Nyheter om nettsikkerhet januar 2023

PayPal-kontoer er brutt på grunn av passordresirkulering

19. januar 2023 sendte Paypal ut varsler om datainnbrudd og informerte nesten 35,000 2022 av brukerne deres om at deres kontoer ble kompromittert i desember XNUMX.

Paypal forklarte at kontoene ble målrettet av hackere gjennom legitimasjonsfylling - et angrep der lekkede brukernavn og passord fra forskjellige nettsteder brukes til å prøve å få tilgang til en målkonto.

Lekka legitimasjon skyldes ofte resirkulerte brukernavn og passord. Paypal hevdet at databruddet ikke var forårsaket av feil i systemene. 

Personlig informasjon som hackerne var i stand til å bryte, inkluderte fullt navn på kontoeiere, personnummer, fødselsdatoer og postadresser. Paypal sier at angriperne ikke var i stand til å utføre uautoriserte transaksjoner og tilbakestilling av passord ble gjort til de berørte kontoene.

SSL.coms takeaway: I en Undersøkelsen utført av Google og Harris Poll, ble det funnet at 53 % hadde samme passord for flere kontoer, mens 13 % brukte samme passord for hele kontoene sine. Kombinert sammen antyder disse dataene at 65 % av folk resirkulerer passordene sine selv om de har alle muligheter til å finne på andre. 

For de som ønsker å unngå byrden med å måtte huske og skrive lange passord for ulike kontoer, er passordbehandlere en flott løsning fordi deres synkroniserings- og passordgenererende evner gir enkel tilgang til ulike kontoer. 

SSL.com klientautentiseringssertifikater kan også gi et ekstra lag med sikkerhet som passord alene ikke kan gi ved å begrense tilgangen til sensitive nettsteder og applikasjoner. De beskytter nettkontoene dine mot ondsinnede aktører ved å sikre at bare du som verifisert person har tilgang til dem. Klikk her for mer informasjon om SSL.com Client Authentication Certificates.

Iranske og russiske hackere ble oppdaget å være rettet mot politikere og journalister

Britiske politikere og journalister er rapportert å ha blitt målrettet mot phishing-angrep av to hackergrupper: Iran-baserte TA453 og Russland-baserte Seaborgium. I 2022 ble Seaborgium oppdaget å angripe tre kjernefysiske forskningslaboratorier i USA. TA453 ble tidligere overvåket og funnet å være potensielt rettet mot amerikanske politikere.

Storbritannias Cyber ​​Security Center (NCSC) advarte potensielle mål om ikke å falle for ondsinnede lenker som brukes til å stjele informasjon i deres nettkontoer.

Hackerne har vist seg å lage falske sosiale medieprofiler av målenes kontakter og deretter dele falske konferanse- eller arrangementsinvitasjoner, mange ganger i form av Zoom-møtelenker som inneholder ondsinnet kode. De falske koblingene lar hackerne stjele e-postkontolegitimasjonen til ofrene. Ved innreise har de blitt oppdaget å snuse inn i e-postlistedata og kontaktlister som de deretter bruker til videre phishing-kampanjer.

Hackerne har også opprettet nettsteder forkledd som autoritative organisasjoner for ytterligere å lure målene deres. Interessant nok går de for personlige e-postkontoer i stedet for offisielle jobbkontoer. Bortsett fra å sannsynligvis ha mindre multifaktorautentisering, kan personlige kontoer også føre til at offeret er mindre forsiktig når han kommuniserer.

SSL.coms takeaway: Vær forsiktig med mistenkelige "fra"-adresser: Offisielle e-poster om passord og personlig informasjon sendes fra offisielle e-postadresser, ikke personlige kontoer. Hvis avsenderen ikke har en e-postadresse som er knyttet til selskapet, ikke tro det.

Beskytt din personlige og organisatoriske e-postkommunikasjon med SSL.coms S/MIME sertifikater: SSL.com sine S/MIME sertifikater gir deg trygghet ved å kryptere e-post med en manipulasjonssikker digital signatur. Hvis avsender og mottaker av en e-post begge har S/MIME sertifikater, kan bare de to se innholdet i meldingen. Ved å oppmuntre e-postkontaktene dine til å bruke en S/MIME sertifikat, kan du være trygg på at e-poster virkelig kommer fra dem og ikke fra en hacker. Klikk her for mer informasjon på SSL.com S/MIME Sertifikater.

Helsesektoren Mest vanlige offer for tredjepartsbrudd, funn av svart drage

De 2023 Tredjeparts rapport om databrudd av Black Kite avslørte at helsesektoren mottok det høyeste antallet tredjeparts brudd i 2022. Andelen i prosent utgjør 34 %, en økning på 1 % sammenlignet med 2021. 

Black Kite forklarer årsaken til helsesektorens kontinuerlige sårbare posisjon:

"Mangel på budsjett, eksternt delt persondata mellom pasienter og sykehussystemer og utdatert programvare peker alle mot veier for hackere å infiltrere og få tilgang til helserelaterte sensitive data. Det er derfor, igjen i år, den mest berørte sektoren har vært helsevesenet.»

Rapporten kommer i hælene på flere høyprofilerte cybersikkerhetsangrep mot helseselskaper i 2022, inkludert datalekkasjen til 2 millioner New England-pasienter som blir betjent av Shields Health Care Group; løsepenge-angrepet mot CommonSpirit sykehus som kompromitterte privat informasjon til mer enn 600,000 XNUMX mennesker; og angrepet mot det multinasjonale helsetjenesteselskapet Tenet Healthcare som fikk flere av sykehusene deres til å gå offline og tvang ansatte til å bruke papir og diagrammer. 

Sykehus prioriterer vanligvis ikke cybersikkerhet i sine IT-budsjetter. I 2021 HIMSS Healthcare Cybersecurity Survey, ble det funnet at sykehus bare allokerte 6 % eller mindre av IT-utgiftene sine til cybersikkerhet.

SSL.coms takeaway: En av de viktigste feilene som sykehus har gjort gjennom årene, er å kjøre høyteknologisk banebrytende programvare på foreldede og sårbare operativsystemer. I mars 2020 rapporterte Fortune at "Så mange som 83 % av Internett-tilkoblede medisinske bildebehandlingsenheter - fra mammografimaskiner til MR-maskiner - er sårbare." Hvorfor? Fordi Microsoft har droppet støtte for Windows 7-operativsystemet som mange av maskinene kjører på. En ekspert sammenlignet sikkerhetshullet med å ha et "permanent knust vindu" på siden av huset ditt og håpe at tyvene ikke kommer inn.

Husk: du er bare sikker som din mest sårbare programvare. Du kan ha alt utstyret for millioner dollar i verden, og noe så grunnleggende som et phishing-angrep kan gi skurkene nøklene til pasientenes data, eller føre til et løsepenge-angrep som holder alt som gissel for en pen krone. Å investere i cybersikkerhet går langt i å sikre at en organisasjon er i stand til å beskytte sine kritiske eiendeler og betjene sine kunder. 

I tillegg SSL.com klientautentiseringssertifikater kan enkelt beskytte en organisasjons kritiske systemer ved å gi et ekstra lag med sikkerhet som passord alene ikke kan gi. De sikrer sensitive data og digitale eiendeler fra hackere ved å sikre at bare de verifiserte personene eller organisasjonene får tilgang. Klikk her for mer informasjon om SSL.com Client Authentication Certificates.

Den amerikanske regjeringen ingen flueliste lekket på et hackingforum

I et omfattende datainnbrudd har en US No Fly List som inneholder de fullstendige navnene, sannsynlige aliasene og fødselsdatoene til mer enn 1.5 millioner mistenkte terrorister blitt lekket på et hackingforum. 

Ifølge den sveitsiske hackeren maia arson crime, personen som lekket den sensitive informasjonen, oppdaget hun No Fly List usikret på en AWS-server eid av Ohio-flyselskapet CommuteAir. 

CommuteAir sa at den ødelagte serveren ble koblet frakoblet etter at den ble kontaktet av hackeren. I november 2022 ble et annet sett med personlig identifiserbar informasjon (PII) holdt av flyselskapet også hacket. Informasjon som ble kompromittert inkluderte navn, fødselsdatoer og deler av personnummer.  

No Fly List er vanligvis ikke offentlig tilgjengelig og holdes strengt av relevante offentlige etater, inkludert Transportation Security Agency (TSA) og Department of Defense, og er koordinert med private flyselskaper for referanse. Gitt den sensitive karakteren til slike lister, setter det spørsmålstegn ved hvordan den amerikanske regjeringen kan sørge for at dataene de deler med private organisasjoner kan lagres sikkert.

SSL.coms takeaway: Denne saken viser behovet for offentlige etater til å samarbeide med cybersikkerhetsselskaper for å sørge for at sensitive data de deler med private organisasjoner holdes sikre. Der spesialiserte behov må dekkes, bør løsninger bygges på kompetanse. Gå over til vår PKI og digitale sertifikater for regjeringen artikkel for å lære mer om hvordan vi hjelper offentlige institusjoner med å styrke cybersikkerheten.

I tillegg vår Klientautentiseringssertifikater kan enkelt beskytte en organisasjons kritiske systemer og servere ved å gi et ekstra lag med sikkerhet som passord alene ikke kan gi. De beskytter sensitive data og digitale eiendeler fra ondsinnede aktører ved å sikre at bare de verifiserte individene eller organisasjonene får tilgang til dem. Lær mer om SSL.com klientautentiseringssertifikater gjennom denne siden.

OV og IV kodesignering Nøkkellagringskrav endres

Med innspill fra det meste av medlemskapet endrer CA/Browser Forum kravene til lagring av nøkkel for OV og IV-kodesignering. Endringsdatoen er Juni 1, 2023. OV & IV kodesigneringssertifikater vil bli utstedt på Yubico USB-tokens eller tilgjengelig via SSL.com eSigner skysigneringstjeneste. 

< p style="text-align: justify;">Ytterligere informasjon om denne endringen finner du på  CA/Nettleserforums nettsted. Lær mer om SSL.com eSigner skykodesigneringsløsning: https://www.ssl.com/esigner/.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.