Cyberbeveiligingsoverzicht december 2023

In 2023 verschijnen er tien nieuwe Trojaanse paarden voor Android Banking, gericht op bijna 1,000 apps  

Volgens onderzoek van mobiel beveiligingsbedrijf Zimperium verschenen er in 2023 tien nieuwe Android-banktrojanfamilies die zich richtten op 985 bank- en fintech-apps uit 61 landen. Bovendien werden 19 bestaande Trojaanse paardenfamilies uit 2022 bijgewerkt met nieuwe mogelijkheden zoals geautomatiseerde overdrachtssystemen, social engineering-tactieken en tools voor het delen van schermen om hun effectiviteit te vergroten. Gezamenlijk richten de malwarefamilies zich op het stelen van bankgegevens en geld via bijvoorbeeld keylogging, het overlappen van phishing-pagina's en het onderscheppen van sms-berichten. Velen bieden nu op abonnementsbasis toegang aan andere cybercriminelen tegen vergoedingen variërend van $3,000 tot $7,000 per maand. De tien nieuw geïdentificeerde Trojaanse paarden in 2023 zijn: 
  • Nexus  
  • Peetvader 
  • Pixpiraat 
  • Saderaat  
  • haak 
  • PixBankBot 
  • Xenomorph v3 
  • Gier 
  • BrasDex 
  • GeitRat  
Ze vermommen zichzelf als normale apps en richten zich voornamelijk op financiële apps in de VS, het VK, Italië, Australië, Turkije, Frankrijk, Spanje, Portugal, Duitsland en Canada. Zimperium adviseert: 
  • Vermijd het downloaden van APK's buiten Google Play 
  • Zorgvuldig beoordelen van app-machtigingen en ontwikkelaars 
  • Toegankelijkheidsrechten weigeren voor verdachte apps 
  • Het vermijden van links in ongevraagde berichten 
Nu Trojaanse paarden steeds geavanceerder worden, moeten gebruikers voorzichtig blijven bij het installeren van apps en het verlenen van toegang. De opkomst van tien nieuwe banktrojanen in slechts één jaar laat zien dat de bedreigingen zich snel ontwikkelen. 
SSL.com-inzichten:

Bedrijven moeten werknemers trainen om app-rechten nauwgezet te controleren. Als een app ongebruikelijke toegang vraagt, zoals toegankelijkheidsservices, is dit een mogelijke waarschuwing. 

Zorg ervoor dat alle software, vooral de software die financiële transacties afhandelt, wordt gedownload van gerenommeerde bronnen zoals Google Play. Vermijd APK's van externe bronnen.  

Omdat trojans gebruikmaken van social engineering, is het van cruciaal belang dat u uw team leert over het herkennen en rapporteren van verdachte activiteiten, zoals ongevraagde e-mailberichten met links. Overweeg het gebruik van SSL.com S/MIME certificaten als hulpmiddel bij e-mailbeveiliging. S/MIME (Secure/Multipurpose Internet Mail Extensions)-certificaten maken e-mailversleuteling en digitale ondertekening mogelijk. Digitaal ondertekende e-mails bevestigen de identiteit van de afzender, waardoor gebruikers onderscheid kunnen maken tussen legitieme correspondentie en e-mails die mogelijk kwaadaardige links van nabootsers of cybercriminelen bevatten.

Verbeter uw e-mailbeveiliging met SSL.com's S/MIME certificaten

Veilige e-mails nu

MongoDB onderzoekt beveiligingsincident waarbij klantgegevens vrijkomen 

Databasebeheerbedrijf MongoDB onderzoekt een beveiligingsincident dat resulteerde in het openbaar maken van klantaccountgegevens. Het bedrijf ontdekte op 28 december verdachte activiteiten en stelde vast dat er al enige tijd vóór de ontdekking ongeautoriseerde toegang had plaatsgevonden. Het compromis had gevolgen voor de bedrijfssystemen van MongoDB, die klantnamen, telefoonnummers, e-mailadressen en andere metagegevens van accounts bevatten. Voor ten minste één klant hebben de hackers ook toegang gekregen tot systeemlogboeken die gevoelige informatie over databasebewerkingen kunnen bevatten. MongoDB heeft nog geen duidelijkheid gegeven over de omvang van de blootstelling aan klantgegevens, hoe lang hackers in de systemen zaten of hoe de initiële ongeautoriseerde toegang plaatsvond. Het bedrijf heeft de Amerikaanse Securities and Exchange Commission nog niet op de hoogte gebracht, zoals vereist voor cyberincidenten. Belangrijk is dat MongoDB van mening is dat er geen toegang is verkregen tot de klantgegevens die zijn opgeslagen op MongoDB Atlas, het database-as-a-service-aanbod. Maar het onderzoek ervan is nog gaande. Als reactie hierop beveelt MongoDB klanten het volgende aan:  
  • Blijf waakzaam voor phishing-pogingen 
  • Multi-factor authenticatie inschakelen  
  • Controleer accounts op verdachte activiteiten 
SSL.com-inzichten:

Het incident herinnert ons eraan dat zelfs beveiligingsgerichte technologiebedrijven te maken kunnen krijgen met inbreuken. Hackers zijn vaak op zoek naar manieren om bedrijfssystemen binnen te dringen die waardevolle klantgegevens bevatten voor afpersing en identiteitsdiefstal. 

Bedrijven moeten regelmatig beveiligingsaudits van hun databasebeheersystemen uitvoeren en ervoor zorgen dat alle toegangspunten veilig zijn en worden gecontroleerd. Dit omvat het beoordelen en bijwerken van machtigingen, omdat ongeautoriseerde toegang vaak plaatsvindt als gevolg van verouderde of zwakke beveiligingsconfiguraties. 

SSL.com benadrukt het belang van robuuste authenticatiemaatregelen. Onze clientauthenticatiecertificaten bieden een veilige manier om gebruikersidentiteiten te verifiëren, wat cruciaal is bij het voorkomen van ongeoorloofde toegang tot gevoelige bedrijfssystemen en gegevens. 

Voor organisaties die enorme dataopslagplaatsen beheren, zijn deze certificaten van cruciaal belang als bescherming tegen ongeoorloofde toegang en mogelijke datalekken. Ze bieden een veilige en efficiënte oplossing voor het beheren van de toegang tot databases en gevoelige informatie. 

We moedigen organisaties aan om samen met SSL.com te onderzoeken hoe onze clientauthenticatiecertificaten hun beveiligingspositie kunnen verbeteren, vooral in de context van de zich ontwikkelende digitale bedreigingen.

 

Versterk nu uw digitale verdediging met de clientauthenticatiecertificaten van SSL.com 

Beveilig uw kritieke systemen nu

Messenger introduceert standaard end-to-end-encryptie voor miljarden gebruikers 

Meta heeft standaard end-to-end-encryptie gelanceerd voor persoonlijke chats en oproepen in Messenger en Facebook. Dit betekent dat de inhoud van berichten wordt gecodeerd wanneer deze het apparaat van de afzender verlaat en alleen kan worden gedecodeerd wanneer deze de ontvanger bereikt, waardoor wordt voorkomen dat derden zoals Meta er toegang toe krijgen. Het implementeren van encryptie voor de meer dan 1 miljard gebruikers van Messenger heeft jaren geduurd, terwijl de privacy en veiligheid op de juiste manier werden gewaarborgd. Meta werkte samen met externe experts om risico's te identificeren en bijbehorende veiligheidsvoorzieningen te bouwen op gebieden als: 
  • Berichtbediening 
  • App-vergrendeling  
  • Rapportagestromen 
Nu encryptie is ingeschakeld, lanceert Messenger ook nieuwe functies om de controle en beveiliging te verbeteren: 
  • Bewerk verzonden berichten binnen 15 minuten 
  • Laat berichten na 24 uur verdwijnen  
  • Leesbevestigingen uitschakelen  
  • Verbeterde media-uitwisseling met reacties 
  • Sneller afspelen van gesproken berichten  
Meta wil transparant zijn over haar cryptografische benaderingen en publiceert twee onderzoeksartikelen over haar technieken. De encryptie zal in de loop van de maanden langzaam worden uitgerold totdat alle persoonlijke chats wereldwijd zijn gedekt.  
SSL.com-inzichten:

Meta’s introductie van standaard end-to-end-encryptie op Messenger markeert een aanzienlijke stap voorwaarts op het gebied van cyberbeveiliging, en sluit nauw aan bij SSL.com’s inzet voor veilige communicatie. 

Het proces dat Meta heeft ondernomen, waarbij uitgebreide samenwerking met experts en het geleidelijk opnieuw opbouwen van functies betrokken zijn, weerspiegelt onze aanpak bij SSL.com. Wij begrijpen het belang van een evenwicht tussen veiligheid en functionaliteit. Net zoals Messenger zijn gebruiksvriendelijke functies behoudt, zoals aangepaste reacties en verdwijnende berichten, naast de nieuwe codering, biedt SSL.com digitale certificaten die de communicatie beveiligen zonder de gebruikerservaring te belemmeren.

GitHub vereist 2FA vóór 19 januari voor codebijdragers

GitHub verplicht tweefactorauthenticatie (2FA) tegen 19 januari 2024 voor alle gebruikers die code bijdragen aan het platform. Accounts zonder 2FA na de deadline hebben beperkte functionaliteit totdat ze worden ingeschreven. Het beleid is erop gericht de GitHub-broncode te beschermen tegen supply chain-aanvallen door een extra authenticatielaag toe te voegen. Het is van toepassing op github.com, maar niet op GitHub Enterprise of Business Cloud. Na 19 januari zal GitHub gebruikers zonder 2FA automatisch doorsturen om de installatie te voltooien wanneer ze proberen toegang te krijgen tot de site. Bestaande toegangstokens, SSH-sleutels en OAuth-apps blijven werken. Voor nieuwe inloggegevens of accountwijzigingen moet echter eerst 2FA zijn ingeschakeld. GitHub ondersteunt verschillende 2FA-methoden: 
  • Beveiligingssleutels  
  • Mobiele apps 
  • Authenticator-apps 
  • SMS-teksten 
Voor redundantie wordt aanbevolen meerdere methoden in te schakelen. Gebruikers kunnen 2FA beheren in hun beveiligingsinstellingen. Degenen die 2FA al vóór de deadline hebben ingeschakeld, blijven onaangetast. Na 19 januari kan 2FA niet meer worden uitgeschakeld, maar kunnen de verificatiemethoden wel worden gewijzigd. 
SSL.com-inzichten: De beleidswijziging weerspiegelt het optreden van GitHub om bedreigingen van de softwaretoeleveringsketen in de echte wereld te voorkomen die gevolgen hebben voor downstream-gebruikers. 

2FA voegt een essentiële beveiligingslaag toe die verder gaat dan alleen het wachtwoord. Door een tweede vorm van verificatie te vereisen, wordt de kans op ongeautoriseerde toegang aanzienlijk verkleind. Dit is vooral cruciaal op platforms als GitHub, waar de integriteit van codeopslagplaatsen van het grootste belang is. Nu er steeds meer gevallen van codewijziging en supply chain-aanvallen plaatsvinden, fungeert 2FA als een kritische barrière, die zowel individuele gebruikers als de bredere gemeenschap die afhankelijk is van de code beschermt. 

Het initiatief van GitHub sluit aan bij de filosofie van SSL.com om meerlaagse beveiligingsbenaderingen toe te passen. Het dient als een sterke herinnering voor zowel organisaties als individuen aan het belang van het omarmen van verbeterde beveiligingspraktijken.

 

SSL.com-aankondigingen

SSL.com's S/MIME Certificaten kunnen nu worden geïntegreerd met een LDAP-netwerk

LDAP (Lightweight Directory Access Protocol) is een industriestandaardprotocol voor toegang tot en beheer van directory-informatiediensten. Het wordt vaak gebruikt voor het opslaan en ophalen van informatie over gebruikers, groepen, organisatiestructuren en andere bronnen in een netwerkomgeving.

LDAP integreren met S/MIME Certificaten omvat het gebruik van LDAP als een directoryservice voor het opslaan en beheren van gebruikerscertificaten. 

Door LDAP te integreren met S/MIME certificaten kunnen organisaties het certificaatbeheer centraliseren, de beveiliging verbeteren en het proces van het ophalen en authenticeren van certificaten stroomlijnen in verschillende toepassingen en services die LDAP gebruiken als een directoryservice.

Neem contact op sales@ssl.com voor meer informatie over LDAP-integratie. 

Automatiseer de validatie en uitgifte van e-mailondertekenings- en versleutelingscertificaten voor werknemers 

< p align=”uitvullen”>Bulkinschrijving is nu beschikbaar voor Persoonlijk ID+Organisatie S/MIME Certificaten (ook bekend als IV+OV S/MIME), En NAESB-certificaten via de SSL.com Bulk Order Tool. Bulkinschrijving van persoonlijke ID+organisatie S/MIME en NAESB-certificaten hebben de aanvullende vereiste van een Enterprise PKI (EPKI) Overeenkomst. een EPKI Met een overeenkomst kan een enkele geautoriseerde vertegenwoordiger van een organisatie een groot aantal van deze twee soorten certificaten voor andere leden bestellen, valideren, uitgeven en intrekken, waardoor een snellere ommekeer in het beveiligen van de gegevens- en communicatiesystemen van een organisatie mogelijk wordt.    

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.