Roundup Cybersecurity News februar 2023

Kinesiske nettkriminelle får tusenvis av texaneres førerkort

Bilde over av Gerd Altmann fra Pixabay.

Texas Department of Public Safety kunngjorde 27. februar at den personlig identifiserbare informasjonen (PII) til minimum 3000 texanere med asiatisk avstamning har blitt kompromittert av en organisert kinesisk kriminalitetsgjeng med base i New York.

Metoden til gjengen skal ha innebar å samle inn personlig informasjon om asiatisk-amerikanske mål fra det mørke nettet, bruke denne informasjonen til å knekke passordsikkerhetsspørsmål på Texas.gov og til slutt bruke stjålne kredittkort for å bestille duplikatkopier av førerkort som var meldt savnet. 

Ifølge DPS utnyttet nettkriminelle sikkerhetssårbarheter i Texas.gov, statens hovedportal som brukes til å bestille lisensene og håndteres av et annet byrå, Texas Department of Information Resources. De skyldige opprettet tusenvis av falske kontoer og sendte bestillingene deres til adresser som avviker fra de virkelige lisensinnehaverne.  

På det tidspunktet identitetstyveriet skjedde, ble betaling for erstatningslisenser utført ved kun å plassere kredittkortnummeret. Kredittkortverifiseringen (CCV), den 3-sifrede koden på baksiden av kortet var ikke nødvendig. På grunn av dette sikkerhetsbruddet ble Texas DPS lurt til å sende tusenvis av Texans førerkort til feil personer.

SSL.coms takeaway: Denne saken viser behovet for offentlige etater til å samarbeide med cybersikkerhetsselskaper for å sørge for at sensitive data de håndterer holdes sikre. Trinn som tofaktorautentisering, eller i dette tilfellet ganske enkelt å kreve CCV ville ha redusert denne risikoen. Der spesialiserte behov må dekkes, bør løsninger bygges på kompetanse. Klikk her for å få tilgang til vår PKI og Digital Certificates for Government-artikkel og lær mer om hvordan vi hjelper offentlige institusjoner med å styrke nettsikkerheten sin.

Kompromitterte kodesigneringssertifikater tilbakekalt av GitHub

Bilde over av Pexels fra Pixabay.

GitHub, en mye brukt CI/CD-plattform for programvareutvikling, avslørte at den opplevde et nettangrep i desember 2022. I det angrepet klarte ondsinnede aktører å stjele kodesigneringssertifikater som ble brukt for Githubs Desktop- og Atom-applikasjoner etter å ha hacket seg inn i depotene deres. 

"Den 6. desember 2022 ble depoter fra våre atom-, skrivebords- og andre utdaterte GitHub-eide organisasjoner klonet av et kompromittert Personal Access Token (PAT) knyttet til en maskinkonto," sa Github i en pressemelding.

Ett sertifikat utløp 4. januar, et annet utløp 1. februar, mens det tredje sertifikatet skulle utløpe i 2027. Siden de stjålne kodesigneringssertifikatene ble beskyttet med passord, fastholder GitHub at de ikke har sett noen bevis for at disse ble brukt av hackere.

Den kompromitterte legitimasjonen ble umiddelbart tilbakekalt av GitHub en dag etter angrepet, mens de tre stjålne sertifikatene ble tilbakekalt 2. februar i fjor. I tilfelle noen av sertifikatene ble brukt til å signere kode før utløpsdatoen, ville tilbakekallingen kunne annullere en slik handling.

SSL.coms takeaway: Integrering av automatisert kodesignering i en CI/CD-pipeline kan være utfordrende, men SSL.com kan tilby dette med sertifikatinnehavers legitimasjonssikkerhet gjennom eSigner skykodesigneringstjeneste. eSigner lagrer kodesigneringssertifikater på en sikker måte i skybaserte FIPS-kompatible maskinvareenheter der bare den autoriserte brukeren kan gis legitimasjon og bruke sertifikatet for signering. eSigner støtter også tofaktorautentisering for signering ved å bruke One Time Passwords (OTPs) levert gjennom Short Message Service (SMS) eller autentiseringsapper. Klikk her for å lære mer om SSL.com eSigner.

Activision-ansatt Slack-konto brutt av hacker

Bilde over av Kris fra Pixabay.

Den ledende videospillutgiveren Activision skapte overskrifter den 3. uken i februar da den bekreftet at den led et datainnbrudd 4. desember i fjor.  

En HR-ansatts Slack-konto ble infiltrert av hackere gjennom sosial teknikk, spesielt SMS-basert phishing. Den ansatte ble lurt til å gi SMS 2FA-koden til hackerne, noe som førte til databrudd på andre ansattes personlige opplysninger og planlagte spillinnhold. 

De kompromitterte dataene inkluderte personlig identifiserbar informasjon til Activision-ansatte, inkludert navn, adresser, telefonnumre og e-poster og den planlagte utgivelsesdatoen for fremtidig Call of Duty-spillinnhold. 

Andre ansatte ble også målrettet, men de svarte med forbannelser og signaliserte at de var klar over phishing-ordningen. Til tross for dette tror ikke forskere at noen eskalerte hendelsen til selskapets cybersikkerhetsteam. Activision hevdet at hackerne ikke var i stand til å stjele noen spillkode.

Andre selskaper i underholdningsprogramvareindustrien har også håndtert cyberangrep i løpet av året før. Kildekoden for Riot Games' populære League of Legends ble brutt. I september 2022 røpet trusselaktører kommende opptak for den nyeste utgivelsen av Grand Theft Auto VI.

SSL.coms takeaway: Ikke-rapportering fra ansatte om sikkerhetstrusler er en av de vanligste årsakene til at nettangrep kan slå gjennom. Frykten for stigma eller straff knyttet til å ha vært offer for et nettangrep er en av de vanligste årsakene til at ansatte velger å ikke melde fra, og dermed øker suksessraten for nettkriminelle. Bedrifter bør både oppmuntre til en dobbel kultur med cyber-forsiktighet og åpenhet i rapportering når sikkerhetsfeil har blitt begått av en ansatt. Dette vil sikre at passende skritt kan tas mye raskere for å stoppe trusselaktørene.    

SSL.com-klientautentiseringssertifikater kan også gi et ekstra lag med sikkerhet som passord alene ikke kan gi. Disse kan være svært fordelaktige for videospillutgivere eller andre selskaper som bruker nettbaserte arbeidsområder fordi deres ansatte er over hele verden. Klientautentiseringssertifikater begrenser tilgangen til sensitive nettsteder og applikasjoner og beskytter derfor nettbaserte selskapskontoer fra ondsinnede aktører ved å sikre at bare den verifiserte personen og innehaveren av det digitale sertifikatet kan få tilgang til dem. Klikk her for mer informasjon om SSL.com Client Authentication Certificates.

Cloudflare overvinner rekordhøyt DDoS-angrep (Distributed Denial-of-Service).

Bilde av Benjamin Hartwich fra Pixabay.

Cloudflare kunngjorde sist februar 13 at det var i stand til å avvise et massivt DDoS-angrep som gikk så høyt som 71 millioner forespørsler per sekund (RPS).

Tidligere hadde Google Cloud rekorden for det største DDoS-angrepet som var på 46 millioner RPS DDoS. Angrepet på Cloudflare var 35 % høyere enn Google Cloud. Inkludert blant nettstedene som ble rammet av angrepet var vertsleverandører, kryptovalutafirmaer og spillselskaper.

Et DDoS-angrep oppstår når flere maskiner forstyrrer tjenestene til en vert koblet til en nettverksressurs ved å overvelde måldatamaskinen med trafikk til den ender opp med å krasje.

Vanlige mål er store nettservere som banker og offentlige nettsteder, mens tjenester som påvirkes inkluderer nettbank, e-post og nettstedtilgang. Med den fortsatte populariteten til videospill og kryptoselskaper, er det ikke rart at trusselaktører siktet mot disse bransjene.

SSL.coms takeaway: Distribuert Denial of Service (DDoS)-angrep kan alvorlig forstyrre driften til ikke-IT-selskaper som ikke har nødvendig kompetanse og infrastruktur. Det er her SSL.com kan hjelpe. I likhet med Cloudflare tilbyr vi også Content Delivery Network (CDN)-tjeneste som effektivt bekjemper DDoS-angrep. Et CDN kan dramatisk redusere nettsidens lastetider ved å bringe båndbreddekrevende innhold nærmere sluttbrukere over hele kloden. Ved å etablere geografisk spredte cacher med nettinnhold på forskjellige nettverk, reduserer et CDN et nettsteds sårbarhet for isolerte nettverks- og maskinvarefeil. Den globale redundansen som tilbys av et CDN kan hjelpe til med å isolere opprinnelsesserverne og nettstedet ditt fra DDoS-angrep (Distributed Denial of Service). Klikk her for å vite mer om SSL.coms nettverkstjeneste for innholdslevering.

SSL.com-kunngjøringer

1) For de som leter etter enkel registrering av et stort volum av e-postsignering og kryptering S/MIME sertifikater for selskapets ansatte, Enterprise PKI (EPKI) Avtalen er nå tilgjengelig for individuell validering + organisasjonsvalidering (IV+OV) S/MIME sertifikatvalidering. En bedrift PKI (EPKI) Avtalen lar en autorisert representant påta seg ansvaret for å beholde og validere identitetsbevis for ansatte eller kontraktører i et selskap eller en organisasjon, noe som muliggjør en enkelt valideringsprosess for en hel organisasjon. Klikk denne koblingen for å lære mer om EPKI Avtaleoppsett.

2) SSL.coms Document Signing Watch Folder-tjeneste er nå tilgjengelig for våre kunder. Dette er en digital signeringstjeneste for Windows og Linux som kan brukes til å signere bulkvolumer av elektroniske dokumenter (inkludert PDF-er) ved ganske enkelt å plassere dem i en lokal mappe. Klikk her for å lære mer om dokumentsigneringstjenesten Watch Folder.

< p align="justify">3) Med innspill fra det meste av medlemskapet endrer CA/nettleserforumet OV- og IV-kodesigneringsnøkkelkravene. Endringsdatoen er 1. juni 2023. OV- og IV-kodesigneringssertifikater vil bli utstedt på Yubico USB-tokens eller tilgjengelig via SSL.com eSigner skysigneringstjeneste. Ytterligere informasjon om denne endringen finner du på CA/Nettleserforums nettsted. Lær mer om SSL.com eSigner skykodesigneringsløsning: https://www.ssl.com/esigner/.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.