Cybersecurity Roundup desember 2023

Ti nye Android-banktrojanere dukker opp i 2023 med sikte på nesten 1,000 apper  

I 2023 dukket det opp ti nye Android-banktrojanerfamilier rettet mot 985 bank- og fintech-apper fra 61 land, ifølge undersøkelser fra mobilsikkerhetsfirmaet Zimperium. I tillegg ble 19 eksisterende trojanske familier fra 2022 oppdatert med nye funksjoner som automatiserte overføringssystemer, taktikk for sosial ingeniørkunst og skjermdelingsverktøy for å øke effektiviteten. Til sammen fokuserer skadevarefamiliene på å stjele banklegitimasjon og midler gjennom midler som tastelogging, overliggende phishing-sider og avskjæring av SMS-meldinger. Mange tilbyr nå abonnementsbasert tilgang til andre nettkriminelle for gebyrer fra $3,000 til $7,000 per måned. De ti nylig identifiserte trojanerne i 2023 er: 
  • Nexus  
  • Godfather 
  • Pixpirate 
  • Saderat  
  • Hook 
  • PixBankBot 
  • Xenomorph v3 
  • Gribb 
  • BrasDex 
  • Geitrotte  
De forkle seg som vanlige apper og retter seg mot finansielle apper primært i USA, Storbritannia, Italia, Australia, Tyrkia, Frankrike, Spania, Portugal, Tyskland og Canada. Zimperium anbefaler: 
  • Unngå nedlasting av APK-er utenfor Google Play 
  • Gjennomgå apptillatelser og utviklere nøye 
  • Nekter tilgangstillatelser for å mistenke apper 
  • Unngå lenker i uønskede meldinger 
Etter hvert som trojanere blir stadig mer avanserte, bør brukere være forsiktige når de installerer apper og gir tilgang. Fremveksten av 10 nye banktrojanere på bare ett år viser at truslene utvikler seg raskt. 
SSL.com-innsikt:

Bedrifter bør lære opp ansatte til å granske apptillatelser nøye. Hvis en app ber om uvanlig tilgang, for eksempel tilgjengelighetstjenester, er det et potensielt rødt flagg. 

Sørg for at all programvare, spesielt de som håndterer økonomiske transaksjoner, lastes ned fra anerkjente kilder som Google Play. Unngå APK-er fra eksterne kilder.  

Med trojanere som bruker sosial teknikk, er det avgjørende å lære teamet ditt om å gjenkjenne og rapportere mistenkelige aktiviteter, for eksempel uønskede e-postmeldinger med lenker. Vurder å bruke SSL.com S/MIME sertifikater som et verktøy i e-postsikkerhet. S/MIME (Secure/Multipurpose Internet Mail Extensions)-sertifikater muliggjør e-postkryptering og digital signering. Digitalt signerte e-poster bekrefter avsenderens identitet, og hjelper brukere med å skille mellom legitim korrespondanse og e-poster som kan inneholde ondsinnede lenker fra etterlignere eller nettkriminelle.

Øk e-postsikkerheten din med SSL.com S/MIME sertifikater

Sikre e-poster nå

MongoDB undersøker sikkerhetshendelse som avslører kundedata 

Databaseadministrasjonsselskapet MongoDB etterforsker en sikkerhetshendelse som resulterte i eksponering av kundekontoinformasjon. Selskapet oppdaget mistenkelig aktivitet 28. desember og fastslo at uautorisert tilgang hadde forekommet i en periode før oppdagelsen. Kompromisset påvirket MongoDBs bedriftssystemer, som inneholdt kundenavn, telefonnumre, e-postadresser og andre kontometadata. For minst én kunde fikk hackerne også tilgang til systemlogger som kan inneholde sensitiv informasjon om databaseoperasjoner. MongoDB har ikke avklart omfanget av kundedataeksponering, hvor lenge hackere var i systemene, eller hvordan den første uautoriserte tilgangen skjedde. Selskapet har ennå ikke varslet U.S. Securities and Exchange Commission som kreves for cyberhendelser. Viktigere, MongoDB mener ingen kundedata lagret på MongoDB Atlas, dets database-som-en-tjeneste-tilbud, ble åpnet. Men etterforskningen pågår fortsatt. Som svar anbefaler MongoDB kunder:  
  • Vær på vakt for phishing-forsøk 
  • Aktiver autentisering med flere faktorer  
  • Overvåk kontoer for mistenkelig aktivitet 
SSL.com-innsikt:

Hendelsen tjener som en påminnelse om at selv sikkerhetsfokuserte teknologiselskaper kan lide under brudd. Hackere leter ofte etter veier inn i bedriftssystemer som inneholder verdifull kundedata for utpressing og identitetstyveri. 

Bedrifter bør gjennomføre regelmessige sikkerhetsrevisjoner av sine databasestyringssystemer, for å sikre at alle tilgangspunkter er sikre og overvåket. Dette inkluderer gjennomgang og oppdatering av tillatelser, ettersom uautorisert tilgang ofte oppstår på grunn av utdaterte eller svake sikkerhetskonfigurasjoner. 

SSL.com understreker viktigheten av robuste autentiseringstiltak. Våre klientautentiseringssertifikater gir en sikker måte å verifisere brukeridentiteter på, avgjørende for å forhindre uautorisert tilgang til sensitive bedriftssystemer og data. 

For organisasjoner som administrerer store datalagre, er disse sertifikatene avgjørende for å beskytte mot uautorisert tilgang og potensielle datainnbrudd. De tilbyr en sikker og effektiv løsning for å administrere tilgang til databaser og sensitiv informasjon. 

Vi oppfordrer organisasjoner til å engasjere seg med SSL.com for å utforske hvordan våre klientautentiseringssertifikater kan forbedre deres sikkerhetsposisjon, spesielt i sammenheng med de digitale truslene i utvikling.

 

Styrk ditt digitale forsvar nå med SSL.coms klientautentiseringssertifikater 

Sikre dine kritiske systemer nå

Messenger ruller ut standard ende-til-ende-kryptering for milliarder av brukere 

Meta har lansert standard ende-til-ende-kryptering for personlige chatter og samtaler i Messenger og Facebook. Dette betyr at meldingsinnhold vil bli kryptert når det forlater avsenderens enhet og bare kan dekrypteres når det når mottakeren, og forhindrer tredjeparter som Meta fra å få tilgang til den. Implementering av kryptering på tvers av Messengers over 1 milliard brukere tok år å bygge samtidig som personvernet og sikkerheten ble ivaretatt. Meta jobbet med eksterne eksperter for å identifisere risikoer og bygge tilhørende sikkerhetsfunksjoner på områder som: 
  • Meldingskontroller 
  • App-lås  
  • Rapporteringsflyter 
Med kryptering aktivert, lanserer Messenger også nye funksjoner for å forbedre kontroll og sikkerhet: 
  • Rediger sendte meldinger innen 15 minutter 
  • Få meldinger til å forsvinne etter 24 timer  
  • Deaktiver lesebekreftelser  
  • Forbedret mediedeling med reaksjoner 
  • Raskere avspilling av talemeldinger  
Meta har som mål å være åpen om sine kryptografiske tilnærminger, og publisere to forskningsartikler om teknikkene. Kryptering vil rulle ut sakte over måneder til den dekker alle personlige chatter globalt.  
SSL.com-innsikt:

Metas introduksjon av standard ende-til-ende-kryptering på Messenger markerer et betydelig fremskritt innen cybersikkerhet, og er i tråd med SSL.coms forpliktelse til sikker kommunikasjon. 

Prosessen utført av Meta, som involverer omfattende samarbeid med eksperter og gradvis gjenoppbygging av funksjoner, gjenspeiler vår tilnærming hos SSL.com. Vi forstår viktigheten av å balansere sikkerhet med funksjonalitet. Akkurat som Messenger opprettholder sine brukervennlige funksjoner som tilpassede reaksjoner og forsvinnende meldinger sammen med sin nye kryptering, gir SSL.com digitale sertifikater som sikrer kommunikasjon uten å hindre brukeropplevelsen.

GitHub krever 2FA innen 19. januar for kodebidragsytere

GitHub krever tofaktorautentisering (2FA) innen 19. januar 2024 for alle brukere som bidrar med kode på plattformen. Kontoer uten 2FA etter fristen vil ha begrenset funksjonalitet frem til påmelding. Policyen tar sikte på å beskytte GitHub-kildekoden fra forsyningskjedeangrep ved å legge til et ekstra autentiseringslag. Det gjelder github.com, men ikke GitHub Enterprise eller Business Cloud. Etter 19. januar vil GitHub automatisk lede brukere uten 2FA til å fullføre oppsettet når de prøver å få tilgang til siden. Eksisterende tilgangstokener, SSH-nøkler og OAuth-apper fortsetter å fungere. Ny legitimasjon eller kontoendringer må imidlertid først ha 2FA aktivert. GitHub støtter ulike 2FA-metoder: 
  • Sikkerhetsnøkler  
  • Mobile apps 
  • Autentiseringsapper 
  • SMS-tekster 
Det anbefales å aktivere flere metoder for redundans. Brukere kan administrere 2FA i sikkerhetsinnstillingene. De som allerede har 2FA aktivert før fristen forblir upåvirket. Etter 19. januar kan ikke 2FA deaktiveres, men bekreftelsesmetoder kan endres. 
SSL.com-innsikt: Policyendringen reflekterer at GitHub handler for å forhindre trusler fra den virkelige programvareforsyningskjeden som påvirker nedstrømsbrukere. 

2FA legger til et viktig sikkerhetslag utover bare passordet. Ved å kreve en annen form for verifisering reduserer det sjansene for uautorisert tilgang betraktelig. Dette er spesielt viktig på plattformer som GitHub, hvor integriteten til kodelagre er avgjørende. Med økende hendelser med kodeendringer og forsyningskjedeangrep, fungerer 2FA som en kritisk barriere, og beskytter både individuelle brukere og det bredere samfunnet som stoler på koden. 

GitHubs initiativ er i tråd med SSL.coms filosofi om å ta i bruk flerlags sikkerhetstilnærminger. Det fungerer som en sterk påminnelse til både organisasjoner og enkeltpersoner om viktigheten av å omfavne forbedret sikkerhetspraksis.

 

SSL.com-kunngjøringer

SSL.coms S/MIME Sertifikater kan nå integreres med et LDAP-aktivert nettverk

LDAP (Lightweight Directory Access Protocol) er en industristandardprotokoll for tilgang til og administrasjon av kataloginformasjonstjenester. Det brukes ofte til å lagre og hente informasjon om brukere, grupper, organisasjonsstrukturer og andre ressurser i et nettverksmiljø.

Integrering av LDAP med S/MIME sertifikater innebærer å bruke LDAP som en katalogtjeneste for å lagre og administrere brukersertifikater. 

Ved å integrere LDAP med S/MIME sertifikater, kan organisasjoner sentralisere sertifikatadministrasjon, forbedre sikkerheten og strømlinjeforme prosessen med sertifikathenting og autentisering i ulike applikasjoner og tjenester som utnytter LDAP som en katalogtjeneste.

Kontakt sales@ssl.com for mer informasjon om LDAP-integrasjon. 

Automatiser validering og utstedelse av e-postsignerings- og krypteringssertifikater for ansatte 

< p align="justify">Masseinnmelding er nå tilgjengelig for Personlig ID+Organisasjon S/MIME sertifikater (også kjent som IV+OV S/MIME), Og NAESB-sertifikater gjennom SSL.com Bulk Order Tool. Masseregistrering av personlig ID+organisasjon S/MIME og NAESB-sertifikater har tilleggskravet til en Enterprise PKI (EPKI) Avtale. En EPKI Avtalen lar en enkelt autorisert representant for en organisasjon bestille, validere, utstede og tilbakekalle et stort volum av disse to typene sertifikater for andre medlemmer, og dermed muliggjøre en raskere behandlingstid i sikringen av en organisasjons data- og kommunikasjonssystemer.    

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.