2023년 XNUMX월 사이버 보안 검거

관련 콘텐츠

계속 배우고 싶으세요?

ssl.com의 뉴스 레터를 구독하고 정보를 유지하고 안전하게 보관하십시오.

2023년에 약 1,000개의 앱을 표적으로 삼는 XNUMX개의 새로운 안드로이드 뱅킹 트로이목마 등장  

모바일 보안 회사인 Zimperium의 조사에 따르면 2023년에는 985개국의 61개 은행 및 핀테크 앱을 표적으로 삼는 19개의 새로운 Android 뱅킹 트로이목마군이 등장했습니다. 또한 2022년부터 기존 3,000개의 트로이 목마 계열이 자동 전송 시스템, 소셜 엔지니어링 전술, 화면 공유 도구와 같은 새로운 기능으로 업데이트되어 효율성이 향상되었습니다. 전체적으로 악성코드군은 키로깅, 피싱 페이지 오버레이, SMS 메시지 가로채기와 같은 수단을 통해 은행 자격 증명과 자금을 훔치는 데 중점을 둡니다. 현재 많은 곳에서 월 7,000~2023달러의 요금으로 다른 사이버 범죄자에 대한 구독 기반 액세스를 제공하고 있습니다. XNUMX년에 새로 식별된 트로이 목마 XNUMX개는 다음과 같습니다. 
  • Nexus  
  • 대부 
  • 픽스피레이트 
  • 사데라트  
  • 후크 
  • PixBankBot 
  • 제노모프 v3 
  • 독수리 
  • 브라스덱스 
  • 염소쥐  
이들은 일반 앱으로 위장하고 주로 미국, 영국, 이탈리아, 호주, 터키, 프랑스, ​​스페인, 포르투갈, 독일, 캐나다의 금융 앱을 표적으로 삼습니다. Zimperium은 다음과 같이 조언합니다. 
  • Google Play 외부에서 APK 다운로드 방지 
  • 앱 권한 및 개발자를 신중하게 검토 
  • 의심되는 앱에 대한 접근성 권한 거부 
  • 원치 않는 메시지의 링크 방지 
트로이 목마가 점점 더 발전함에 따라 사용자는 앱을 설치하고 액세스 권한을 부여할 때 주의를 기울여야 합니다. 단 10년 만에 XNUMX개의 새로운 뱅킹 트로이 목마가 출현한 것은 위협이 빠르게 진화하고 있음을 보여줍니다. 
SSL.com 통찰력:

기업은 직원들이 앱 권한을 꼼꼼하게 조사하도록 교육해야 합니다. 앱이 접근성 서비스와 같은 비정상적인 액세스를 요청하는 경우 잠재적인 위험 신호입니다. 

모든 소프트웨어, 특히 금융 거래를 처리하는 소프트웨어는 Google Play와 같은 평판이 좋은 소스에서 다운로드되었는지 확인하세요. 외부 소스의 APK를 피하세요.  

사회 공학을 사용하는 트로이 목마의 경우 링크가 포함된 원치 않는 이메일 메시지와 같은 의심스러운 활동을 인식하고 보고하는 방법을 팀에 교육하는 것이 중요합니다. SSL.com 사용을 고려해보세요. S/MIME 이메일 보안 도구로서의 인증서. S/MIME (보안/다목적 인터넷 메일 확장) 인증서를 사용하면 이메일 암호화 및 디지털 서명이 가능합니다. 디지털 서명된 이메일은 보낸 사람의 신원을 확인하여 사용자가 합법적인 서신과 사칭자 또는 사이버 범죄자의 악성 링크가 포함된 이메일을 구별하는 데 도움이 됩니다.

SSL.com으로 이메일 보안을 강화하세요 S/MIME 인증

지금 이메일을 안전하게 보호하세요

MongoDB, 고객 데이터 유출 보안 사고 조사 중 

데이터베이스 관리 회사인 MongoDB는 고객 계정 정보가 노출된 보안 사고를 조사하고 있습니다. 회사는 28월 XNUMX일 의심스러운 활동을 감지했으며, 발견되기 전까지 일정 기간 동안 무단 액세스가 발생했다고 판단했습니다. 이 손상은 고객 이름, 전화번호, 이메일 주소 및 기타 계정 메타데이터가 포함된 MongoDB의 기업 시스템에 영향을 미쳤습니다. 해커는 적어도 한 명의 고객에 대해 데이터베이스 작업에 대한 민감한 정보가 포함될 수 있는 시스템 로그에도 액세스했습니다. MongoDB는 고객 데이터 노출 범위, 해커가 시스템에 얼마나 오래 있었는지, 초기 무단 액세스가 어떻게 발생했는지 명확히 밝히지 않았습니다. 회사는 사이버 사고에 대해 요구되는 사항을 아직 미국 증권거래위원회에 통보하지 않았습니다. 중요한 점은 MongoDB가 자사의 서비스형 데이터베이스(Database-as-a-Service) 제품인 MongoDB Atlas에 저장된 고객 데이터에 액세스한 적이 없다고 믿고 있다는 것입니다. 그러나 조사는 여전히 진행 중이다. 이에 대해 MongoDB는 고객에게 다음을 권장합니다.  
  • 피싱 시도에 주의하세요 
  • 다단계 인증 사용  
  • 의심스러운 활동이 있는지 계정을 모니터링하세요. 
SSL.com 통찰력:

이번 사건은 보안에 중점을 둔 기술 기업도 침해를 당할 수 있다는 사실을 일깨워줍니다. 해커들은 종종 갈취 및 신원 도용을 위해 귀중한 고객 데이터를 보유하고 있는 기업 시스템에 침입할 방법을 찾고 있습니다. 

기업은 데이터베이스 관리 시스템에 대한 정기적인 보안 감사를 실시하여 모든 액세스 포인트가 안전하고 모니터링되는지 확인해야 합니다. 오래되거나 취약한 보안 구성으로 인해 무단 액세스가 자주 발생하므로 여기에는 권한 검토 및 업데이트가 포함됩니다. 

SSL.com은 강력한 인증 수단의 중요성을 강조합니다. 당사의 클라이언트 인증 인증서는 민감한 기업 시스템 및 데이터에 대한 무단 액세스를 방지하는 데 중요한 사용자 신원을 확인하는 안전한 방법을 제공합니다. 

방대한 데이터 저장소를 관리하는 조직의 경우 이러한 인증서는 무단 액세스 및 잠재적인 데이터 침해로부터 보호하는 데 매우 중요합니다. 데이터베이스 및 민감한 정보에 대한 액세스를 관리하기 위한 안전하고 효율적인 솔루션을 제공합니다. 

우리는 조직이 SSL.com과 협력하여 특히 진화하는 디지털 위협의 맥락에서 클라이언트 인증 인증서가 보안 상태를 어떻게 강화할 수 있는지 알아보는 것을 권장합니다.

 

이제 SSL.com의 클라이언트 인증 인증서로 디지털 방어를 강화하세요 

지금 중요한 시스템을 보호하세요

메신저, 수십억 사용자를 위한 기본 종단간 암호화 출시 

Meta는 Messenger 및 Facebook의 개인 채팅 및 통화에 대한 기본 종단 간 암호화를 시작했습니다. 이는 메시지 내용이 발신자의 장치를 떠날 때 암호화되고 수신자에게 도달할 때만 해독될 수 있으므로 Meta와 같은 제1자가 이에 액세스하는 것을 방지할 수 있음을 의미합니다. XNUMX억 명이 넘는 메신저 사용자에 대한 암호화를 구현하는 데에는 개인 정보 보호와 안전을 적절하게 유지하면서 구축하는 데 수년이 걸렸습니다. Meta는 외부 전문가와 협력하여 위험을 식별하고 다음과 같은 분야에서 수반되는 안전 기능을 구축했습니다. 
  • 메시지 제어 
  • 앱 잠금  
  • 보고 흐름 
암호화가 활성화된 메신저는 제어 및 보안을 향상하는 새로운 기능도 출시합니다. 
  • 보낸 메시지를 15분 이내에 편집하세요 
  • 24시간 후에 메시지가 사라지도록 설정  
  • 수신 확인 비활성화  
  • 반응을 통해 향상된 미디어 공유 
  • 더욱 빨라진 음성 메시지 재생  
Meta는 해당 기술에 대한 두 개의 연구 논문을 출판하여 암호화 접근 방식을 투명하게 공개하는 것을 목표로 합니다. 암호화는 전 세계의 모든 개인 채팅이 포함될 때까지 몇 달에 걸쳐 천천히 출시될 예정입니다.  
SSL.com 통찰력:

Meta가 메신저에 기본 종단 간 암호화를 도입한 것은 사이버 보안에 있어 중요한 진전을 의미하며, 보안 통신에 대한 SSL.com의 약속과 밀접하게 일치합니다. 

전문가와의 광범위한 협력 및 점진적인 기능 재구축을 포함하여 Meta가 수행하는 프로세스는 SSL.com의 접근 방식을 반영합니다. 우리는 보안과 기능의 균형을 맞추는 것의 중요성을 잘 알고 있습니다. Messenger가 새로운 암호화와 함께 사용자 지정 반응 및 메시지 사라지는 기능과 같은 사용자 친화적인 기능을 유지하는 것처럼 SSL.com은 사용자 경험을 방해하지 않고 통신을 보호하는 디지털 인증서를 제공합니다.

코드 기여자에 대해 2월 19일까지 XNUMXFA를 요구하는 GitHub

GitHub는 플랫폼에 코드를 기여하는 모든 사용자에 대해 2년 19월 2024일까지 2단계 인증(19FA)을 의무화합니다. 마감일 이후 2FA가 없는 계정은 등록될 때까지 기능이 제한됩니다. 이 정책은 추가 인증 계층을 추가하여 공급망 공격으로부터 GitHub 소스 코드를 보호하는 것을 목표로 합니다. github.com에는 적용되지만 GitHub Enterprise 또는 Business Cloud에는 적용되지 않습니다. 2월 2일 이후 GitHub는 XNUMXFA가 없는 사용자가 사이트에 액세스하려고 할 때 설정을 완료하도록 자동으로 안내합니다. 기존 액세스 토큰, SSH 키, OAuth 앱은 계속 작동합니다. 그러나 새로운 자격 증명이나 계정 변경을 위해서는 먼저 XNUMXFA를 활성화해야 합니다. GitHub는 다양한 XNUMXFA 방법을 지원합니다. 
  • 보안 키  
  • 모바일 앱 
  • 인증 기 앱 
  • SMS 문자 
중복성을 위해 여러 방법을 활성화하는 것이 좋습니다. 사용자는 보안 설정에서 2FA를 관리할 수 있습니다. 마감일 이전에 이미 2FA를 활성화한 사용자는 영향을 받지 않습니다. 19월 2일 이후에는 XNUMXFA를 비활성화할 수 없지만 인증 방법은 변경될 수 있습니다. 
SSL.com 통찰력: 정책 변경에는 다운스트림 사용자에게 영향을 미치는 실제 소프트웨어 공급망 위협을 방지하기 위한 GitHub의 조치가 반영됩니다. 

2FA는 비밀번호 이상의 필수 보안 계층을 추가합니다. 두 번째 형태의 검증을 요구함으로써 무단 액세스 가능성을 크게 줄입니다. 이는 코드 저장소의 무결성이 가장 중요한 GitHub와 같은 플랫폼에서 특히 중요합니다. 코드 변경 및 공급망 공격 사건이 증가함에 따라 2FA는 중요한 장벽 역할을 하여 개별 사용자와 코드에 의존하는 더 넓은 커뮤니티를 모두 보호합니다. 

GitHub의 이니셔티브는 다중 계층 보안 접근 방식을 채택하려는 SSL.com의 철학과 일치합니다. 이는 강화된 보안 관행을 수용하는 것의 중요성을 조직과 개인 모두에게 강력히 상기시키는 역할을 합니다.

 

SSL.com 공지사항

SSL.com S/MIME 이제 인증서를 LDAP 지원 네트워크와 통합할 수 있습니다.

LDAP(Lightweight Directory Access Protocol)는 디렉토리 정보 서비스에 액세스하고 관리하기 위한 업계 표준 프로토콜입니다. 일반적으로 네트워크 환경에서 사용자, 그룹, 조직 구조 및 기타 리소스에 대한 정보를 저장하고 검색하는 데 사용됩니다.

LDAP 통합 S/MIME 인증서에는 LDAP를 디렉터리 서비스로 활용하여 사용자 인증서를 저장하고 관리하는 작업이 포함됩니다. 

LDAP를 다음과 통합하여 S/MIME 인증서를 사용하면 조직은 인증서 관리를 중앙 집중화하고 보안을 강화하며 LDAP를 디렉터리 서비스로 활용하는 다양한 애플리케이션과 서비스에서 인증서 검색 및 인증 프로세스를 간소화할 수 있습니다.

고객문의 sales@ssl.com LDAP 통합에 대한 자세한 내용은 

직원을 위한 이메일 서명 및 암호화 인증서 검증 및 발급 자동화 

< p align=”맞추기”>대량 등록 지금 사용 가능 개인ID+조직 S/MIME 인증서 (IV+OV라고도 함 S/MIME), 그리고 NAESB 인증서 SSL.com 대량 주문 도구를 통해. 개인ID+단체 일괄등록 S/MIME NAESB 인증서에는 다음과 같은 추가 요구 사항이 있습니다. Enterprise PKI (EPKI) 합의. 전자PKI 계약을 통해 조직의 단일 공인 대표가 다른 구성원을 위해 이 두 가지 유형의 인증서를 대량으로 주문, 검증, 발급 및 취소할 수 있으므로 조직의 데이터 및 통신 시스템을 보다 빠르게 보호할 수 있습니다.    

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.