Cybersecurity Roundup augustus 2023

internet-browser-veiligheidscontroles

Google Chrome introduceert veiligheidscontroles voor browserextensies 

Google Chrome implementeert een nieuwe functie om de veiligheid van gebruikers te verbeteren door hen te waarschuwen voor mogelijk kwaadaardige browserextensies. De functie waarschuwt gebruikers als een geïnstalleerde extensie uit de Chrome Web Store is verwijderd, wat vaak een teken is dat de extensie malware is. Deze kwaadaardige extensies, meestal geproduceerd door oplichtingsbedrijven en bedreigingsactoren, kunnen advertenties injecteren, gebruikersgegevens volgen of zelfs persoonlijke informatie stelen. Ondanks de inspanningen van Google om dergelijke extensies uit de Web Store te verwijderen, blijven ze actief in de browser van de gebruiker, tenzij ze handmatig worden verwijderd. De nieuwe veiligheidscontrolefunctie zal beschikbaar zijn in Chrome 117, maar kan nu worden getest in Chrome 116 door de functie 'Extensiesmodule in Veiligheidscontrole' in te schakelen. Eenmaal ingeschakeld, zien gebruikers een nieuwe optie onder de instellingen voor 'Privacy en beveiliging' waarin hen wordt gevraagd extensies te controleren en te verwijderen die uit de Chrome Web Store zijn verwijderd wegens schending van het extensiebeleid. 
Afhaalmaaltijden van SSL.com: De nieuwe functie is een belangrijke stap in de richting van het verbeteren van de browserbeveiliging, maar benadrukt ook de voortdurende strijd tegen kwaadaardige extensies. Deze extensies worden snel geproduceerd en verschijnen na verwijdering vaak weer onder een nieuwe naam. Hoewel de nieuwe functie van Google gebruikers helpt kwaadaardige extensies te identificeren, is het een reactieve maatregel die in werking treedt nadat de extensie al is geïnstalleerd en mogelijk schade heeft aangericht.

Gebruikers moeten extensies proactief controleren voordat ze deze installeren door beoordelingen, de reputatie van de ontwikkelaar en de vereiste machtigingen te controleren. Het gebruik van aanvullende beveiligingssoftware die scant op kwetsbaarheden in de browser kan ook een extra beschermingslaag toevoegen.

uk-website-beveiligingsproblemen

De kiezersregistratiewebsite van de Britse overheid veroorzaakt verwarring en roept veiligheidsproblemen op 

De domeinkeuze van de Britse overheid voor haar kiezersregistratiewebsite, HouseholdResponse.com, heeft de inwoners in verwarring gebracht, waardoor velen gingen vermoeden dat het om oplichting ging. Het niet bijwerken van de kiezersgegevens op deze site kan resulteren in een boete van maximaal £ 1,000. De website maakt deel uit van het jaarlijkse wervingsproces om het kiezersregister bij te werken en wordt onderhouden door een particulier bedrijf, Civica Election Services (CES). Het niet-gouvernementele domein heeft aanleiding gegeven tot bezorgdheid over de authenticiteit ervan en de mogelijkheid voor oplichters om deze verwarring uit te buiten door phishing-sites te creëren. De in Londen gevestigde softwareontwikkelaar Pranay Manocha uitte zijn ontevredenheid over het gebruik van HouseholdResponse.com voor verkiezingsregistratie en -bevestiging, en benadrukte de behoefte aan een betrouwbare .gov-website. 
Afhalen van SSL.com: Het gebruik van een niet-overheidsdomein voor een dergelijke cruciale burgerplicht kan zeer problematisch zijn wanneer phishing en online oplichting welig tieren. De verwarring ondermijnt het vertrouwen in het verkiezingsproces en biedt cybercriminelen een goede kans om de situatie te misbruiken. Het probleem wordt verergerd door een tijdgevoelige vereiste om te reageren, waarbij boetes worden opgelegd. Oplichters en cybercriminelen kunnen dit gevoel van urgentie benutten in hun kwaadaardige berichten.

De Britse regering zou moeten overwegen om de dienst te migreren naar een .gov.uk-domein om verwarring weg te nemen en het vertrouwen te vergroten. 

Naast het migreren naar een .gov.uk-domein kan het implementeren van een Extended Validation (EV) SSL-certificaat op de kiezersregistratiewebsite van de Britse overheid de geuite zorgen aanzienlijk wegnemen. Het belangrijkste probleem is de verwarring en het wantrouwen rond de authenticiteit van de site, waardoor deze vatbaar is voor phishing-aanvallen. Wanneer een gebruiker op het slotpictogram in de adresbalk van een internetbrowser klikt, geeft een Extended Validation (EV) SSL-certificaat, met zijn rigoureuze verificatieproces, de gevalideerde naam weer van de organisatie die eigenaar is van de website, waardoor gebruikers verzekerd zijn van de legitimiteit van de site. Dit zou dienen als een krachtig afschrikmiddel tegen oplichters die proberen misbruik te maken van de verwarring door frauduleuze versies van de website te maken. 

Beveilig uw website met vertrouwen! Ontvang nu uw SSL.com Enterprise EV SSL-certificaat voor ongeëvenaard vertrouwen en bescherming!

Probeer SSL.com Enterprise EV SSL-certificaat!

datalek-nederlands-kadaster

Datalek bij het Kadaster legt miljoenen woonadressen bloot 

Door een beveiligingslek bij het Kadaster zijn de adressen van iedere huiseigenaar in Nederland openbaar geworden. Het lek werd ontdekt door RTL Nieuws, waarna privacywaakhond AP opriep tot onmiddellijke actie. Op de website van het Kadaster is een zoekfunctie beschikbaar voor vastgoedprofessionals, waarmee zij vastgoedeigenaren en hun adressen kunnen vinden. Uit het onderzoek bleek echter dat de dienst gemakkelijk te exploiteren was, omdat aanvragen niet streng werden gecontroleerd. Schermafbeeldingen van Telegram-chats lieten individuen zien die aanboden om tegen betaling in het register te zoeken. De inbreuk brengt aanzienlijke risico's met zich mee, waardoor het voor criminelen, stalkers en afpersers gemakkelijk wordt om persoonlijke adressen te verkrijgen. 
Afhalen van SSL.com: Het lek bij het Kadaster is een schrijnend voorbeeld van hoe slechte cybersecuritymaatregelen verstrekkende gevolgen kunnen hebben. Het stelt burgers niet alleen bloot aan potentiële criminele activiteiten, maar brengt ook kwetsbare groepen zoals journalisten, activisten en politici in gevaar. Het feit dat de dienst bedoeld was voor professionals, maar gemakkelijk te exploiteren was, getuigt van een gebrek aan vooruitziendheid op het gebied van beveiligingsontwerp. Dit is geen geïsoleerd incident; soortgelijke kwetsbaarheden zijn uitgebuit in andere overheidsdatabases, wat tot reële gevolgen heeft geleid, zoals de moord van een advocaat die een kroongetuige verdedigde. 

Er moeten onmiddellijk stappen worden ondernomen om de geloofsbrieven van degenen die een professionele rekening aanvragen grondig te onderzoeken. Multi-factor authenticatie en periodieke beveiligingsaudits kunnen het systeem verder versterken. Er moeten ook publieke bewustmakingscampagnes worden gelanceerd om burgers voor te lichten over de bescherming van zichzelf na dergelijke inbreuken. 

Een clientauthenticatiecertificaat zou ook het beveiligingsprobleem bij het Nederlandse kadaster aanzienlijk kunnen verkleinen. Dit certificaat zou de veiligheid vergroten door van individuen, waaronder vastgoedprofessionals, te eisen dat ze niet alleen hun reguliere inloggegevens opgeven, maar ook een geldig clientcertificaat overleggen dat is uitgegeven door een vertrouwde certificeringsinstantie.  

Dit certificaat zou alleen worden verleend na een rigoureus identiteitsverificatieproces, waarbij wordt gegarandeerd dat de persoon die om toegang vraagt, echt is wie hij beweert te zijn. Door deze authenticatielaag toe te voegen, zou het Kadaster strengere toegangscontroles kunnen implementeren, waardoor de toegang alleen beperkt wordt tot degenen met geldige certificaten.

Wapen uw bureau tegen datalekken met SSL.com Client Authentication-certificaten!

Probeer SSL.com clientauthenticatiecertificaten!

air-bnb-accounts-gericht op fraude

 

Airbnb-accounts gericht op fraude op het Dark Web 

Airbnb is een populair doelwit geworden voor cybercriminelen, met duizenden accounts die in ondergrondse cybercriminaliteitswinkels worden verkocht voor slechts één dollar, zo blijkt uit een onderzoek van onderzoekers van SlashNext. Cybercriminelen krijgen ongeautoriseerde toegang tot deze accounts via phishing, stealer-malware en gestolen cookies. Zodra ze toegang hebben, kunnen ze eigendommen boeken of andere ongeautoriseerde acties uitvoeren zonder waarschuwingen te genereren. Het Dark Web biedt ‘accountcheckers’, geautomatiseerde programma’s die Airbnb-accounts snel testen, en vakantiediensten met korting. De onderzoekers merkten op dat deze diensten winstgevend zijn, zoals blijkt uit de vele meningen en antwoorden op forumthreads waarin reclame wordt gemaakt voor deze diensten. 
Afhalen van SSL.com: Het targeten van Airbnb-accounts is een zorgwekkende ontwikkeling op het gebied van cybercriminaliteit. Met meer dan 7 miljoen advertenties wereldwijd in 100,000 actieve steden biedt Airbnb een lucratieve kans voor hackers. De inbreuk brengt de financiële en persoonlijke gegevens van hosts en gasten in gevaar en brengt eigendomsrisico's met zich mee. Het gebruik van “account checkers” en de verkoop van diensten met korting wijzen op een volwassen, georganiseerd ecosysteem voor cybercriminaliteit dat munt slaat uit de kwetsbaarheden in de beveiligingsmaatregelen van Airbnb. 

Airbnb moet zijn beveiligingsprotocollen opvoeren, mogelijk met multi-factor authenticatie en rigoureus toezicht op verdachte activiteiten. Gebruikers moeten worden voorgelicht over de risico's, geadviseerd worden om hun wachtwoorden regelmatig te wijzigen en op hun hoede te blijven voor phishing-pogingen.

Infrastructuur met openbare sleutels (PKI) kan ook een rol spelen bij het aanpakken van de veiligheidsproblemen waarmee Airbnb en zijn gebruikers worden geconfronteerd. PKI is een raamwerk dat digitale certificaten, publieke en private sleutels en certificeringsinstanties gebruikt om veilige communicatie en identiteitsverificatie te garanderen. Hier is hoe PKI kan in deze context helpen: 

  • SSL /TLS Certificaten: Airbnb moet SSL/TLS certificaten om de communicatie tussen de apparaten van gebruikers en hun servers te coderen. Dit zou de inloggegevens en gegevens van gebruikers beschermen tijdens de verzending, waardoor het voor aanvallers moeilijker wordt om gevoelige informatie te onderscheppen. 
  • E-mailondertekening en -codering: Airbnb kan dit gebruiken PKI-gebaseerde e-mailondertekening en -versleuteling om ervoor te zorgen dat de communicatie die naar gebruikers wordt verzonden authentiek en veilig is. Dit helpt bij het beperken van phishing-aanvallen waarbij aanvallers zich via e-mail voordoen als Airbnb. 
  • Digitale identiteitsverificatie: Airbnb zou een digitaal identiteitsverificatiesysteem kunnen implementeren met behulp van PKI. Gebruikers zouden een robuust identiteitsverificatieproces moeten ondergaan om hun accounts aan te maken en er toegang toe te krijgen. Dit zou cybercriminelen ervan kunnen weerhouden valse accounts aan te maken. 
  • Op certificaten gebaseerde toegangscontrole: Airbnb kan clientauthenticatiecertificaten gebruiken voor toegangscontrole, waardoor alleen beheerders toegang krijgen tot kritieke systemen. Dit zou het voor aanvallers uiterst moeilijk maken om ongeautoriseerde toegang te verkrijgen, zelfs als ze de inloggegevens hebben gestolen.

Verhoog uw veiligheid, bouw vertrouwen op en geef uw bedrijf meer mogelijkheden met de geavanceerde digitale certificaten van SSL.com!

Ontdek SSL.com's PKI-gebaseerde digitale certificaten

SSL.com-aankondigingen

Automatiseer de validatie en uitgifte van e-mailondertekenings- en versleutelingscertificaten voor werknemers 

Bulkinschrijving is nu beschikbaar voor Persoonlijk ID+Organisatie S/MIME Certificaten (ook bekend als IV+OV S/MIME), En NAESB-certificaten via de SSL.com Bulk Order Tool. Bulkinschrijving van persoonlijke ID+organisatie S/MIME en NAESB-certificaten hebben de aanvullende vereiste van een Enterprise PKI (EPKI) Overeenkomst. een EPKI Met een overeenkomst kan een enkele geautoriseerde vertegenwoordiger van een organisatie een groot aantal van deze twee soorten certificaten voor andere leden bestellen, valideren, uitgeven en intrekken, waardoor een snellere ommekeer in het beveiligen van de gegevens- en communicatiesystemen van een organisatie mogelijk wordt.    

Nieuwe vereisten voor sleutelopslag voor Code Signing-certificaten 

Vanaf 1 juni 2023 moeten de Organization Validation (OV) en Individual Validation (IV) Code Signing Certificaten van SSL.com worden uitgegeven op basis van Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens of worden gebruikt met onze eSigner-cloud dienst voor het ondertekenen van codes. Deze wijziging is in overeenstemming met het Forum van de Certificeringsautoriteit/Browser (CA/B). nieuwe vereisten voor sleutelopslag om de beveiliging van codes voor het ondertekenen van sleutels te vergroten. De vorige regel stond toe dat OV- en IV-codeondertekeningscertificaten werden uitgegeven als downloadbare bestanden. Omdat de nieuwe vereisten alleen het gebruik van gecodeerde USB-tokens of andere FIPS-compatibele hardwareapparaten toestaan ​​om het certificaat en de privésleutel op te slaan, wordt verwacht dat het aantal gevallen waarin codeondertekeningssleutels worden gestolen en misbruikt door kwaadwillende actoren aanzienlijk zal worden verminderd. Klik deze link om meer te leren over de SSL.com eSigner-oplossing voor het ondertekenen van cloudcodes.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.