Cybersecurity News Roundup februari 2023

Chinese cybercriminelen bemachtigen rijbewijzen van duizenden Texanen

Afbeelding hierboven door Gerd Altmann uit Pixabay.

Het Texas Department of Public Safety heeft op 27 februari aangekondigd dat de persoonlijk identificeerbare informatie (PII) van minimaal 3000 Texanen van Aziatische afkomst is gecompromitteerd door een georganiseerde Chinese misdaadbende in New York.

De modus operandi van de bende omvatte zogenaamd het verzamelen van de persoonlijke informatie van Aziatisch-Amerikaanse doelwitten van het dark web, het gebruik van die informatie om wachtwoordbeveiligingsvragen op Texas.gov te kraken en ten slotte het gebruik van gestolen creditcards om dubbele kopieën te bestellen van rijbewijzen die waren gemeld te ontbreken. 

Volgens DPS maakten de cybercriminelen misbruik van beveiligingsproblemen in Texas.gov, het belangrijkste portaal van de staat dat wordt gebruikt om de licenties te bestellen en wordt beheerd door een ander bureau, het Texas Department of Information Resources. De daders creëerden duizenden nepaccounts en stuurden hun bestellingen naar adressen die anders waren dan die van de echte vergunninghouders.  

Op het moment dat de identiteitsdiefstal plaatsvond, werd de betaling voor vervangende licenties gedaan door alleen het creditcardnummer te plaatsen. De Creditcard Verificatie (CCV), de 3-cijferige code op de achterkant van de kaart, was niet nodig. Vanwege dit beveiligingslek werd de Texas DPS misleid om duizenden Texaanse rijbewijzen naar de verkeerde personen te sturen.

Afhaalmaaltijden van SSL.com: Deze zaak toont aan dat overheidsinstanties moeten samenwerken met cyberbeveiligingsbedrijven om ervoor te zorgen dat de gevoelige gegevens die zij verwerken, veilig worden bewaard. Stappen zoals tweefactorauthenticatie, of in dit geval simpelweg de CCV vereisen, zouden dit risico hebben verkleind. Waar aan gespecialiseerde behoeften moet worden voldaan, moeten oplossingen gebaseerd zijn op expertise. Klik hier om toegang te krijgen tot onze PKI en digitale certificaten voor de overheid en lees meer over hoe we overheidsinstellingen helpen hun cyberbeveiliging te versterken.

Gecompromitteerde Code Signing-certificaten ingetrokken door GitHub

Afbeelding hierboven door Pexels van Pixabay.

GitHub, een veelgebruikt CI/CD-platform voor software-devops, onthulde dat het in december 2022 een cyberaanval onderging. Bij die aanval konden kwaadwillende actoren codeondertekeningscertificaten stelen die werden gebruikt voor Github's Desktop- en Atom-applicaties nadat ze hun opslagplaatsen hadden gehackt. 

"Op 6 december 2022 werden repositories van onze atom-, desktop- en andere verouderde GitHub-organisaties gekloond door een gecompromitteerd Personal Access Token (PAT) gekoppeld aan een machine-account", zei Github in een persbericht.

Eén certificaat verliep afgelopen 4 januari, een ander liep af op 1 februari, terwijl het derde certificaat zou verlopen in 2027. Aangezien de gestolen code-ondertekeningscertificaten waren beveiligd met een wachtwoord, beweert GitHub dat ze geen enkel bewijs hebben gezien dat deze werden gebruikt door de hackers.

De gecompromitteerde inloggegevens werden een dag na de aanval onmiddellijk door GitHub ingetrokken, terwijl de drie gestolen certificaten allemaal op 2 februari jongstleden werden ingetrokken. In het geval dat een van de certificaten met succes werd gebruikt om code te ondertekenen vóór hun vervaldatum, zou de intrekking in staat zijn een dergelijke actie nietig verklaren.

Afhaalmaaltijden van SSL.com: Het integreren van geautomatiseerde codeondertekening in een CI/CD-pijplijn kan een uitdaging zijn, maar SSL.com kan dit bieden met de inloggegevens van certificaathouders via de eSigner-cloudcodeondertekeningsservice. eSigner slaat certificaten voor codeondertekening veilig op in cloudgebaseerde FIPS-compatibele hardware-appliances waar alleen de geautoriseerde gebruiker inloggegevens kan krijgen en het certificaat kan gebruiken voor ondertekening. eSigner ondersteunt ook tweefactorauthenticatie voor ondertekening met behulp van eenmalige wachtwoorden (OTP's) die worden geleverd via Short Message Service (SMS) of authenticatie-apps. Klik hier voor meer informatie over SSL.com eSigner.

Slack-account van Activision-medewerker gehackt door hacker

Afbeelding hierboven door Kris van Pixabay.

De toonaangevende uitgever van videogames Activision haalde de krantenkoppen in de derde week van februari toen het bevestigde dat het op 3 december vorig jaar een datalek had opgelopen.  

Het Slack-account van een HR-medewerker werd geïnfiltreerd door hackers via social engineering, met name via sms-gebaseerde phishing. De werknemer werd misleid om de SMS 2FA-code aan de hackers te verstrekken, wat leidde tot de datalek van de persoonlijke informatie van andere werknemers en geplande game-inhoud. 

De gecompromitteerde gegevens omvatten de persoonlijk identificeerbare informatie van Activision-medewerkers, waaronder namen, adressen, telefoonnummers en e-mails en de geplande releasedatum van toekomstige Call of Duty-gamecontent. 

Andere werknemers waren ook het doelwit, maar ze antwoordden met vloeken, waarmee ze aangaven dat ze op de hoogte waren van het phishing-plan. Desondanks denken onderzoekers niet dat iemand het incident heeft geëscaleerd naar het cyberbeveiligingsteam van het bedrijf. Activision hield vol dat de hackers geen enkele spelcode konden stelen.

Andere bedrijven in de entertainmentsoftware-industrie hebben het afgelopen jaar ook te maken gehad met cyberaanvallen. De broncode voor de populaire League of Legends van Riot Games is geschonden. In september 2022 maakten bedreigingsacteurs aankomende beelden bekend voor de nieuwste release van Grand Theft Auto VI.

Afhalen van SSL.com: Het niet melden door werknemers van beveiligingsbedreigingen is een van de meest voorkomende redenen waarom cyberaanvallen kunnen doordringen. De angst voor stigmatisering of straf in verband met het slachtoffer zijn van een cyberaanval is een van de meest voorkomende redenen waarom werknemers ervoor kiezen geen aangifte te doen, waardoor het slagingspercentage van cybercriminelen toeneemt. Bedrijven moeten zowel een duale cultuur van cyberwaarschuwing als transparantie van rapportage aanmoedigen wanneer beveiligingsfouten zijn begaan door een werknemer. Dit zorgt ervoor dat er veel sneller passende maatregelen kunnen worden genomen om de dreigingsactoren te stoppen.    

SSL.com-clientauthenticatiecertificaten kunnen ook een extra beveiligingslaag bieden die wachtwoorden alleen niet kunnen bieden. Deze kunnen zeer gunstig zijn voor uitgevers van videogames of andere bedrijven die online werkruimten gebruiken, omdat hun werknemers over de hele wereld zijn. Clientauthenticatiecertificaten beperken de toegang tot gevoelige sites en applicaties en beschermen daarom online bedrijfsaccounts tegen kwaadwillende actoren door ervoor te zorgen dat alleen de geverifieerde persoon en houder van het digitale certificaat er toegang toe heeft. Klik hier voor meer informatie over SSL.com-clientauthenticatiecertificaten.

Cloudflare overwint recordhoge Distributed Denial-of-Service (DDoS)-aanval

Afbeelding door Benjamin Hartwich uit Pixabay.

Cloudflare kondigde afgelopen 13 februari aan dat het in staat was om een ​​enorme DDoS-aanval af te slaan die opliep tot 71 miljoen verzoeken per seconde (RPS).

Eerder had Google Cloud het record voor de grootste DDoS-aanval met 46 miljoen RPS DDoS. De aanval op Cloudflare was 35% hoger dan Google Cloud. Tot de websites die door de aanval werden getroffen, behoorden hostingproviders, cryptocurrency-bedrijven en gamingbedrijven.

Een DDoS-aanval vindt plaats wanneer meerdere machines de services van een host die is verbonden met een netwerkbron verstoren door de doelcomputer te overweldigen met verkeer totdat deze crasht.

Gemeenschappelijke doelen zijn grote webservers zoals banken en overheidssites, terwijl de getroffen diensten onder meer online bankieren, e-mail en websitetoegang zijn. Met de aanhoudende populariteit van videogames en cryptobedrijven is het geen wonder dat bedreigingsactoren zich op deze industrieën richtten.

Afhaalmaaltijden van SSL.com: Distributed Denial of Service (DDoS)-aanvallen kunnen de activiteiten van niet-IT-bedrijven die niet over de benodigde expertise en infrastructuur beschikken ernstig onderbreken. Dit is waar SSL.com kan helpen. Net als Cloudflare bieden we ook een Content Delivery Network (CDN)-service die DDoS-aanvallen effectief bestrijdt. Een CDN kan de laadtijden van websites drastisch verkorten door bandbreedte-intensieve inhoud dichter bij eindgebruikers over de hele wereld te brengen. Door geografisch verspreide caches van webinhoud op verschillende netwerken tot stand te brengen, vermindert een CDN de kwetsbaarheid van een website voor geïsoleerde netwerk- en hardwarestoringen. De wereldwijde redundantie die door een CDN wordt geboden, kan helpen uw oorspronkelijke servers en website te isoleren tegen gedistribueerde denial of service (DDoS) -aanvallen. Klik hier voor meer informatie over de Content Delivery Network Service van SSL.com.

SSL.com-aankondigingen

1) Voor diegenen die op zoek zijn naar gemakkelijke registratie van een groot aantal e-mailondertekening en -codering S/MIME certificaten voor bedrijfspersoneel, Enterprise PKI (EPKI) Overeenkomst is nu beschikbaar voor Individuele Validatie + Organisatie Validatie (IV+OV) S/MIME certificaat validatie. Een onderneming PKI (EPKI) Overeenkomst stelt een gemachtigde vertegenwoordiger in staat de verantwoordelijkheid op zich te nemen voor het bewaren en valideren van identiteitsbewijs van werknemers of aannemers binnen een bedrijf of organisatie, waardoor een enkel validatieproces voor een hele organisatie mogelijk wordt. Klik deze link om meer te weten te komen over de EPKI Overeenkomst instellen.

2) De Watch Folder-service voor documentondertekening van SSL.com is nu beschikbaar voor onze klanten. Dit is een digitale ondertekeningsservice voor Windows en Linux die kan worden gebruikt om grote hoeveelheden elektronische documenten (inclusief pdf's) te ondertekenen door ze simpelweg in een lokale map te plaatsen. Klik hier voor meer informatie over de Document Signing Watch Folder-service.

< p align=”uitvullen”>3) Met input van de meeste leden verandert het CA/Browser Forum de opslagvereisten voor OV & IV-codeondertekeningssleutels. De wijzigingsdatum is 1 juni 2023. OV & IV Code Signing-certificaten worden uitgegeven op Yubico USB-tokens of zijn beschikbaar via de SSL.com eSigner-cloudondertekeningsservice. Meer informatie over deze wijziging vindt u op de Website van het CA/Browserforum. Meer informatie over de SSL.com eSigner-oplossing voor het ondertekenen van cloudcodes: https://www.ssl.com/esigner/.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.