Cybersecurity Roundup januar 2024

Relatert innhold

Vil du fortsette å lære?

Abonner på SSL.coms nyhetsbrev, hold deg informert og sikker.


Coyote Trojan retter seg mot bankapper med avanserte unnvikelsesteknikker 

Kasperskys oppdagelse av Coyote-banktrojaneren, rettet mot 61 nettbankapper hovedsakelig i Brasil, betyr en utvikling innen finansiell skadevare med bruk av forskjellige teknologier som Squirrel og Nim. Denne utviklingen reflekterer kreativiteten og tilpasningsevnen til brasilianske nettkriminelle som har vært aktive i skadevaremiljøet i over to tiår, og kan potensielt utgjøre en global trussel hvis Coyote utvider rekkevidden. Coyotes sofistikerte funksjoner muliggjør et bredt spekter av ondsinnede aktiviteter, fra å fange inn påloggingsinformasjon via phishing-overlegg til å fryse maskiner, og fremheve potensialet til å utvikle seg til en mer betydelig trussel som ligner på tidligere trojanere som Emotet og Trickbot. Den unike tilnærmingen til å unngå oppdagelse, ved å bruke mindre vanlige programmeringsspråk og verktøy, setter en ny standard for sofistikert skadevare. Brasils fremtredende plass som et knutepunkt for bankskadevare, kombinert med Coyotes avanserte muligheter, understreker det presserende behovet for robuste nettsikkerhetstiltak.
SSL.com-innsikt:

Å legge vekt på sterk endepunktbeskyttelse kan skjerme mot slik sofistikert skadelig programvare, med fokus på avanserte autentiseringsmekanismer for å verifisere brukeridentiteter og kontrollere tilgang. Implementering av kontinuerlig overvåking og atferdsanalyse hjelper til med å oppdage uregelmessigheter som indikerer et brudd, noe som muliggjør rask respons. Opplæring av ansatte om de siste cybertruslene og trygge nettpraksiser er også viktig, ettersom menneskelige feil og ondsinnede sosiale ingeniørtaktikker ofte åpner dører for cyberangrep. SSL.coms kodesigneringssertifikater kan spille en sentral rolle ved å sikre programvareintegritet gjennom manipulasjonssikre digitale signaturer, pålitelighet gjennom validerte identiteter, og forhindre kjøring av uautoriserte eller manipulerte applikasjoner ved å utføre forhåndssignering av skadelig programvare. Styrking av cybersikkerhetsrammeverk med SSL.coms løsninger kan redusere risikoen for sofistikerte banktrojanere betydelig og beskytte sensitive data.

Utforsk SSL.coms EV-kodesigneringssertifikater og Cloud CI/CD-integrasjoner. 

Kom i gang her

loanDepot Cyberattack krøper boliglånssystemer 

Den sentrale amerikanske boliglånsleverandøren loanDepot led av et forstyrrende nettangrep som har tatt viktige IT-systemer og kundebetalingsportaler offline. Angrepet fant sted 20. januar, med en kriminalteknisk etterforskning som fortsatt pågår. Interne systemer og e-post ble påvirket, noe som bremset forretningsdriften. Den elektroniske betalingsportalen myloandepot.com var også nede, noe som forsinket lånebetalingene. Selv om de spesifikke angrepsmetodedetaljene er ukjente, er det sannsynlig at et løsepengevareangrep er gitt driftsforstyrrelsen. Dette markerer det andre store ransomware-treffet på et boliglånsselskap denne måneden etter First Guaranty Mortgage-angrepet. Med tilgang til sensitiv kundeinformasjon, bør loanDepot-kunder se etter potensielle phishing-lokker eller svindel knyttet til stjålet informasjon. Hendelsen viser boliglånsbransjens fortsatte sårbarhet for cyberangrep som har som mål å forårsake maksimal ødeleggelse. 
SSL.com-innsikt:

Det nylige nettangrepet på loanDepot understreker viktigheten av å beskytte sensitiv kundedata og økonomiske transaksjoner. SSL.com fremhever nødvendigheten av sterk nettverkssikkerhet for virksomheter med sensitiv kundedata, og tar til orde for nettverkssegmentering som et sentralt forsvar mot løsepengevareangrep. Denne strategien innebærer å dele nettverket inn i flere segmenter eller undernett, som hver fungerer som en uavhengig sikkerhetssone, for å hindre angripere i å bevege seg sideveis i nettverket. Ved å skille kritiske systemer, som de som håndterer finansielle transaksjoner og kundeinformasjon, fra mindre kritiske nettverk, kan selskaper som loanDepot redusere potensiell skade fra cyberhendelser betydelig. SSL.com styrker nettverkssikkerheten ytterligere gjennom sine klientautentiseringssertifikater, og sikrer at kun autentiserte brukere og enheter har tilgang til kritiske systemer og nettverk.

Øk ditt digitale forsvar og sikre dine sensitive data med SSL.coms klientautentiseringssertifikater i dag! 

Sikre din kritiske infrastruktur

ncsc-ransomware-prognose

UK Agency forutser AI vil øke ransomware-trusselens

Storbritannias nasjonale cybersikkerhetssenter (NCSC) har utstedt en sterk advarsel om potensialet for kunstig intelligens (AI) for å styrke ransomware-angrep i løpet av de neste to årene. Viktige ting fra NCSCs trusselvurdering inkluderer:   AI forventes å intensivere cyberangrep, hovedsakelig ved å forbedre eksisterende overvåkings- og sosialteknikk-taktikker. Både statlige og ikke-statlige aktører bruker allerede AI.   AI vil senke barrierer for nybegynnere nettkriminelle, og bidra til den globale løsepenge-epidemien. Innen 2025 vil avanserte AI-verktøy sannsynligvis spre seg gjennom kriminelle økosystemer.   For avanserte vedvarende trusler (APTer), kan AI muliggjøre raskere opprettelse av unnvikende tilpasset skadelig programvare hvis de trenes på kvalitetsdata.   Mellomliggende hackere forventes å få fordeler innen rekognosering, sosial ingeniørkunst og datautvinning. Mindre dyktige skuespillere vil se AI-løfteevner over hele linja.   Uavhengig av ferdighetsnivå, forventes AI-drevet phishing, spoofing og sosial ingeniørkunst å bli svært utfordrende å identifisere.   NCSC-analysen tegner et dystert bilde av AI som overlader eksisterende cybertrusler i løpet av de neste to årene og utover. Ransomware, drevet av demokratisering av avanserte teknikker, forventes å se et betydelig oppsving gjennom 2025. Forsvarere står overfor en oppoverbakke kamp ettersom generativ AI ser ut til å gjøre trusler mer potente på alle fronter. 
SSL.com-innsikt:

Storbritannias nasjonale cybersikkerhetssenters varsling om AI-drevne cybertrusler understreker behovet for avanserte cybersikkerhetstiltak. Integrering av avansert ATP-systemer (Threat Protection)., Det bruke AI og maskinlæring, muliggjøre selskaper for å oppdage og nøytralisere cybertrusler i sanntid, inkludert phishing og sosiale ingeniørangrep. Endpoint Detection and Response (EDR)-systemer, en viktig ATP-løsning, tilbyr omfattende overvåking og analyse av endepunkt- og nettverkshendelser til identifisere og redusere trusler som løsepengevare og phishing. Disse systemene bruker atferdsanalyse, anomalideteksjon og maskinlæring for å gi detaljert rettsmedisinsk innsikt, som hjelper til med å forhindre fremtidige angrep. For ytterligere å forbedre sikkerheten kan EDR integreres med SIEM-systemer (Security Information and Event Management) for bredere nettverkssynlighet og mer effektiv trusseldeteksjon og respons. Denne lagdelte forsvarsstrategien, som kombinerer EDR og SIEM, utstyrer organisasjoner med verktøyene for raskt å identifisere, analysere og svare på sofistikerte cybertrusler, og forsterke deres cybersikkerhetsstilling i møte med stadige farer.

coyoto-trojan-banking-apper

Cyberangrep retter seg mot nettverksoperatører og Midtøsten-organisasjoner 

Et sikkerhetsbrudd som involverer RIPE NCC, en sentral database for IP-adresser i Midtøsten, Europa og Afrika, har ført til salg av 716 kompromitterte kontoer på Dark Web. Denne oppdagelsen var en del av et større funn fra nettsikkerhetsfirmaet Resecurity, som avdekket 1,572 kundekontoer på tvers av ulike regionale nettverk påvirket av skadelig programvare, inkludert kjente passordtyvere som Redline og Azorult. Bruddet avslørte ikke bare RIPE-kontoer, men også andre privilegerte brukerlegitimasjoner, og fremhevet sårbarheten til nettverksoperatører og kritisk infrastruktur for cyberangrep.  Denne hendelsen har betydelige implikasjoner for internettstabilitet og sikkerhet, som demonstrert av et internettbrudd på Orange Spain forårsaket av en kompromittert RIPE-konto. Sikkerhetseksperter understreker nødvendigheten av å implementere robuste løsninger for privilegert tilgangsadministrasjon og sterke autentiseringstiltak for å redusere risikoen forbundet med slike brudd. Økningen i malware-drevne cyberangrep i regionen understreker den økende trusselen mot nettverkssikkerhet, og oppfordrer organisasjoner til å forbedre sin cybersikkerhetspraksis for å forhindre legitimasjonslekkasjer og beskytte mot potensielle inntrenging og datatyveri. 
SSL.com-innsikt:

SSL.com fremhever nødvendigheten av å forbedre autentiseringssikkerheten etter nylige hendelser med legitimasjonstyveri som påvirker RIPE-kontoer, og tar til orde for en sterk PAM-strategi (Privileged Access Management) for å motvirke trusselen mot nettverksoperatører. PAM hjelper til med å administrere, kontrollere og overvåke tilgang for brukere med forhøyede rettigheter til kritiske informasjonssystemer. Utplassering av just-in-time (JIT) tilgangsprotokoller lar organisasjoner gi midlertidige privilegier til brukere, minimere den aktive varigheten av legitimasjon og dermed redusere potensialet for cybertrusler. SSL.coms Klientautentiseringssertifikater sikrer nettverkstilgang ytterligere og beskytter sensitiv legitimasjon ved å kreve ikke bare innlogging legitimasjon men validert klientenhetsidentitetkaper. Denne tilnærmingen sikrer at bare autentiserte enheter og brukere kan få tilgang til kritiske systemer, noe som reduserer risikoen for legitimasjonstyveri og misbruk betraktelig. 

Defend mot legitimasjonstyveri med SSL.coms Klientautentiseringssertifikater i dag! 

Bli beskyttet nå

SSL.com-kunngjøringer

SSL.coms S/MIME Sertifikater kan nå integreres med et LDAP-aktivert nettverk

LDAP (Lightweight Directory Access Protocol) er en industristandardprotokoll for tilgang til og administrasjon av kataloginformasjonstjenester. Det brukes ofte til å lagre og hente informasjon om brukere, grupper, organisasjonsstrukturer og andre ressurser i et nettverksmiljø.

Integrering av LDAP med S/MIME sertifikater innebærer å bruke LDAP som en katalogtjeneste for å lagre og administrere brukersertifikater. 

Ved å integrere LDAP med S/MIME sertifikater, kan organisasjoner sentralisere sertifikatadministrasjon, forbedre sikkerheten og strømlinjeforme prosessen med sertifikathenting og autentisering i ulike applikasjoner og tjenester som utnytter LDAP som en katalogtjeneste.

Kontakt sales@ssl.com for mer informasjon om LDAP-integrasjon. 

Single Sign On (SSO) kan nå aktiveres for SSL.com-kontoer 

SSL.com-brukere kan nå aktivere Single Sign On (SSO) for sine kontoer. Denne funksjonen lar brukere koble sine Google-, Microsoft-, GitHub- og Facebook-kontoer til sine SSL.com-kontoer. Når de er koblet til og logget på noen av de fire tjenesteleverandørene som er nevnt, er det ikke nødvendig for brukere å logge på SSL.com-kontoene sine gjentatte ganger med brukernavn og passord. Adopsjonen av SSO av SSL.com representerer en forpliktelse til å opprettholde høye sikkerhetsstandarder samtidig som det gir et brukervennlig miljø, og til slutt fremme en tryggere og sikrere online opplevelse for brukerne. 

Automatiser validering og utstedelse av e-postsignerings- og krypteringssertifikater for ansatte 

< p align="justify">Masseinnmelding er nå tilgjengelig for Personlig ID+Organisasjon S/MIME sertifikater (også kjent som IV+OV S/MIME), Og NAESB-sertifikater gjennom SSL.com Bulk Order Tool. Masseregistrering av personlig ID+organisasjon S/MIME og NAESB-sertifikater har tilleggskravet til en Enterprise PKI (EPKI) Avtale. En EPKI Avtalen lar en enkelt autorisert representant for en organisasjon bestille, validere, utstede og tilbakekalle et stort volum av disse to typene sertifikater for andre medlemmer, og dermed muliggjøre en raskere behandlingstid i sikringen av en organisasjons data- og kommunikasjonssystemer. 

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.