Oktober 2024 Cybersecurity Roundup

Relatert innhold

Vil du fortsette å lære?

Abonner på SSL.coms nyhetsbrev, hold deg informert og sikker.

Lazarus Group utnytter Chrome Zero-Day for å målrette kryptovalutasektoren

Den nordkoreanske Lazarus-gruppen utnyttet en nå oppdatert Chrome null-dag-sårbarhet (CVE-2024-4947) for å få kontroll over enheter. Oppdaget av Kaspersky i mai 2024, angrepet rettet mot individer i kryptovalutasektoren via et falskt spillnettsted ("detankzone[.]com") som lanserte utnyttelsen gjennom et skjult skript i nettleseren. Utnyttelsen utnyttet to sårbarheter for å omgå sikkerhetstiltak, slik at angripere kunne kjøre kode for videre utnyttelse. Lazarus brukte sofistikert sosial ingeniør-taktikk, inkludert AI-generert innhold i sosiale medier og oppsøking til innflytelsesrike skikkelser for å promotere deres ondsinnede spill. De antas å ha stjålet og gjenbrukt kildekoden fra det legitime spillet DeFiTankLand, noe som understreker deres utviklende taktikk og fokus på økonomisk gevinst. 

SSL.com-innsikt: 

Effektiv beskyttelse mot sofistikerte nettangrep krever en flerlags sikkerhetstilnærming. 

  • Integrer proaktive trusseldeteksjonsverktøy for å overvåke og avsløre mistenkelige interaksjoner i sanntid. 
  • Oppdater regelmessig systemer, spesielt nettlesere, for å korrigere sårbarheter så snart de er tilgjengelige. 
  • Lær ansatte om å gjenkjenne taktikk for sosial ingeniørkunst, siden phishing-e-post og sosiale medier er vanlige inngangspunkter for angripere. 

SSL.coms S/MIME sertifikater legger til et kritisk lag med beskyttelse ved å sikre og verifisere e-postavsenderens identiteter, og redusere risikoen for ondsinnede eller villedende e-poster.

Beskytt e-poster med bekreftet sikkerhet  

Beskytt nå

UnitedHealth Group bekrefter databrudd som berører 100 millioner individer

UnitedHealth Group, morselskapet til Change Healthcare, har avslørt at personlig informasjon om 100 millioner individer ble kompromittert i et løsepengeprogram i februar 2024. Angripere brukte lekket legitimasjon for å få tilgang til en Citrix-portal uten multifaktorautentisering, og infiltrerte nettverket i ni dager før de distribuerte løsepengeprogramvare. Bruddet forstyrret over 100 søknader på tvers av ulike helsetjenester, og påvirket tusenvis av apotek og leverandører. Stjålne data inkluderer navn, adresser, personnummer og medisinsk informasjon. UnitedHealth pådro seg over 1.1 milliarder dollar i kostnader og har begynt å varsle berørte enkeltpersoner, og tilbyr gratis identitetsbeskyttelsestjenester. 
SSL.com-innsikt: 

For å redusere cybersikkerhetsrisikoer, må robuste identitets- og tilgangskontrolltiltak implementeres. 

  • Krev flerlags identitetsbekreftelse for å autentisere brukere før du gir tilgang til sensitive systemer. 
  • Bruk nettverkssegmenteringsverktøy for å isolere kritiske områder og begrense uautorisert sidebevegelse. 
  • Overvåk regelmessig for lekket legitimasjon eller kompromitterte kontoer for å forhindre ytterligere uautorisert tilgang. 

SSL.coms klientautentiseringssertifikater legger til et viktig lag med sikkerhet ved å verifisere brukeridentiteter utover passord, og sikre at kun pålitelige personer får tilgang til kritiske systemer.

Sikker tilgang med verifiserte identiteter  

Bekreft tilgang

Black Basta Ransomware Group vedtar avanserte sosiale ingeniørtaktikker 

Den beryktede løsepengevaregruppen Black Basta har eskalert sine sosiale ingeniørteknikker for å få uautorisert tilgang til organisasjoners sensitive systemer og data. Nettsikkerhetsfirmaet ReliaQuest avdekket at gruppen nå bruker Microsoft Teams chat-meldinger og ondsinnede QR-koder for å lette den første tilgangen. Angripere utgir seg for å være støttepersonell, legger brukere til Teams-chatter fra falske kontoer og sender QR-koder forkledd som legitime firmabilder. Disse taktikkene tar sikte på å lede brukere til ondsinnet infrastruktur, noe som fører til utplassering av fjernovervåkingsverktøy og eventuelle løsepengeangrep. Organisasjoner rådes til å implementere avbøtende tiltak som å blokkere ondsinnede domener, begrense ekstern kommunikasjon på Teams, forbedre anti-spam-policyer og øke medarbeidernes bevissthet gjennom opplæring.
SSL.com-innsikt: 

Å ligge i forkant av avanserte sosiale ingeniør-taktikker krever årvåken sikkerhetspraksis. 

  • Begrens ekstern kommunikasjon i meldingsplattformer ved å begrense interaksjoner til forhåndsgodkjente domener. 
  • Bruk nettverksinspeksjonsverktøy for å oppdage og blokkere ondsinnet QR-kodeaktivitet, og forhindre risikable omdirigeringer. 
  • Logg og overvåk brukeraktivitet på chat-plattformer for å oppdage uautoriserte tilgangsforsøk tidlig. 

SSL.coms S/MIME sertifikater gir et ekstra lag med sikkerhet ved å autentisere e-postkommunikasjon, slik at brukere kan bekrefte avsenderens identitet og holde sensitive interaksjoner trygge.

Autentiser e-post, beskytt teamet ditt  

Ta S/MIME Nå

UN Women's Database avslører sensitive data på over 115,000 XNUMX filer  

En database fra United Nations Trust Fund for å avslutte vold mot kvinner ble funnet å være åpent tilgjengelig på nettet, og avslørte mer enn 115,000 XNUMX sensitive filer. Sikkerhetsforsker Jeremiah Fowler oppdaget den usikrede databasen, som inneholdt bemanningsinformasjon, kontrakter, brev og detaljerte økonomiske revisjoner av organisasjoner som samarbeider med UN Women. De eksponerte dataene kan sette sårbare individer og organisasjoner i fare, spesielt de som opererer under undertrykkende regimer eller i fiendtlige miljøer. UN Women sikret databasen ved varsling og vurderer hvordan de kan informere potensielt berørte parter mens de jobber for å forhindre lignende hendelser i fremtiden. Denne hendelsen understreker den kritiske betydningen av robuste cybersikkerhetstiltak for å beskytte sensitiv informasjon og menneskene den gjelder.
SSL.com-innsikt: 

Sikring av databaser fra eksponering starter med proaktiv tilgang og konfigurasjonsadministrasjon. 

  • Håndhev strenge tilgangskontroller og utfør regelmessige revisjoner for å forhindre uautorisert databasetilgang. 
  • Bruk overvåkingsverktøy for å oppdage potensielle feilkonfigurasjoner tidlig, sikre systemer før brudd oppstår. 
  • Krypter sensitive skylagrede data for å beskytte dem mot uautorisert tilgang i tilfelle feilkonfigurering. 

SSL.coms klientautentiseringssertifikater styrker sikkerheten ved å verifisere brukeridentiteter, og sikrer kun autorisert tilgang til kritiske data og systemer.

Sikker tilgang, beskytt sensitive data 

Få ClientAuth nå

SSL.com-kunngjøringer

Microsoft Intune og SSL.com-integrasjon nå tilgjengelig for S/MIME Sertifikatadministrasjon

SSL.com tilbyr nå sømløs integrasjon av sin S/MIME sertifikater med Microsoft Intune, som effektiviserer sikker e-postkryptering og digitale signaturer på tvers av flere enheter. Denne tjenesten forenkler sertifikatadministrasjon ved å levere sertifikater til enheter på en sikker måte. Intune støtter import av PFX-sertifikater, noe som gjør det enkelt for organisasjoner å opprettholde sikkerheten uten å gå på akkord med brukervennligheten. Ved å utnytte Intune kan organisasjoner enkelt implementere S/MIME sertifikater til enheter som kjører Android, iOS/iPadOS, macOS og Windows 10/11. Kontakt sales@ssl.com for mer informasjon om SSL.com-Microsoft Intune-integrasjon. 

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.