Cyberbeveiligingsoverzicht oktober 2022

Hackers mikten met succes op Google Translate als toegangspunt voor een grote aanval: phishing was de penetratiemethode

Op een ongekende en nooit eerder vertoonde manier hebben hackers met succes de Google Language Translator-pagina vervalst. Door gespannen bewoordingen te gebruiken met een bombardement van e-mails die legitiem lijken, omzeilden de hackers e-mailbeveiligingsscanners en spamfilters. De berichten leidden gebruikers naar een link die hen omleidde naar pagina's voor het verzamelen van referenties die verschenen als legitieme Google Translate-pagina's. De site had vooraf ingevulde e-mailvelden waarin een persoon werd gevraagd zijn wachtwoord in te voeren om in te loggen. Helaas waren de pagina's nep en werden privégegevens vastgelegd.

Phishing-campagnes worden steeds geavanceerder naarmate mensen vanwege de feestdagen meer tijd online doorbrengen. Aanvullende informatie is te vinden hier. 

SSL.com antwoord

Experts uit de branche dringen aan op meer voorlichting van eindgebruikers en waakzaamheid bij het identificeren van nep-e-mails. In deze phishing-campagne bevatten veel van de e-mails phishing-indicaties door grammatica- en interpunctiefouten aan het licht te brengen. Als u de muisaanwijzer op de links plaatst en de URL-link in twijfel trekt, kan dit potentiële online fraude aan het licht brengen.  SSL.com beveelt ook aan om te gebruiken  S/MIME Certificaten om de identiteit van de afzender te valideren en gevoelige informatie te versleutelen.

Het belang van de Nationale Cybersecurity Awareness Month

Oktober was Nationale Cybersecurity Maand in de Verenigde Staten. Het naleven van cyberbeveiligingspraktijken is echter een voortdurende inspanning die langer duurt dan de maand en die serieus moet worden genomen. Elk apparaat en elke gebruiker die met internet is verbonden, is een potentieel doelwit voor hackers. Hoewel de beveiliging varieert van cloudgebaseerde beveiliging tot on-premise platforms voor bedreigingsbeheer, tot beveiligde versleuteling, bedreigingsanalyse en digitaal vertrouwen, is er geen enkele oplossing die inbraken op het gebied van cyberbeveiliging 100% van de tijd kan voorkomen. 

De zorgsector komt naar voren als de meest kwetsbare, vanwege de voortdurende verschuiving naar digitale transformatie. In de eerste helft van 2022 was er een toename van 42% in cyberaanvallen in vergelijking met 2021. Binnen die statistieken leed de gezondheidszorg een toename van 69% in datalekken. Zelfs met de komst van de Health Insurance Portability and Accountability Act (HIPAA) in 1996, heeft de meer recente verschuiving naar ePHI-systemen (Electronic Protected Health Information Systems) het aanvalsoppervlak van hackers vergroot. ePHI-systemen beheren de gezondheids-, financiële en behandelingsinformatie voor patiënten. De systemen zijn bedrijfskritisch en vereisen doorlopend beveiligingsbeheer om HIPAA-naleving en patiëntprivacy te waarborgen.  

Het Department of Health and Human Services is verantwoordelijk voor het beheer en de handhaving van HIPAA. Er is veel informatie beschikbaar op internet op www HIPAA-naleving .   

SSL.com Reactie:

SSL.com benadrukt de rol van digitale identiteit en vertrouwen, samen met het helpen van organisaties om privacy te behouden door middel van codering. Ons S/MIME Certificaten helpen beschermen tegen slopende cyberaanvallen, waaronder sabotage van e-mail, phishing, pharming, identiteitsfraude, bedrijfsimitatie en lekken van gevoelige gegevens. Tegelijkertijd is onze ClientAuth-certificaten helpt ongeautoriseerde toegang tot kritieke systemen te voorkomen en kan deel uitmaken van een Single Sign On (SSO)-oplossing. Aanvullende informatie over onze oplossingen vindt u hier hier

Experts maken zich zorgen over de online beveiliging van elektrische voertuigen en laadstations

Er zijn vandaag bijna twee miljoen elektrische voertuigen op de weg en het aantal groeit. Naast voertuigen is er een evenredige toename van laadpalen. Beide vereisen verbinding met internet en worden beschouwd als IoT-apparaten, wat een bedreiging vormt voor de eenheden en de eindgebruiker. De soorten kwetsbaarheden die naar boven komen zijn man-in-the-middle-aanvallen, hacks van de bijbehorende mobiele apps en het voertuig of laadstation zelf. Dit alles kan persoonlijke informatie in gevaar brengen, gegevens op de interne server van het voertuig manipuleren of ervoor zorgen dat onderhoudsgegevens ongeldig worden. 

Het is absoluut noodzakelijk dat eigenaars en kopers van voertuigen de standaardwachtwoorden onmiddellijk na aankoop en op willekeurige tijdstippen wijzigen. Het wordt ook aanbevolen om de voertuiggegevens voortdurend te controleren om ervoor te zorgen dat wijzigingen incrementeel zijn op basis van gebruik en niet worden gemanipuleerd door een onbekende partij.

Zoals met elk online apparaat of elke online service, is waakzaamheid de sleutel tot bescherming en privacy. Volg deze link voor meer informatie over elektrische voertuigen en laadbeveiliging.

SSL.com Reactie:

Verwacht wordt dat er tegen het einde van 13 meer dan 2022 miljard IoT-apparaten zullen zijn. Elk apparaat kan een beveiligingsrisico vormen. De beveiligingsindustrie werkt nauw samen met de fabrikanten om ervoor te zorgen dat de apparaten beveiligd zijn, aan verschillende normen voldoen en beveiligingscertificaten kunnen behouden. Voor aanvullende informatie over SSL.com en IoT-beveiligingsontwikkeling verwijzen wij u naar deze link.

Toyota geeft toe dat vier jaar broncode is blootgelegd: bijna 300,000 klantrecords geschonden

Dit was eigenlijk een softwareontwikkelingsfout die vier jaar lang onopgemerkt bleef. Een softwarecontractant uploadde open source-code naar een GitHub-server die was geconfigureerd voor openbare toegang. Het wachtwoord was duidelijk en zichtbaar samen met de gegevensrecords. Gelukkig waren de blootgestelde gegevens zo gestructureerd dat slechts een deel werd gestolen. De gestolen gegevens waren gefragmenteerd en bevatten onvoldoende beknopte informatie om een ​​effectieve phishing-campagne op te zetten. Hier is een samenvatting van de Toyota inbreuk

Helaas komt dit type softwareontwikkelingsfout vaker voor dan verwacht. DevOps-teams stellen DevSecOps-teams samen om toezicht te houden op beveiligingsactiviteiten voor softwareontwikkeling. Hierdoor hebben ontwikkelaars meer tijd om zich te concentreren op het schrijven van code en deze tijdig in te dienen bij de repository als onderdeel van een CI/CD-pijplijn voor testen. Een DevSecOps-team had bij de Toyota-inbreuk het probleem snel kunnen detecteren. 

SSL.com Reactie:

Continue codeondertekening is een integraal onderdeel van de SSL.com eSigner-oplossingssuite. In combinatie met een Extended Validation Code Signing-certificaat wordt ontwikkelingscode binnen een CI/CD-pijplijn digitaal ondertekend, waarmee wordt gevalideerd dat de code afkomstig is van een identificeerbare bron en niet is gewijzigd. Het beschermen van ontwikkelingscode met deze service voorkomt man-in-the-middle-pogingen, het invoegen van trojans en malware. Aanvullende informatie is te vinden hier.

Let op: er waren Android-apps in de Play Store die gebruikers omleidden naar schadelijke sites

Het gebeurt, maar het mag niet. Er zijn apps die door de beveiligingscontrole van de Google Play Store glippen. The Hacker News meldt dat onlangs vier apps met meer dan een miljoen downloads zijn ontdekt in de Play Store. De apps leidden gebruikers om naar bekende kwaadwillende sites die de privégegevens van gebruikers bewerkten, terwijl gebruikers werden gevraagd extra malware te downloaden. De betreffende apps zijn:  
  • Bluetooth App Sender (com.Bluetooth.share.app) – 50,000+ downloads
  • Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices) – 1,000,000+ downloads
  • Stuurprogramma: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – 10,000+ downloads
  • Mobiele overdracht: slimme schakelaar (com.mobile.faster.transfer.smart.switch) – 1,000+ downloads
Hackers blijven verschillende manieren bedenken om de beveiligingsvereisten van Google te omzeilen. In dit geval was het gebruik van tijdvertraagde code de boosdoener. Het Google-beveiligingsteam zag de mogelijkheid dat dit zou kunnen gebeuren over het hoofd en concentreerde zich meer op hoe goed de apps presteerden onder druk met hoge downloadsnelheden en het gemak van updaten. 

Google heeft de apps inmiddels verwijderd, maar de situatie is een indicatie dat dreigingsactoren meedogenloos zijn in hun verlangen om beveiligingsprocedures en -systemen te omzeilen. 

Aanvullende informatie is te vinden hier. 

SSL.com Reactie:

SSL.com is een actief lid van het CA/Browser Forum. Het Forum zet zich in voor de ontwikkeling, implementatie en handhaving van richtlijnen die betrekking hebben op certificaten die worden gebruikt voor de SSL /TLS protocol en code ondertekening, evenals systeem en netwerk veiligheid van certificaatautoriteiten. Aanvullende informatie is hier

SSL.com heeft een uitgebreide oplossingssuite die een hoog niveau van vertrouwen en validatie biedt voor broncode met Code Signing-mogelijkheden, Digital Signing, e-mailprivacy met S/MIME Certificaten. Onze betrokkenheid bij online veiligheid en privacy blijft onze klant- en partnerbetrokkenheid versterken.

SSL.com-herinneringen

Vereisten voor het ondertekenen van OV & IV-codes voor het ondertekenen van sleutels veranderen

Met input van de meeste leden verandert het CA/Browser Forum de OV & IV Code Signing Key Storage-vereisten. De wijzigingsdatum is 1 juni 2023. OV & IV Code Signing Certificaten worden uitgegeven op Yubico USB-tokens of beschikbaar via de SSL.com eSigner cloud-ondertekeningsservice. 

Aanvullende informatie over deze wijziging is te vinden op de  Website van het CA/Browserforum. Meer informatie over de SSL.com eSigner-oplossing: https://www.ssl.com/esigner/.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.