスの重要性を理解しています。 Messenger が新しい暗号化とともにカスタム リアクションや消えるメッセージなどのユーザー フレンドリーな機能を維持しているのと同じように、SSL.com はユーザー エクスペリエンスを妨げることなく通信を保護するデジタル証明書を提供します。
GitHub、コード貢献者に 2 月 19 日までに XNUMXFA を要求
GitHub は、プラットフォーム上でコードを提供するすべてのユーザーに対して、2 年 19 月 2024 日までに 2 要素認証 (19FA) を義務付けます。期限を過ぎた 2FA のないアカウントは、登録されるまで機能が制限されます。 このポリシーは、追加の認証レイヤーを追加することで、GitHub ソース コードをサプライ チェーン攻撃から保護することを目的としています。これは github.com には適用されますが、GitHub Enterprise や Business Cloud には適用されません。 2 月 2 日以降、GitHub は、XNUMXFA を持たないユーザーがサイトにアクセスしようとすると、セットアップを完了するよう自動的に指示します。既存のアクセス トークン、SSH キー、OAuth アプリは引き続き機能します。ただし、新しい認証情報またはアカウントの変更を行うには、最初に XNUMXFA を有効にする必要があります。 GitHub はさまざまな XNUMXFA メソッドをサポートしています。- セキュリティキー
- モバイルアプリ
- オーセンティケーターアプリ
- SMSテキスト
2FA は、単なるパスワードを超えた重要なセキュリティ層を追加します。 2 番目の形式の検証を要求することにより、不正アクセスの可能性が大幅に減少します。これは、コード リポジトリの整合性が最重要である GitHub のようなプラットフォームでは特に重要です。コード改ざんやサプライ チェーン攻撃のインシデントが増加する中、XNUMXFA は重要な障壁として機能し、コードに依存する個人ユーザーと広範なコミュニティの両方を保護します。
GitHub の取り組みは、多層セキュリティ アプローチを採用するという SSL.com の哲学と一致しています。これは、組織と個人の両方に、強化されたセキュリティ慣行を採用することの重要性を強く思い出させるものとして機能します。
SSL.com のお知らせ
SSL.com S/MIME 証明書を LDAP 対応ネットワークと統合できるようになりました
LDAP (Lightweight Directory Access Protocol) は、ディレクトリ情報サービスにアクセスして管理するための業界標準プロトコルです。これは、ネットワーク環境内のユーザー、グループ、組織構造、およびその他のリソースに関する情報を保存および取得するために一般的に使用されます。
LDAP との統合 S/MIME 証明書には、ユーザー証明書を保存および管理するためのディレクトリ サービスとして LDAP を利用することが含まれます。
LDAP を統合することで、 S/MIME 証明書を使用すると、組織は証明書管理を一元化し、セキュリティを強化し、ディレクトリ サービスとして LDAP を利用するさまざまなアプリケーションやサービスでの証明書の取得と認証のプロセスを合理化できます。
お問い合わせ sales@ssl.com LDAP 統合の詳細については、「LDAP 統合の詳細」を参照してください。