Cybersecurity Roundup oktober 2024

gerelateerde inhoud

Wil je blijven leren?

Abonneer u op de nieuwsbrief van SSL.com, blijf op de hoogte en veilig.

Lazarus Group maakt gebruik van Chrome Zero-Day om de cryptocurrency-sector te targeten

De Noord-Koreaanse Lazarus Group maakte gebruik van een inmiddels gepatchte Chrome zero-day kwetsbaarheid (CVE-2024-4947) om controle te krijgen over apparaten. De aanval werd ontdekt door Kaspersky in mei 2024 en was gericht op personen in de cryptovalutasector via een nep-gamewebsite ("detankzone[.]com") die de exploit lanceerde via een verborgen script in de browser. De exploit maakte gebruik van twee kwetsbaarheden om beveiligingsmaatregelen te omzeilen, waardoor aanvallers code konden uitvoeren voor verdere exploitatie. Lazarus gebruikte geavanceerde social engineering-tactieken, waaronder door AI gegenereerde content voor sociale media en outreach naar invloedrijke figuren om hun kwaadaardige game te promoten. Er wordt aangenomen dat ze broncode van de legitieme game DeFiTankLand hebben gestolen en hergebruikt, wat hun evoluerende tactieken en focus op financieel gewin onderstreept. 

SSL.com-inzichten: 

Voor een effectieve bescherming tegen geavanceerde cyberaanvallen is een gelaagde beveiligingsaanpak vereist. 

  • Integreer proactieve hulpmiddelen voor het detecteren van bedreigingen om verdachte interacties in realtime te bewaken en te onthullen. 
  • Werk systemen, en dan met name browsers, regelmatig bij om kwetsbaarheden te dichten zodra ze beschikbaar zijn. 
  • Zorg ervoor dat medewerkers social engineering-tactieken kunnen herkennen. Phishing-e-mails en sociale media zijn namelijk veelvoorkomende toegangspunten voor aanvallers. 

SSL.com's S/MIME Certificaten voegen een belangrijke beschermingslaag toe door de identiteit van e-mailafzenders te beveiligen en te verifiëren, waardoor het risico op schadelijke of misleidende e-mails wordt verkleind.

Beveilig e-mails met geverifieerde beveiliging  

Bescherm nu

UnitedHealth Group bevestigt datalek dat 100 miljoen personen treft

UnitedHealth Group, het moederbedrijf van Change Healthcare, heeft onthuld dat persoonlijke informatie van 100 miljoen personen is gecompromitteerd in een ransomware-aanval in februari 2024. Aanvallers gebruikten gelekte inloggegevens om toegang te krijgen tot een Citrix-portal zonder multifactorauthenticatie, en infiltreerden het netwerk negen dagen lang voordat ze ransomware implementeerden. De inbreuk verstoorde meer dan 100 applicaties in verschillende gezondheidszorgdiensten, wat duizenden apotheken en aanbieders trof. Gestolen gegevens omvatten namen, adressen, burgerservicenummers en medische informatie. UnitedHealth heeft meer dan $ 1.1 miljard aan kosten gemaakt en is begonnen met het informeren van getroffen personen, door gratis identiteitsbeschermingsservices aan te bieden. 
SSL.com-inzichten: 

Om cyberbeveiligingsrisico's te beperken, moeten robuuste identiteits- en toegangscontrolemaatregelen worden geïmplementeerd. 

  • Maak een identiteitsverificatie op meerdere niveaus noodzakelijk om gebruikers te verifiëren voordat toegang wordt verleend tot gevoelige systemen. 
  • Gebruik netwerksegmentatietools om kritieke gebieden te isoleren en ongeautoriseerde laterale verplaatsing te beperken. 
  • Controleer regelmatig op gelekte inloggegevens of gecompromitteerde accounts om verdere ongeautoriseerde toegang te voorkomen. 

De clientverificatiecertificaten van SSL.com voegen een essentiële beveiligingslaag toe door de identiteit van gebruikers te verifiëren, naast wachtwoorden. Zo wordt gegarandeerd dat alleen vertrouwde personen toegang krijgen tot cruciale systemen.

Veilige toegang met geverifieerde identiteiten  

Toegang verifiëren

Black Basta Ransomware Groep Past Geavanceerde Social Engineering Tactieken Toe 

De beruchte ransomwaregroep Black Basta heeft zijn social engineeringtechnieken opgevoerd om ongeautoriseerde toegang te krijgen tot gevoelige systemen en gegevens van organisaties. Cybersecuritybedrijf ReliaQuest ontdekte dat de groep nu Microsoft Teams-chatberichten en kwaadaardige QR-codes gebruikt om de eerste toegang te vergemakkelijken. Aanvallers doen zich voor als ondersteunend personeel, voegen gebruikers toe aan Teams-chats vanaf frauduleuze accounts en sturen QR-codes vermomd als legitieme bedrijfsafbeeldingen. Deze tactieken zijn erop gericht om gebruikers naar kwaadaardige infrastructuur te leiden, wat leidt tot de inzet van tools voor externe monitoring en uiteindelijk ransomware-aanvallen. Organisaties wordt geadviseerd om mitigerende maatregelen te implementeren, zoals het blokkeren van kwaadaardige domeinen, het beperken van externe communicatie op Teams, het verbeteren van antispambeleid en het vergroten van het bewustzijn van werknemers door middel van training.
SSL.com-inzichten: 

Om geavanceerde social engineering-tactieken voor te blijven, zijn waakzame beveiligingsmaatregelen nodig. 

  • Beperk externe communicatie op berichtenplatforms door interacties te beperken tot vooraf goedgekeurde domeinen. 
  • Gebruik hulpmiddelen voor netwerkinspectie om schadelijke QR-codeactiviteiten te detecteren en blokkeren, zodat u riskante omleidingen voorkomt. 
  • Registreer en controleer gebruikersactiviteiten op chatplatforms om ongeautoriseerde toegangspogingen vroegtijdig te signaleren. 

SSL.com's S/MIME Certificaten bieden een extra beveiligingslaag door e-mailcommunicatie te verifiëren, waardoor gebruikers de identiteit van de afzender kunnen verifiëren en vertrouwelijke interacties veilig kunnen houden.

E-mail verifiëren, uw team beschermen  

Krijgen S/MIME Nu

VN-vrouwendatabase legt gevoelige gegevens bloot van meer dan 115,000 bestanden  

Een database van het United Nations Trust Fund to End Violence Against Women bleek online openbaar toegankelijk te zijn, met daarin meer dan 115,000 gevoelige bestanden. Beveiligingsonderzoeker Jeremiah Fowler ontdekte de onbeveiligde database, die personeelsinformatie, contracten, brieven en gedetailleerde financiële audits van organisaties die samenwerken met UN Women bevatte. De blootgestelde gegevens kunnen kwetsbare personen en organisaties in gevaar brengen, met name die welke opereren onder repressieve regimes of in vijandige omgevingen. UN Women heeft de database beveiligd na melding en beoordeelt hoe potentieel getroffen partijen geïnformeerd kunnen worden terwijl ze werken aan het voorkomen van soortgelijke incidenten in de toekomst. Dit incident onderstreept het cruciale belang van robuuste cyberbeveiligingsmaatregelen om gevoelige informatie en de mensen die deze betreft te beschermen.
SSL.com-inzichten: 

Het beveiligen van databases tegen kwetsbaarheden begint met proactief toegangs- en configuratiebeheer. 

  • Pas strikte toegangscontroles toe en voer regelmatig audits uit om ongeautoriseerde toegang tot de database te voorkomen. 
  • Gebruik monitoringtools om mogelijke verkeerde configuraties vroegtijdig te detecteren en systemen te beveiligen voordat er inbreuken optreden. 
  • Versleutel gevoelige, in de cloud opgeslagen gegevens om deze te beschermen tegen ongeautoriseerde toegang in geval van een verkeerde configuratie. 

De clientverificatiecertificaten van SSL.com versterken de beveiliging door de identiteit van gebruikers te verifiëren, zodat alleen geautoriseerde toegang tot cruciale gegevens en systemen wordt gegarandeerd.

Veilige toegang, bescherm gevoelige gegevens 

Ontvang ClientAuth nu

SSL.com-aankondigingen

Integratie van Microsoft Intune en SSL.com nu beschikbaar voor S/MIME Certificaatbeheer

SSL.com biedt nu naadloze integratie van zijn S/MIME certificaten met Microsoft Intune, waardoor veilige e-mailversleuteling en digitale handtekeningen op meerdere apparaten worden gestroomlijnd. Deze service vereenvoudigt certificaatbeheer door certificaten veilig te leveren aan apparaten. Intune ondersteunt het importeren van PFX-certificaten, waardoor het voor organisaties eenvoudig is om de beveiliging te behouden zonder in te leveren op bruikbaarheid. Door Intune te benutten, kunnen organisaties eenvoudig S/MIME certificaten voor apparaten met Android, iOS/iPadOS, macOS en Windows 10/11. Contact verkoop@ssl.com voor meer informatie over de integratie van SSL.com en Microsoft Intune. 

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.