PayPal-kontoer er brutt på grunn av passordresirkulering
19. januar 2023 sendte Paypal ut varsler om datainnbrudd og informerte nesten 35,000 2022 av brukerne deres om at deres kontoer ble kompromittert i desember XNUMX.
Paypal forklarte at kontoene ble målrettet av hackere gjennom legitimasjonsfylling - et angrep der lekkede brukernavn og passord fra forskjellige nettsteder brukes til å prøve å få tilgang til en målkonto.
Lekka legitimasjon skyldes ofte resirkulerte brukernavn og passord. Paypal hevdet at databruddet ikke var forårsaket av feil i systemene.
Personlig informasjon som hackerne var i stand til å bryte, inkluderte fullt navn på kontoeiere, personnummer, fødselsdatoer og postadresser. Paypal sier at angriperne ikke var i stand til å utføre uautoriserte transaksjoner og tilbakestilling av passord ble gjort til de berørte kontoene.
For de som ønsker å unngå byrden med å måtte huske og skrive lange passord for ulike kontoer, er passordbehandlere en flott løsning fordi deres synkroniserings- og passordgenererende evner gir enkel tilgang til ulike kontoer.
SSL.com klientautentiseringssertifikater kan også gi et ekstra lag med sikkerhet som passord alene ikke kan gi ved å begrense tilgangen til sensitive nettsteder og applikasjoner. De beskytter nettkontoene dine mot ondsinnede aktører ved å sikre at bare du som verifisert person har tilgang til dem. Klikk her for mer informasjon om SSL.com Client Authentication Certificates.
Iranske og russiske hackere ble oppdaget å være rettet mot politikere og journalister
Britiske politikere og journalister er rapportert å ha blitt målrettet mot phishing-angrep av to hackergrupper: Iran-baserte TA453 og Russland-baserte Seaborgium. I 2022 ble Seaborgium oppdaget å angripe tre kjernefysiske forskningslaboratorier i USA. TA453 ble tidligere overvåket og funnet å være potensielt rettet mot amerikanske politikere.
Storbritannias Cyber Security Center (NCSC) advarte potensielle mål om ikke å falle for ondsinnede lenker som brukes til å stjele informasjon i deres nettkontoer.
Hackerne har vist seg å lage falske sosiale medieprofiler av målenes kontakter og deretter dele falske konferanse- eller arrangementsinvitasjoner, mange ganger i form av Zoom-møtelenker som inneholder ondsinnet kode. De falske koblingene lar hackerne stjele e-postkontolegitimasjonen til ofrene. Ved innreise har de blitt oppdaget å snuse inn i e-postlistedata og kontaktlister som de deretter bruker til videre phishing-kampanjer.
Hackerne har også opprettet nettsteder forkledd som autoritative organisasjoner for ytterligere å lure målene deres. Interessant nok går de for personlige e-postkontoer i stedet for offisielle jobbkontoer. Bortsett fra å sannsynligvis ha mindre multifaktorautentisering, kan personlige kontoer også føre til at offeret er mindre forsiktig når han kommuniserer.
Beskytt din personlige og organisatoriske e-postkommunikasjon med SSL.coms S/MIME sertifikater: SSL.com sine S/MIME sertifikater gir deg trygghet ved å kryptere e-post med en manipulasjonssikker digital signatur. Hvis avsender og mottaker av en e-post begge har S/MIME sertifikater, kan bare de to se innholdet i meldingen. Ved å oppmuntre e-postkontaktene dine til å bruke en S/MIME sertifikat, kan du være trygg på at e-poster virkelig kommer fra dem og ikke fra en hacker. Klikk her for mer informasjon på SSL.com S/MIME Sertifikater.
Helsesektoren Mest vanlige offer for tredjepartsbrudd, funn av svart drage
De 2023 Tredjeparts rapport om databrudd av Black Kite avslørte at helsesektoren mottok det høyeste antallet tredjeparts brudd i 2022. Andelen i prosent utgjør 34 %, en økning på 1 % sammenlignet med 2021.
Black Kite forklarer årsaken til helsesektorens kontinuerlige sårbare posisjon:
"Mangel på budsjett, eksternt delt persondata mellom pasienter og sykehussystemer og utdatert programvare peker alle mot veier for hackere å infiltrere og få tilgang til helserelaterte sensitive data. Det er derfor, igjen i år, den mest berørte sektoren har vært helsevesenet.»
Rapporten kommer i hælene på flere høyprofilerte cybersikkerhetsangrep mot helseselskaper i 2022, inkludert datalekkasjen til 2 millioner New England-pasienter som blir betjent av Shields Health Care Group; løsepenge-angrepet mot CommonSpirit sykehus som kompromitterte privat informasjon til mer enn 600,000 XNUMX mennesker; og angrepet mot det multinasjonale helsetjenesteselskapet Tenet Healthcare som fikk flere av sykehusene deres til å gå offline og tvang ansatte til å bruke papir og diagrammer.
Sykehus prioriterer vanligvis ikke cybersikkerhet i sine IT-budsjetter. I 2021 HIMSS Healthcare Cybersecurity Survey, ble det funnet at sykehus bare allokerte 6 % eller mindre av IT-utgiftene sine til cybersikkerhet.
Husk: du er bare sikker som din mest sårbare programvare. Du kan ha alt utstyret for millioner dollar i verden, og noe så grunnleggende som et phishing-angrep kan gi skurkene nøklene til pasientenes data, eller føre til et løsepenge-angrep som holder alt som gissel for en pen krone. Å investere i cybersikkerhet går langt i å sikre at en organisasjon er i stand til å beskytte sine kritiske eiendeler og betjene sine kunder.
I tillegg SSL.com klientautentiseringssertifikater kan enkelt beskytte en organisasjons kritiske systemer ved å gi et ekstra lag med sikkerhet som passord alene ikke kan gi. De sikrer sensitive data og digitale eiendeler fra hackere ved å sikre at bare de verifiserte personene eller organisasjonene får tilgang. Klikk her for mer informasjon om SSL.com Client Authentication Certificates.
Den amerikanske regjeringen ingen flueliste lekket på et hackingforum
I et omfattende datainnbrudd har en US No Fly List som inneholder de fullstendige navnene, sannsynlige aliasene og fødselsdatoene til mer enn 1.5 millioner mistenkte terrorister blitt lekket på et hackingforum.
Ifølge den sveitsiske hackeren maia arson crime, personen som lekket den sensitive informasjonen, oppdaget hun No Fly List usikret på en AWS-server eid av Ohio-flyselskapet CommuteAir.
CommuteAir sa at den ødelagte serveren ble koblet frakoblet etter at den ble kontaktet av hackeren. I november 2022 ble et annet sett med personlig identifiserbar informasjon (PII) holdt av flyselskapet også hacket. Informasjon som ble kompromittert inkluderte navn, fødselsdatoer og deler av personnummer.
No Fly List er vanligvis ikke offentlig tilgjengelig og holdes strengt av relevante offentlige etater, inkludert Transportation Security Agency (TSA) og Department of Defense, og er koordinert med private flyselskaper for referanse. Gitt den sensitive karakteren til slike lister, setter det spørsmålstegn ved hvordan den amerikanske regjeringen kan sørge for at dataene de deler med private organisasjoner kan lagres sikkert.
I tillegg vår Klientautentiseringssertifikater kan enkelt beskytte en organisasjons kritiske systemer og servere ved å gi et ekstra lag med sikkerhet som passord alene ikke kan gi. De beskytter sensitive data og digitale eiendeler fra ondsinnede aktører ved å sikre at bare de verifiserte individene eller organisasjonene får tilgang til dem. Lær mer om SSL.com klientautentiseringssertifikater gjennom denne siden.
OV og IV kodesignering Nøkkellagringskrav endres
Med innspill fra det meste av medlemskapet endrer CA/Browser Forum kravene til lagring av nøkkel for OV og IV-kodesignering. Endringsdatoen er Juni 1, 2023. OV & IV kodesigneringssertifikater vil bli utstedt på Yubico USB-tokens eller tilgjengelig via SSL.com eSigner skysigneringstjeneste.
< p style="text-align: justify;">Ytterligere informasjon om denne endringen finner du på CA/Nettleserforums nettsted. Lær mer om SSL.com eSigner skykodesigneringsløsning: https://www.ssl.com/esigner/.