サイバーセキュリティのまとめ 2023 年 XNUMX 月

関連コンテンツ

学び続けたいですか?

SSL.com のニュースレターを購読して、最新情報を入手し、安全を確保してください。

2023 年に 1,000 種類の新しい Android バンキング型トロイの木馬が出現、約 XNUMX のアプリを標的  

モバイル セキュリティ会社 Zimperium の調査によると、2023 年には、985 か国の 61 の銀行アプリやフィンテック アプリを標的とした 19 種類の Android バンキング トロイの木馬ファミリーが新たに出現しました。さらに、2022 年以降の 3,000 の既存のトロイの木馬ファミリーは、自動転送システム、ソーシャル エンジニアリング戦術、画面共有ツールなどの新機能で更新され、有効性が向上しました。 マルウェア ファミリは集合的に、キーロギング、フィッシング ページのオーバーレイ、SMS メッセージの傍受などの手段を通じて、銀行の認証情報や資金を盗むことに重点を置いています。多くは現在、月額 7,000 ドルから 2023 ドルの範囲の料金で他のサイバー犯罪者へのサブスクリプションベースのアクセスを提供しています。 XNUMX 年に新たに確認された XNUMX 個のトロイの木馬は次のとおりです。 
  • Nexus   
  • ゴッドファーザー 
  • ピクパイレート 
  • サデラット  
  • フック 
  • PixBankBot 
  • ゼノモーフ v3 
  • ヴァルトゥール 
  • BrasDex 
  • ヤギネズミ  
これらは通常のアプリを装い、主に米国、英国、イタリア、オーストラリア、トルコ、フランス、スペイン、ポルトガル、ドイツ、カナダの金融アプリを標的としています。 ジンペリウムは次のようにアドバイスしています。 
  • Google Play 以外での APK のダウンロードの回避 
  • アプリの権限と開発者を慎重に確認する 
  • 疑わしいアプリに対するアクセシビリティ権限の拒否 
  • 未承諾メッセージ内のリンクを回避する 
トロイの木馬はますます高度化しているため、ユーザーはアプリをインストールしたりアクセスを許可したりする際に注意する必要があります。わずか 10 年で XNUMX 種類の新たなバンキング型トロイの木馬が出現したことは、脅威が急速に進化していることを示しています。 
SSL.com の洞察:

企業はアプリの権限を注意深く精査できるように従業員を訓練する必要があります。アプリがユーザー補助サービスなどの通常とは異なるアクセスを要求した場合、それは危険信号である可能性があります。 

すべてのソフトウェア、特に金融取引を処理するソフトウェアが Google Play などの信頼できるソースからダウンロードされていることを確認してください。外部ソースからの APK は避けてください。  

トロイの木馬がソーシャル エンジニアリングを利用する場合、リンク付きの迷惑メール メッセージなどの不審なアクティビティを認識して報告する方法をチームに教育することが重要です。 SSL.com の使用を検討してください S/MIME 電子メールセキュリティのツールとしての証明書。 S/MIME (Secure/MultiPurpose Internet Mail Extensions) 証明書により、電子メールの暗号化とデジタル署名が可能になります。デジタル署名された電子メールは送信者の身元を確認し、ユーザーが正規の通信と、なりすましやサイバー犯罪者からの悪意のあるリンクを含む可能性のある電子メールを区別するのに役立ちます。

SSL.com でメールのセキュリティを強化 S/MIME 証明書

今すぐメールを保護しましょう

MongoDB が顧客データを漏洩するセキュリティ インシデントを調査 

データベース管理会社 MongoDB は、顧客アカウント情報の漏洩を引き起こしたセキュリティインシデントを調査中です。同社は28月XNUMX日に不審な行為を検知し、発覚前の一定期間に不正アクセスが発生していたと判断した。 この侵害は、顧客名、電話番号、電子メール アドレス、その他のアカウント メタデータを含む MongoDB の企業システムに影響を与えました。少なくとも XNUMX 人の顧客について、ハッカーはデータベース操作に関する機密情報が含まれる可能性のあるシステム ログにもアクセスしました。 MongoDB は、顧客データの漏洩の範囲、ハッカーがシステム内にいた期間、最初の不正アクセスがどのように発生したかなどを明らかにしていません。同社はサイバーインシデントに必要な米国証券取引委員会への通知をまだ行っていない。 重要なのは、MongoDB は、そのサービスとしてのデータベース製品である MongoDB Atlas に保存されている顧客データにはアクセスされていなかったと考えています。しかし、その調査はまだ進行中です。 これに応じて、MongoDB はお客様に次のことを推奨します。  
  • フィッシング詐欺に引き続き注意してください 
  • 多要素認証を有効にする  
  • アカウントを監視して不審なアクティビティがないか確認する 
SSL.com の洞察:

この事件は、セキュリティを重視するテクノロジー企業であっても侵害の被害に遭う可能性があることを思い出させます。ハッカーは多くの場合、貴重な顧客データを保持している企業システムに侵入して、恐喝や個人情報の盗難を行う方法を探しています。 

企業はデータベース管理システムのセキュリティ監査を定期的に実施し、すべてのアクセス ポイントが安全で監視されていることを確認する必要があります。これには、権限の確認と更新が含まれます。これは、セキュリティ構成が古いか脆弱であることが原因で不正アクセスが発生することが多いためです。 

SSL.com は、堅牢な認証手段の重要性を強調しています。当社のクライアント認証証明書は、企業の機密システムやデータへの不正アクセスを防ぐために重要な、ユーザー ID を検証する安全な方法を提供します。 

膨大なデータ ストアを管理する組織にとって、これらの証明書は不正アクセスや潜在的なデータ侵害を防ぐために不可欠です。これらは、データベースや機密情報へのアクセスを管理するための安全かつ効率的なソリューションを提供します。 

特に進化するデジタル脅威の状況において、クライアント認証証明書がどのようにセキュリティ体制を強化できるかを検討するために、SSL.com と連携することを組織にお勧めします。

 

SSL.com のクライアント認証証明書を使用してデジタル防御を強化しましょう 

重要なシステムを今すぐ保護しましょう

Messenger が数十億人のユーザー向けにデフォルトのエンドツーエンド暗号化を展開 

Meta は、Messenger と Facebook での個人チャットと通話に対するデフォルトのエンドツーエンド暗号化を開始しました。これは、メッセージのコンテンツが送信者のデバイスから送信されるときに暗号化され、受信者に到達するときにのみ復号化できるため、メタのような第三者がメッセージにアクセスすることを防ぎます。 メッセンジャーの 1 億人を超えるユーザーに暗号化を実装するには、プライバシーと安全性を適切に保ちながら、何年もかかりました。 Meta は外部の専門家と協力してリスクを特定し、次のような分野で付随する安全機能を構築しました。 
  • メッセージコントロール 
  • アプリロック  
  • レポートフロー 
暗号化が有効になっているため、Messenger は制御とセキュリティを向上させるための新機能もリリースしています。 
  • 送信メッセージは 15 分以内に編集してください 
  • メッセージを 24 時間後に消去する  
  • 開封確認を無効にする  
  • リアクションを伴うメディア共有の強化 
  • 音声メッセージの再生が高速化  
Meta は暗号化アプローチについて透明性を保つことを目指しており、その技術に関する 2 つの研究論文を発表しています。暗号化は、世界中のすべての個人チャットをカバーするまで、数か月かけてゆっくりと展開されます。  
SSL.com の洞察:

Meta による Messenger へのデフォルトのエンドツーエンド暗号化の導入は、サイバーセキュリティにおける大きな進歩を示し、安全な通信に対する SSL.com の取り組みと密接に連携しています。 

Meta が実施するプロセスは、専門家との広範な協力と段階的な機能の再構築を伴い、SSL.com でのアプローチを反映しています。私たちは、セキュリティと機能のバランスの重要性を理解しています。 Messenger が新しい暗号化とともにカスタム リアクションや消えるメッセージなどのユーザー フレンドリーな機能を維持しているのと同じように、SSL.com はユーザー エクスペリエンスを妨げることなく通信を保護するデジタル証明書を提供します。

GitHub、コード貢献者に 2 月 19 日までに XNUMXFA を要求

GitHub は、プラットフォーム上でコードを提供するすべてのユーザーに対して、2 年 19 月 2024 日までに 2 要素認証 (19FA) を義務付けます。期限を過ぎた 2FA のないアカウントは、登録されるまで機能が制限されます。 このポリシーは、追加の認証レイヤーを追加することで、GitHub ソース コードをサプライ チェーン攻撃から保護することを目的としています。これは github.com には適用されますが、GitHub Enterprise や Business Cloud には適用されません。 2 月 2 日以降、GitHub は、XNUMXFA を持たないユーザーがサイトにアクセスしようとすると、セットアップを完了するよう自動的に指示します。既存のアクセス トークン、SSH キー、OAuth アプリは引き続き機能します。ただし、新しい認証情報またはアカウントの変更を行うには、最初に XNUMXFA を有効にする必要があります。 GitHub はさまざまな XNUMXFA メソッドをサポートしています。 
  • セキュリティキー  
  • モバイルアプリ 
  • オーセンティケーターアプリ 
  • SMSテキスト 
冗長性を確保するために、複数のメソッドを有効にすることをお勧めします。ユーザーはセキュリティ設定で 2FA を管理できます。期限前にすでに 2FA を有効にしているユーザーには影響はありません。 19 月 2 日以降は XNUMXFA を無効にすることはできませんが、検証方法は変更できます。 
SSL.com の洞察: このポリシー変更は、下流ユーザーに影響を与える現実世界のソフトウェア サプライ チェーンの脅威を防ぐために GitHub が機能していることを反映しています。 

2FA は、単なるパスワードを超えた重要なセキュリティ層を追加します。 2 番目の形式の検証を要求することにより、不正アクセスの可能性が大幅に減少します。これは、コード リポジトリの整合性が最重要である GitHub のようなプラットフォームでは特に重要です。コード改ざんやサプライ チェーン攻撃のインシデントが増加する中、XNUMXFA は重要な障壁として機能し、コードに依存する個人ユーザーと広範なコミュニティの両方を保護します。 

GitHub の取り組みは、多層セキュリティ アプローチを採用するという SSL.com の哲学と一致しています。これは、組織と個人の両方に、強化されたセキュリティ慣行を採用することの重要性を強く思い出させるものとして機能します。

 

SSL.com のお知らせ

SSL.com S/MIME 証明書を LDAP 対応ネットワークと統合できるようになりました

LDAP (Lightweight Directory Access Protocol) は、ディレクトリ情報サービスにアクセスして管理するための業界標準プロトコルです。これは、ネットワーク環境内のユーザー、グループ、組織構造、およびその他のリソースに関する情報を保存および取得するために一般的に使用されます。

LDAP との統合 S/MIME 証明書には、ユーザー証明書を保存および管理するためのディレクトリ サービスとして LDAP を利用することが含まれます。 

LDAP を統合することで、 S/MIME 証明書を使用すると、組織は証明書管理を一元化し、セキュリティを強化し、ディレクトリ サービスとして LDAP を利用するさまざまなアプリケーションやサービスでの証明書の取得と認証のプロセスを合理化できます。

お問い合わせ sales@ssl.com LDAP 統合の詳細については、「LDAP 統合の詳細」を参照してください。 

従業員の電子メール署名証明書と暗号化証明書の検証と発行を自動化する 

< p align=”両端揃え”>一括登録 で利用できるようになりました 個人ID+組織 S/MIME 証明書 (IV+OV とも呼ばれます) S/MIME)、及び NAESB証明書 SSL.com 一括注文ツールを通じて。 個人ID+組織の一括登録 S/MIME NAESB 証明書には追加の要件があります。 Enterprise PKI (EPKI) 合意。 アン・EPKI この契約により、組織の XNUMX 人の認定代表者が、他のメンバー向けにこれら XNUMX 種類の証明書を大量に注文、検証、発行、取り消しできるようになり、組織のデータおよび通信システムのセキュリティ保護の迅速化が可能になります。    

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。