Cybersecurity Roundup oktober 2022

Hackere målrettet Google Translate med suksess som et inngangspunkt for et større angrep: Phishing var metoden for penetrering

I en enestående og aldri før sett metode har hackere forfalsket Googles språkoversetterside. Ved å bruke anspente formuleringer med et bombardement av e-poster som virker legitime, omgikk hackerne e-postsikkerhetsskannere og spamfiltre. Meldingene ledet brukerne til en lenke som omdirigerer dem til sider for innhenting av legitimasjon som dukket opp som legitime Google Translate-sider. Nettstedet hadde forhåndsutfylte e-postfelt som ba en person skrive inn passordet sitt for å logge på. Dessverre var sidene falske og fanget opp privat legitimasjon.

Phishing-kampanjer blir mer sofistikerte ettersom folk bruker mer tid på nettet på grunn av høytiden. Ytterligere informasjon kan bli funnet her. 

SSL.com Respons

Bransjeeksperter oppfordrer til sterkere sluttbrukerutdanning og årvåkenhet for å identifisere falske e-poster. I denne phishing-kampanjen hadde mange av e-postene phishing-indikasjoner ved å avsløre grammatikk- og tegnsettingsfeil. Hvis du holder musepekeren over koblingene og stiller spørsmål ved URL-koblingen, kan det avsløre potensiell svindel på nettet.  SSL.com anbefaler også å bruke  S/MIME sertifikater å validere identiteten til avsenderen og kryptere sensitiv informasjon.

Viktigheten av National Cybersecurity Awareness Month

Oktober var National Cybersecurity Month i USA. Å følge nettsikkerhetspraksis er imidlertid en kontinuerlig innsats som strekker seg utover måneden og må tas på alvor. Hver enhet og bruker koblet til internett er et potensielt mål for hackere. Selv om sikkerhetstiltak spenner fra skybasert sikkerhet til lokale trusselhåndteringsplattformer, til sikret kryptering, trusselanalyse og digital tillit, er det ingen enkelt løsning som kan forhindre inntrenging av nettsikkerhet 100 % av tiden. 

Helsesektoren fremstår som den mest sårbare, på grunn av den pågående digitale transformasjonsskiftet. I løpet av første halvdel av 2022 var det en 42 % økning i cyberangrep sammenlignet med 2021. Innenfor denne statistikken led helsesektoren en 69 % økning i datainnbrudd. Selv med bruken av Health Insurance Portability and Accountability Act (HIPAA) i 1996, har det nyere skiftet til ePHI-systemer (Electronic Protected Health Information Systems) utvidet hackerangrepsflatene. ePHI-systemer administrerer helse-, økonomisk- og behandlingsinformasjon for pasienter. Systemene er virksomhetskritiske og krever kontinuerlig sikkerhetsadministrasjon for å sikre HIPAA-overholdelse og pasientens personvern.  

Department of Health and Human Services er ansvarlig for administrasjonen og håndhevelsen av HIPAA. Det er mye tilgjengelig informasjon på nettet på HIPAA-samsvar .   

SSL.com Response:

SSL.com fremhever rollen til digital identitet og tillit, sammen med å hjelpe organisasjoner med å opprettholde personvernet gjennom kryptering. Våre S/MIME sertifikater bidra til å beskytte mot svekkende cyberangrep, inkludert manipulering av e-post, phishing, pharming, identitetssvindel, bedriftsetterligning og sensitive datalekkasjer. Samtidig er vår ClientAuth-sertifikater bidra til å forhindre uautorisert tilgang til kritisk system og kan være en del av en Single Sign On (SSO)-løsning. Ytterligere informasjon om våre løsninger finner du her.

Eksperter er bekymret for nettsikkerheten til elektriske kjøretøy og ladestasjoner

Det er nærmere to millioner elbiler på veien i dag, og antallet vokser. I tillegg til kjøretøy er det en forholdsmessig økning av ladestasjoner. Begge disse krever tilkobling til internett og regnes som IoT-enheter, noe som utgjør en trusselrisiko for enhetene og sluttbrukeren. Typen av sårbarheter som dukker opp er man-in-the-midten-angrep, hacks til de tilknyttede mobilappene og selve kjøretøyet eller ladestasjonen. Alle disse kan kompromittere personlig informasjon, manipulere data på kjøretøyets interne server eller føre til at vedlikeholdsregistreringer blir ugyldige. 

Det er viktig at eiere og kjøretøykjøpere endrer standardpassord umiddelbart ved kjøp og tilfeldige tidspunkter. Det anbefales også at løpende overvåking av kjøretøyregistrene finner sted for å sikre at endringer er inkrementelle basert på bruk og ikke blir manipulert av en ukjent part.

Som med alle elektroniske enheter eller tjenester, er årvåkenhet nøkkelen til beskyttelse og personvern. Følg denne lenken for å lære mer om elbiler og ladesikkerhet.

SSL.com Response:

IoT-enheter er anslått til å telle over 13 milliarder enheter innen utgangen av 2022. Hver enhet har potensial til å utgjøre en sikkerhetsrisiko. Sikkerhetsindustrien jobber tett med produsentene for å sikre at enhetene er sikret, oppfyller ulike standarder og er i stand til å opprettholde sikkerhetssertifikater. For ytterligere informasjon vedr SSL.com og IoT-sikkerhetsutvikling, se dette link.

Toyota innrømmer fire år med eksponert kildekode: Nærmere 300,000 XNUMX kunderekorder brutt

Dette var faktisk en programvareutviklingsfeil som gikk ubemerket hen i fire år. En programvareleverandør lastet opp åpen kildekode til en GitHub-server som var konfigurert for offentlig tilgang. Passordet var klart og synlig sammen med datapostene. Heldigvis var de eksponerte dataene strukturert slik at bare en del ble stjålet. De stjålne dataene var fragmenterte og ga ikke kortfattet nok informasjon til å bygge en effektiv phishing-kampanje. Her er en oppsummering av Toyota Brudd

Dessverre er denne typen programvareutviklingsfeil hyppigere enn forventet. DevOps-team formulerer DevSecOps-team for å overvåke sikkerhetsoperasjoner for programvareutvikling. Dette frigjør utviklere til å fokusere på å skrive kode, sende den til depotet som en del av en CI/CD-pipeline for testing i tide. Et DevSecOps-team, i Toyota-bruddet, ville ha vært i stand til å oppdage problemet raskt. 

SSL.com Response:

Kontinuerlig kodesignering er integrert i SSL.com eSigner-løsningspakken. Kombinert med et utvidet valideringskodesigneringssertifikat, er utviklingskode i en CI/CD-pipeline digitalt signert, som bekrefter at koden kommer fra en identifiserbar kilde og ikke er endret. Beskyttelse av utviklingskode med denne tjenesten forhindrer mann-i-midten-forsøk, trojanerinnsetting og skadelig programvare. Ytterligere informasjon kan bli funnet her.

Brukerforsiktig: Det var Android-apper i Play-butikken som omdirigerte brukere til ondsinnede nettsteder

Det skjer, men det burde ikke. Det er apper som slipper gjennom sikkerhetskontrollen i Google Play Butikk. Hacker News rapporterer at fire apper med mer enn en million nedlastinger nylig ble oppdaget i Play Store. Appene omdirigerte brukere til kjente ondsinnede nettsteder som oppdrettet brukerens private informasjon mens de ba brukere om å laste ned flere deler av skadelig programvare. De aktuelle appene er:  
  • Bluetooth-appsender (com.Bluetooth.share.app) – 50,000 XNUMX+ nedlastinger
  • Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices) – 1,000,000 XNUMX XNUMX+ nedlastinger
  • Driver: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – 10,000 XNUMX+ nedlastinger
  • Mobiloverføring: smart switch (com.mobile.faster.transfer.smart.switch) – 1,000+ nedlastinger
Hackere fortsetter å finne forskjellige måter å omgå Googles sikkerhetskrav. I dette tilfellet var bruken av tidsforsinket kode synderen. Googles sikkerhetsteam overså potensialet dette kunne skje, og fokuserte mer på hvor godt appene presterte under press med høye nedlastingshastigheter og enkel oppdatering. 

Google har siden fjernet appene, men situasjonen er en indikasjon på at trusselaktører er nådeløse i sitt ønske om å omgå sikkerhetsprosedyrer og systemer. 

Ytterligere informasjon finner du her. 

SSL.com Response:

SSL.com er et aktivt medlem av CA/Browser Forum. Forumet er forpliktet til å utvikle, implementere og håndheve retningslinjer som dekker sertifikater som brukes for SSL /TLS protokollen og kodesignering, samt system og nettverkssikkerhet av sertifikatmyndigheter. Ytterligere informasjon er her.

SSL.com har en omfattende løsningspakke som gir et høyt nivå av tillit og validering for kildekode med kodesigneringsfunksjoner, digital signering, personvern for e-post med S/MIME Sertifikater. Vårt engasjement med nettsikkerhet og personvern fortsetter å styrke vår kunde- og partnerforpliktelse.

SSL.com-påminnelser

OV og IV kodesignering Nøkkellagringskrav endres

Med innspill fra det meste av medlemskapet endrer CA/Browser Forum kravene til lagring av nøkkel for OV og IV-kodesignering. Endringsdatoen er 1. juni 2023. OV- og IV-kodesigneringssertifikater vil bli utstedt på Yubico USB-tokens eller tilgjengelig via SSL.com eSigner skysigneringstjeneste. 

Ytterligere informasjon om denne endringen finner du på  CA/Nettleserforums nettsted. Lær mer om SSL.com eSigner-løsning: https://www.ssl.com/esigner/.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.