Cybersecurity News Roundup januari 2023

PayPal-accounts geschonden vanwege wachtwoordrecycling

Op 19 januari 2023 stuurde Paypal meldingen van datalekken en informeerde bijna 35,000 van hun gebruikers dat hun accounts in december 2022 waren gecompromitteerd.

Paypal legde uit dat de accounts het doelwit waren van hackers door middel van credential stuffing – een aanval waarbij gelekte gebruikersnamen en wachtwoorden van verschillende websites worden gebruikt om toegang te krijgen tot een doelaccount.

Uitgelekte inloggegevens zijn vaak te wijten aan gerecyclede gebruikersnamen en wachtwoorden. Paypal beweerde dat het datalek niet werd veroorzaakt door een storing in zijn systemen. 

Persoonlijke informatie die de hackers konden doorbreken, omvatte volledige namen van accounteigenaren, burgerservicenummers, geboortedata en postadressen. Paypal zegt dat de aanvallers geen ongeautoriseerde transacties konden uitvoeren en dat de wachtwoorden van de getroffen accounts opnieuw werden ingesteld.

Afhaalmaaltijden van SSL.com: In een klanttevredenheid uitgevoerd door Google en Harris Poll, bleek 53% hetzelfde wachtwoord te hebben voor meerdere accounts, terwijl 13% hetzelfde wachtwoord gebruikte voor al hun accounts. Gecombineerd suggereren deze gegevens dat 65% van de mensen hun wachtwoord hergebruikt, zelfs als ze alle opties hebben om met andere te komen. 

Voor degenen die de last van het onthouden en typen van lange wachtwoorden voor verschillende accounts willen vermijden, zijn wachtwoordmanagers een geweldige oplossing omdat hun synchronisatie- en wachtwoordgenererende mogelijkheden gemakkelijke toegang tot verschillende accounts mogelijk maken. 

SSL.com-clientauthenticatiecertificaten kan ook een extra beveiligingslaag bieden die wachtwoorden alleen niet kunnen bieden door de toegang tot gevoelige sites en applicaties te beperken. Ze beschermen uw online accounts tegen kwaadwillende actoren door ervoor te zorgen dat alleen u als de geverifieerde persoon er toegang toe heeft. Klik hier voor meer informatie over SSL.com-clientauthenticatiecertificaten.

Iraanse en Russische hackers ontdekten dat ze het op politici en journalisten hadden gemunt

Britse politici en journalisten zouden het doelwit zijn geweest van phishing-aanvallen door twee hackgroepen: het in Iran gevestigde TA453 en het in Rusland gevestigde Seaborgium. In 2022 werd ontdekt dat Seaborgium drie nucleaire onderzoekslaboratoria in de VS aanviel. TA453 werd eerder gemonitord en bleek mogelijk gericht te zijn op Amerikaanse politici.

Het Cyber ​​Security Centre (NCSC) van het Verenigd Koninkrijk waarschuwde potentiële doelwitten om niet te vallen voor kwaadaardige links die worden gebruikt om informatie in hun online accounts te stelen.

Er is ontdekt dat de hackers nepprofielen op sociale media maken van de contacten van de doelwitten en vervolgens valse uitnodigingen voor conferenties of evenementen delen, vaak in de vorm van Zoom-vergaderlinks die schadelijke code bevatten. Met de neplinks kunnen de hackers de inloggegevens van de e-mailaccounts van de slachtoffers stelen. Bij binnenkomst is ontdekt dat ze in mailinglijstgegevens en contactlijsten snuffelen, die ze vervolgens gebruiken voor verdere phishing-campagnes.

De hackers hebben ook websites opgezet die vermomd zijn als gezaghebbende organisaties om hun doelwitten verder voor de gek te houden. Interessant is dat ze voor persoonlijke e-mailaccounts gaan in plaats van officiële werkaccounts. Afgezien van het feit dat ze waarschijnlijk minder multifactor-authenticatie hebben, kunnen persoonlijke accounts er ook voor zorgen dat het slachtoffer minder voorzichtig is bij het communiceren.

Afhalen van SSL.com: Pas op voor verdachte 'van'-adressen: officiële e-mails over wachtwoorden en persoonlijke informatie worden verzonden vanaf officiële e-mailadressen, niet vanaf persoonlijke accounts. Als de afzender geen e-mailadres heeft dat aan het bedrijf is gekoppeld, geloof het dan niet.

Bescherm uw persoonlijke en organisatorische e-mailcommunicatie met: SSL.com's S/MIME certificaten: SSL.com's S/MIME certificaten geven u gemoedsrust door e-mails te versleutelen met een fraudebestendige digitale handtekening. Als de afzender en ontvanger van een e-mail beide hebben S/MIME certificaten, kunnen alleen zij tweeën de inhoud van het bericht bekijken. Door uw e-mailcontacten aan te moedigen een S/MIME certificaat, kunt u er zeker van zijn dat e-mails echt van hen afkomstig zijn en niet van een hacker. Klik hier voor meer informatie op SSL.com S/MIME Certificaten.

Gezondheidszorgsector Meest voorkomende slachtoffer van inbreuken door derden, vondsten van Black Kite

De Rapport over inbreuk op gegevens van derden uit 2023 van Black Kite onthulde dat de zorgsector in 2022 het hoogste aantal inbreuken door derden heeft opgelopen. Het procentuele aandeel bedraagt ​​34%, een stijging met 1% ten opzichte van 2021. 

Black Kite legt de reden uit voor de voortdurend kwetsbare positie van de gezondheidszorg:

“Gebrek aan budget, op afstand gedeelde persoonlijke gegevens tussen patiënten en ziekenhuissystemen en verouderde software wijzen allemaal op mogelijkheden voor hackers om te infiltreren en toegang te krijgen tot gezondheidsgerelateerde gevoelige gegevens. Daarom is de gezondheidszorg ook dit jaar weer de zwaarst getroffen sector.”

Het rapport volgt op verschillende spraakmakende cyberbeveiligingsaanvallen op zorgbedrijven in 2022, waaronder het datalek van 2 miljoen New England-patiënten die worden geholpen door Shields Health Care Group; de ransomware-aanval op het CommonSpirit-ziekenhuis waarbij de privégegevens van meer dan 600,000 mensen in gevaar werden gebracht; en de aanval op het multinationale bedrijf Tenet Healthcare, waardoor verschillende van hun ziekenhuizen offline gingen, waardoor hun personeel gedwongen werd papier en grafieken te gebruiken. 

Ziekenhuizen geven meestal geen prioriteit aan cyberbeveiliging in hun IT-budgetten. In de 2021 HIMSS-onderzoek naar cyberbeveiliging in de gezondheidszorg, bleken ziekenhuizen slechts 6% of minder van hun IT-uitgaven toe te wijzen aan cyberbeveiliging.

Afhalen van SSL.com: Een van de belangrijkste fouten die ziekenhuizen door de jaren heen hebben gemaakt, is het draaien van geavanceerde software op verouderde en kwetsbare besturingssystemen. In maart 2020 meldde Fortune dat "maar liefst 83% van de op het internet aangesloten medische beeldvormingsapparatuur - van mammografiemachines tot MRI-machines - kwetsbaar is." Waarom? Omdat Microsoft de ondersteuning voor het Windows 7-besturingssysteem waarop veel van de machines draaien, heeft laten vallen. Een expert vergeleek het beveiligingslek met een "permanent gebroken raam" aan de zijkant van je huis en hopen dat dieven niet binnenkomen.

Onthoud: u bent alleen veilig als uw meest kwetsbare software. Je kunt alle apparatuur van een miljoen dollar in de wereld hebben, en zoiets basaals als een phishing-aanval kan de slechteriken de sleutels tot de gegevens van je patiënt geven, of kan leiden tot een ransomware-aanval die alles voor een aardige cent gegijzeld houdt. Investeren in cyberbeveiliging zorgt ervoor dat een organisatie haar kritieke bedrijfsmiddelen kan beschermen en haar klanten van dienst kan zijn. 

Bovendien SSL.com-clientauthenticatiecertificaten kan de kritieke systemen van een organisatie gemakkelijk beschermen door een extra beveiligingslaag te bieden die wachtwoorden alleen niet kunnen bieden. Ze beveiligen gevoelige gegevens en digitale middelen tegen hackers door ervoor te zorgen dat alleen de geverifieerde personen of organisaties toegang krijgen. Klik hier voor meer informatie over SSL.com-clientauthenticatiecertificaten.

No Fly-lijst van de Amerikaanse regering gelekt op een hackforum

Bij een grootschalige datalek is een US No Fly List met de volledige namen, waarschijnlijke aliassen en geboortedata van meer dan 1.5 miljoen vermoedelijke terroristen gelekt op een hackforum. 

Volgens de Zwitserse hacker maia brandstichting, de persoon die de gevoelige informatie heeft gelekt, ontdekte ze de No Fly List onbeveiligd op een AWS-server die eigendom is van de Ohio-luchtvaartmaatschappij CommuteAir. 

CommuteAir zei dat de geschonden server offline werd gehaald nadat er contact mee was opgenomen door de hacker. In november 2022 werd ook een andere reeks persoonlijk identificeerbare informatie (PII) van de luchtvaartmaatschappij gehackt. Gecompromitteerde informatie omvat namen, geboortedata en delen van burgerservicenummers.  

De No Fly-lijst is meestal niet openbaar toegankelijk en wordt strikt beheerd door relevante overheidsinstanties, waaronder de Transportation Security Agency (TSA) en het ministerie van Defensie, en wordt ter referentie gecoördineerd met particuliere luchtvaartmaatschappijen. Gezien de gevoelige aard van dergelijke lijsten, roept het de vraag op hoe de Amerikaanse overheid ervoor kan zorgen dat de gegevens die ze delen met particuliere organisaties veilig kunnen worden opgeslagen.

Afhaalmaaltijden van SSL.com: Deze zaak toont aan dat overheidsinstanties moeten samenwerken met cyberbeveiligingsbedrijven om ervoor te zorgen dat gevoelige gegevens die zij delen met particuliere organisaties, veilig worden bewaard. Waar aan gespecialiseerde behoeften moet worden voldaan, moeten oplossingen gebaseerd zijn op expertise. Ga naar onze PKI en digitale certificaten voor de overheid artikel om meer te weten te komen over hoe we overheidsinstellingen helpen hun cybersecurity te versterken.

Bovendien, onze Clientauthenticatiecertificaten kan de kritieke systemen en servers van een organisatie gemakkelijk beschermen door een extra beveiligingslaag te bieden die wachtwoorden alleen niet kunnen bieden. Ze beschermen gevoelige gegevens en digitale activa tegen kwaadwillende actoren door ervoor te zorgen dat alleen de geverifieerde personen of organisaties er toegang toe krijgen. Meer informatie over SSL.com-clientauthenticatiecertificaten via deze pagina.

Vereisten voor het ondertekenen van OV & IV-codes voor het ondertekenen van sleutels veranderen

Met input van de meeste leden verandert het CA/Browser Forum de opslagvereisten voor OV & IV-codeondertekeningssleutels. De wijzigingsdatum is 1 June 2023. OV & IV Code Signing Certificaten worden uitgegeven op Yubico USB-tokens of beschikbaar via de SSL.com eSigner cloud-ondertekeningsservice. 

< p style=”text-align: rechtvaardigen;”>Aanvullende informatie over deze wijziging is te vinden op de  Website van het CA/Browserforum. Meer informatie over de SSL.com eSigner cloud-oplossing voor codeondertekening: https://www.ssl.com/esigner/.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.