Cybersecurity Roundup januari 2024


Coyote Trojan richt zich op bankapps met geavanceerde ontwijkingstechnieken 

Kaspersky's ontdekking van de Coyote banking Trojan, gericht op 61 apps voor online bankieren, voornamelijk in Brazilië, betekent een evolutie in financiële malware met het gebruik van diverse technologieën zoals Squirrel en Nim. Deze ontwikkeling weerspiegelt de creativiteit en het aanpassingsvermogen van Braziliaanse cybercriminelen die al meer dan twintig jaar actief zijn in de malwarescene en mogelijk een mondiale bedreiging vormen als Coyote zijn bereik vergroot. De geavanceerde functionaliteiten van Coyote maken een breed scala aan kwaadaardige activiteiten mogelijk, van het vastleggen van inloggegevens via phishing-overlays tot het bevriezen van machines, wat het potentieel ervan benadrukt om te evolueren naar een grotere bedreiging vergelijkbaar met eerdere Trojaanse paarden zoals Emotet en Trickbot. De unieke aanpak om detectie te omzeilen, door gebruik te maken van minder gebruikelijke programmeertalen en tools, zet een nieuwe maatstaf voor de verfijning van malware. De bekendheid van Brazilië als knooppunt voor bankmalware, in combinatie met de geavanceerde mogelijkheden van Coyote, onderstreept de dringende behoefte aan robuuste cyberbeveiligingsmaatregelen.
SSL.com-inzichten:

Het benadrukken van sterke eindpuntbescherming kan bescherming bieden tegen dergelijke geavanceerde malware, waarbij de nadruk ligt op geavanceerde authenticatiemechanismen om de identiteit van gebruikers te verifiëren en de toegang te controleren. Het implementeren van continue monitoring en gedragsanalyse helpt bij het opsporen van afwijkingen die op een inbreuk duiden, waardoor een snelle reactie mogelijk wordt. Het opleiden van werknemers over de nieuwste cyberbedreigingen en veilige onlinepraktijken is ook van cruciaal belang, omdat menselijke fouten en kwaadaardige social engineering-tactieken vaak deuren openen voor cyberaanvallen. De code-ondertekeningscertificaten van SSL.com kunnen een cruciale rol spelen door de software-integriteit te garanderen door middel van fraudebestendige digitale handtekeningen, de betrouwbaarheid door gevalideerde identiteiten en door de uitvoering van ongeautoriseerde of gemanipuleerde applicaties te voorkomen door vooraf ondertekende malwarescans uit te voeren. Het versterken van de cyberbeveiligingsframeworks met de oplossingen van SSL.com kan het risico van geavanceerde banktrojans aanzienlijk beperken en gevoelige gegevens beschermen.

Ontdek de EV Code Signing-certificaten en Cloud CI/CD-integraties van SSL.com. 

Begin hier

De cyberaanval van LoanDepot verlamt hypotheeksystemen 

De centrale Amerikaanse hypotheekverstrekker LoanDepot kreeg te maken met een ontwrichtende cyberaanval die vitale IT-systemen en klantbetalingsportalen offline heeft gehaald. De aanval vond plaats op 20 januari, terwijl het forensisch onderzoek nog gaande was. Interne systemen en e-mail werden getroffen, waardoor de bedrijfsactiviteiten werden vertraagd. Het online betalingsportaal mijnloandepot.com daalde ook, waardoor de afbetalingen van leningen werden uitgesteld. Hoewel de details van de specifieke aanvalsmethode onbekend zijn, is een ransomware-aanval waarschijnlijk, gezien de operationele verstoring. Dit is de tweede grote ransomware-hit op een hypotheekbedrijf deze maand, na de eerste aanval op de Garantiehypotheek. Met toegang tot gevoelige financiële gegevens van klanten moeten leningDepot-klanten letten op mogelijke phishing-lokmiddelen of fraude gekoppeld aan gestolen informatie. Het incident toont aan dat de hypotheeksector nog steeds kwetsbaar is voor cyberaanvallen die erop gericht zijn maximale schade aan te richten. 
SSL.com-inzichten:

De recente cyberaanval op leningDepot onderstreept het belang van het beschermen van gevoelige klantgegevens en financiële transacties. SSL.com benadrukt de noodzaak van sterke netwerkbeveiliging voor bedrijven met gevoelige klantgegevens en pleit voor netwerksegmentatie als belangrijke verdediging tegen ransomware-aanvallen. Deze strategie houdt in dat het netwerk wordt opgedeeld in meerdere segmenten of subnetten, die elk functioneren als een onafhankelijke beveiligingszone, om te voorkomen dat aanvallers zich lateraal binnen het netwerk verplaatsen. Door kritische systemen, zoals systemen die financiële transacties en klantinformatie verwerken, te scheiden van minder kritische netwerken, kunnen bedrijven als lendDepot de potentiële schade als gevolg van cyberincidenten aanzienlijk verminderen. SSL.com versterkt de netwerkbeveiliging verder via zijn Client Authentication-certificaten, waardoor wordt gegarandeerd dat alleen geauthenticeerde gebruikers en apparaten toegang hebben tot kritieke systemen en netwerken.

Geef uw digitale verdediging een boost en beveilig uw gevoelige gegevens vandaag nog met de Client Authentication-certificaten van SSL.com! 

Beveilig uw kritieke infrastructuur

ncsc-ransomware-voorspelling

Britse instantie voorspelt dat AI de dreiging van ransomware zal vergrotens

Het Britse National Cyber ​​Security Centre (NCSC) heeft een scherpe waarschuwing afgegeven over het potentieel van kunstmatige intelligentie (AI) om ransomware-aanvallen de komende twee jaar mogelijk te maken. De belangrijkste conclusies uit het dreigingsbeeld van het NCSC zijn onder meer:   Er wordt verwacht dat AI de cyberaanvallen zal intensiveren, voornamelijk door de bestaande surveillance- en social engineering-tactieken te verbeteren. Zowel statelijke als niet-statelijke actoren maken al gebruik van AI.   AI zal de barrières voor beginnende cybercriminelen verlagen en bijdragen aan de wereldwijde ransomware-epidemie. Tegen 2025 zullen geavanceerde AI-instrumenten zich waarschijnlijk via criminele ecosystemen verspreiden.   Voor geavanceerde persistente bedreigingen (APT's) zou AI een snellere creatie van ontwijkende aangepaste malware mogelijk kunnen maken als deze wordt getraind op kwaliteitsgegevens.   Er wordt verwacht dat gemiddelde hackers voordelen zullen behalen op het gebied van verkenning, social engineering en gegevensextractie. Minder ervaren actoren zullen zien dat de mogelijkheden van AI over de hele linie toenemen.   Ongeacht het vaardigheidsniveau wordt verwacht dat AI-aangedreven phishing, spoofing en social engineering een grote uitdaging zullen worden om te identificeren.   De NCSC-analyse schetst een somber beeld van AI die de komende twee jaar en daarna de bestaande cyberdreigingen zal versterken. Ransomware, aangedreven door de democratisering van geavanceerde technieken, zal naar verwachting tot 2025 een aanzienlijke opleving kennen. Verdedigers worden geconfronteerd met een zware strijd omdat generatieve AI klaar lijkt te zijn om bedreigingen op alle fronten krachtiger te maken. 
SSL.com-inzichten:

De waarschuwing van het Britse National Cyber ​​Security Centre over AI-gestuurde cyberdreigingen onderstreept de noodzaak van geavanceerde cyberbeveiligingsmaatregelen. Geavanceerd integreren Threat Protection (ATP)-systemen, dat gebruik maken van AI en machine learning, in staat stellen bedrijven om cyberdreigingen in realtime te detecteren en te neutraliseren, inclusief phishing- en social engineering-aanvallen. Endpoint Detection and Response (EDR)-systemen, een belangrijke ATP-oplossing, bieden uitgebreide monitoring en analyse van eindpunt- en netwerkgebeurtenissen om identificeren en bedreigingen zoals ransomware en phishing te beperken. Deze systemen maken gebruik van gedragsanalyse, detectie van afwijkingen en machinaal leren zorgen voor gedetailleerde forensische inzichten, die helpen bij het voorkomen van toekomstige aanvallen. Om de beveiliging verder te verbeteren, kan EDR worden geïntegreerd met Security Information and Event Management (SIEM)-systemen voor een bredere netwerkzichtbaarheid en effectievere detectie en reactie op bedreigingen. Deze gelaagde verdedigingsstrategie, die EDR en SIEM combineert, geeft organisaties de middelen om snel te kunnen handelen identificeren, analyseren en reageren op geavanceerde cyberdreigingen, waardoor hun cyberbeveiligingspositie wordt versterkt in het licht van de zich ontwikkelende gevaren.

coyoto-trojan-banking-apps

Cyberaanvallen richten zich op netwerkexploitanten en organisaties in het Midden-Oosten 

Een inbreuk op de beveiliging waarbij RIPE NCC betrokken is, een centrale database voor IP-adressen in het Midden-Oosten, Europa en Afrika, heeft geleid tot de verkoop van 716 gecompromitteerde accounts op het Dark Web. Deze ontdekking maakte deel uit van een grotere bevinding van cyberbeveiligingsbedrijf Resecurity, dat 1,572 klantaccounts ontdekte op verschillende regionale netwerken die getroffen waren door malware, waaronder bekende wachtwoordstelers zoals Redline en Azorult. Door de inbreuk werden niet alleen RIPE-accounts blootgelegd, maar ook andere inloggegevens van geprivilegieerde gebruikers, wat de kwetsbaarheid van netwerkexploitanten en kritieke infrastructuur voor cyberaanvallen benadrukt.  Dit incident heeft aanzienlijke gevolgen voor de internetstabiliteit en -veiligheid, zoals blijkt uit een internetstoring bij Orange Spain, veroorzaakt door een gecompromitteerd RIPE-account. Beveiligingsexperts benadrukken de noodzaak van het implementeren van robuuste oplossingen voor het beheer van geprivilegieerde toegang en krachtige authenticatiemaatregelen om de risico's die aan dergelijke inbreuken zijn verbonden te beperken. De toename van door malware veroorzaakte cyberaanvallen in de regio onderstreept de groeiende bedreiging voor de netwerkbeveiliging en dringt er bij organisaties op aan hun cyberbeveiligingspraktijken te verbeteren om lekken van inloggegevens te voorkomen en zich te beschermen tegen mogelijke inbraken en gegevensdiefstal. 
SSL.com-inzichten:

SSL.com benadrukt de urgentie van het verbeteren van de authenticatiebeveiliging na recente incidenten met diefstal van inloggegevens die gevolgen hebben voor RIPE-accounts, en pleit voor een sterke Privileged Access Management (PAM)-strategie om de dreiging voor netwerkoperators tegen te gaan. PAM helpt bij het beheren, controleren en bewaken van de toegang voor gebruikers met verhoogde rechten tot kritieke informatiesystemen. Door just-in-time (JIT)-toegangsprotocollen in te zetten, kunnen organisaties tijdelijke rechten verlenen aan gebruikers, waardoor de actieve duur van inloggegevens wordt geminimaliseerd en daarmee de kans op cyberdreigingen wordt verminderd. SSL.com's Clientauthenticatiecertificaten beveiligen de netwerktoegang verder en beschermen gevoelige inloggegevens door niet alleen inloggen te vereisen legitimatie maar gevalideerd identiteit van clientapparaaties. Deze aanpak zorgt ervoor dat alleen geauthenticeerde apparaten en gebruikers toegang hebben tot kritieke systemen, waardoor het risico op diefstal en misbruik van inloggegevens aanzienlijk wordt verminderd. 

Dverdedig uzelf tegen identiteitsdiefstal met SSL.com's Clientauthenticatiecertificaten vandaag! 

Word nu beschermd

SSL.com-aankondigingen

SSL.com's S/MIME Certificaten kunnen nu worden geïntegreerd met een LDAP-netwerk

LDAP (Lightweight Directory Access Protocol) is een industriestandaardprotocol voor toegang tot en beheer van directory-informatiediensten. Het wordt vaak gebruikt voor het opslaan en ophalen van informatie over gebruikers, groepen, organisatiestructuren en andere bronnen in een netwerkomgeving.

LDAP integreren met S/MIME Certificaten omvat het gebruik van LDAP als een directoryservice voor het opslaan en beheren van gebruikerscertificaten. 

Door LDAP te integreren met S/MIME certificaten kunnen organisaties het certificaatbeheer centraliseren, de beveiliging verbeteren en het proces van het ophalen en authenticeren van certificaten stroomlijnen in verschillende toepassingen en services die LDAP gebruiken als een directoryservice.

Contact sales@ssl.com voor meer informatie over LDAP-integratie. 

Single Sign On (SSO) kan nu worden ingeschakeld voor SSL.com-accounts 

SSL.com-gebruikers kunnen nu Single Sign On (SSO) voor hun accounts activeren. Met deze functie kunnen gebruikers hun Google-, Microsoft-, GitHub- en Facebook-accounts koppelen aan hun SSL.com-accounts. Eenmaal gekoppeld en ingelogd bij een van de vier genoemde serviceproviders, hoeven gebruikers niet herhaaldelijk in te loggen op hun SSL.com-accounts met hun gebruikersnaam en wachtwoord. De acceptatie van SSO door SSL.com vertegenwoordigt een toewijding aan het handhaven van hoge beveiligingsnormen en het bieden van een gebruiksvriendelijke omgeving, waardoor uiteindelijk een veiligere online-ervaring voor zijn gebruikers wordt bevorderd. 

Automatiseer de validatie en uitgifte van e-mailondertekenings- en versleutelingscertificaten voor werknemers 

< p align=”uitvullen”>Bulkinschrijving is nu beschikbaar voor Persoonlijk ID+Organisatie S/MIME Certificaten (ook bekend als IV+OV S/MIME), En NAESB-certificaten via de SSL.com Bulk Order Tool. Bulkinschrijving van persoonlijke ID+organisatie S/MIME en NAESB-certificaten hebben de aanvullende vereiste van een Enterprise PKI (EPKI) Overeenkomst. een EPKI Met een overeenkomst kan een enkele geautoriseerde vertegenwoordiger van een organisatie een groot aantal van deze twee soorten certificaten voor andere leden bestellen, valideren, uitgeven en intrekken, waardoor een snellere ommekeer in het beveiligen van de gegevens- en communicatiesystemen van een organisatie mogelijk wordt. 

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.