ラザルスグループがChromeのゼロデイを悪用して暗号通貨業界を狙う
北朝鮮のラザルスグループは、現在パッチが適用されているChromeのゼロデイ脆弱性(CVE-2024-4947)を悪用してデバイスを乗っ取りました。2024年XNUMX月にカスペルスキーによって発見されたこの攻撃は、ブラウザに隠されたスクリプトを通じてエクスプロイトを起動する偽のゲームウェブサイト(「detankzone[.]com」)を介して暗号通貨セクターの個人を標的としていました。このエクスプロイトはXNUMXつの脆弱性を利用してセキュリティ対策を回避し、攻撃者がコードを実行してさらに悪用できるようにしました。ラザルスは、AI生成のソーシャルメディアコンテンツや、悪意のあるゲームを宣伝するための影響力のある人物への働きかけなど、高度なソーシャルエンジニアリング戦術を採用しました。彼らは正規のゲームDeFiTankLandからソースコードを盗んで転用したと考えられており、戦術の進化と金銭的利益への焦点を強調しています。SSL.com の洞察:
高度なサイバー攻撃に対する効果的な保護には、多層的なセキュリティ アプローチが必要です。
- プロアクティブな脅威検出ツールを統合して、疑わしいやり取りをリアルタイムで監視および検出します。
- 脆弱性が発見され次第、修正プログラムを適用するために、システム、特にブラウザを定期的に更新してください。
- フィッシングメールやソーシャル メディアは攻撃者の一般的な侵入口であるため、ソーシャル エンジニアリング戦術を認識するよう従業員を教育します。
SSL.com S/MIME 証明書は、電子メールの送信者の身元を保護および検証することで重要な保護層を追加し、悪意のある電子メールや欺瞞的な電子メールのリスクを軽減します。
検証済みのセキュリティでメールを保護
ユナイテッドヘルスグループ、100億人に影響するデータ侵害を確認
チェンジヘルスケアの親会社であるユナイテッドヘルスグループは、100年2024月のランサムウェア攻撃で100億人の個人情報が侵害されたことを明らかにした。攻撃者は漏洩した資格情報を使用して多要素認証なしでCitrixポータルにアクセスし、ランサムウェアを展開するまで1.1日間ネットワークに侵入した。この侵害により、さまざまなヘルスケアサービスのXNUMXを超えるアプリケーションが中断され、数千の薬局やプロバイダーに影響が及んだ。盗まれたデータには、名前、住所、社会保障番号、医療情報などが含まれている。ユナイテッドヘルスはXNUMX億ドル以上の費用を負担し、影響を受けた個人に通知し、無料のID保護サービスを提供し始めた。SSL.com の洞察:
サイバーセキュリティのリスクを軽減するには、強力な ID およびアクセス制御対策を実装する必要があります。
- 機密システムへのアクセスを許可する前に、ユーザーを認証するための多層的な ID 検証を要求します。
- ネットワーク セグメンテーション ツールを使用して重要な領域を分離し、不正な横方向の移動を制限します。
- さらなる不正アクセスを防ぐために、漏洩した資格情報や侵害されたアカウントを定期的に監視します。
SSL.com のクライアント認証証明書は、パスワードを超えてユーザー ID を検証することで重要なセキュリティ層を追加し、信頼できる個人のみが重要なシステムにアクセスできるようにします。
認証されたIDによる安全なアクセス
ブラックバスタランサムウェアグループが高度なソーシャルエンジニアリング戦術を採用
悪名高いランサムウェア集団 Black Basta は、組織の機密システムやデータに不正アクセスするためのソーシャルエンジニアリングの手法を強化しています。サイバーセキュリティ企業 ReliaQuest は、この集団が初期アクセスを容易にするために Microsoft Teams のチャットメッセージと悪意のある QR コードを使用していることを明らかにしました。攻撃者はサポートスタッフになりすまし、不正なアカウントからユーザーを Teams チャットに追加し、正当な会社のイメージに偽装した QR コードを送信します。これらの戦術は、ユーザーを悪意のあるインフラストラクチャに誘導し、リモート監視ツールの展開と最終的なランサムウェア攻撃につなげることを目的としています。組織は、悪意のあるドメインのブロック、Teams での外部通信の制限、スパム対策ポリシーの強化、トレーニングによる従業員の意識向上などの緩和策を実装することをお勧めします。SSL.com の洞察:
高度なソーシャル エンジニアリング戦術に先手を打つには、用心深いセキュリティ対策が必要です。
- 事前に承認されたドメインとのやり取りを制限することで、メッセージング プラットフォームでの外部通信を制限します。
- ネットワーク検査ツールを使用して、悪意のある QR コード アクティビティを検出してブロックし、危険なリダイレクトを防止します。
- チャット プラットフォーム上のユーザー アクティビティを記録および監視して、不正アクセスの試みを早期に発見します。
SSL.com S/MIME 証明書は、電子メール通信を認証することでセキュリティをさらに強化し、ユーザーが送信者の身元を確認し、機密性の高いやり取りを安全に保つことを可能にします。
メールを認証してチームを守る
国連ウィメンのデータベース、115,000件以上の機密データを公開
国連女性に対する暴力撤廃信託基金のデータベースがオンラインで公開され、115,000件以上の機密ファイルが露出していることが判明しました。セキュリティ研究者のジェレミア・ファウラー氏が、UNウィメンと提携している組織の人事情報、契約書、手紙、詳細な財務監査を含む、保護されていないデータベースを発見しました。露出したデータは、特に抑圧的な政権下や敵対的な環境で活動している脆弱な個人や組織を危険にさらす可能性があります。UNウィメンは通知を受けてデータベースを保護し、影響を受ける可能性のある関係者に通知する方法を検討しながら、将来同様の事件を防ぐよう取り組んでいます。この事件は、機密情報とそれに関連する人々を保護するための強力なサイバーセキュリティ対策の重要性を強調しています。SSL.com の洞察:
データベースの漏洩を防ぐには、まずプロアクティブなアクセスと構成の管理から始めます。
- 厳格なアクセス制御を実施し、定期的な監査を実施して、不正なデータベースアクセスを防止します。
- 監視ツールを使用して潜在的な構成ミスを早期に検出し、侵害が発生する前にシステムを保護します。
- クラウドに保存された機密データを暗号化し、誤った構成による不正アクセスから保護します。
SSL.com のクライアント認証証明書は、ユーザーの ID を検証してセキュリティを強化し、重要なデータやシステムへの許可されたアクセスのみを保証します。
安全なアクセス、機密データの保護