Podsumowanie cyberbezpieczeństwa – styczeń 2024 r


Trojan Coyote atakuje aplikacje bankowe za pomocą zaawansowanych technik unikania ataków 

Odkrycie przez firmę Kaspersky trojana bankowego Coyote, którego celem jest 61 aplikacji bankowości internetowej, głównie w Brazylii, oznacza ewolucję w zakresie szkodliwego oprogramowania finansowego wykorzystującego różnorodne technologie, takie jak Squirrel i Nim. Rozwój ten odzwierciedla kreatywność i zdolności adaptacyjne brazylijskich cyberprzestępców, którzy działają na scenie szkodliwego oprogramowania od ponad dwudziestu lat i potencjalnie stanowią globalne zagrożenie, jeśli Coyote rozszerzy swój zasięg. Zaawansowane funkcje Coyote umożliwiają szeroką gamę szkodliwych działań, od przechwytywania danych logowania poprzez nakładki phishingowe po zamrażanie maszyn, co podkreśla jego potencjał przekształcenia się w poważniejsze zagrożenie podobne do poprzednich trojanów, takich jak Emotet i Trickbot. Jego unikalne podejście do unikania wykrycia poprzez wykorzystanie mniej popularnych języków programowania i narzędzi wyznacza nowy standard w zakresie wyrafinowania złośliwego oprogramowania. Znaczenie Brazylii jako centrum szkodliwego oprogramowania dla banków w połączeniu z zaawansowanymi możliwościami Coyote podkreśla pilną potrzebę wprowadzenia solidnych środków cyberbezpieczeństwa.
Statystyki SSL.com:

Położenie nacisku na silną ochronę punktów końcowych może chronić przed tak wyrafinowanym złośliwym oprogramowaniem, koncentrując się na zaawansowanych mechanizmach uwierzytelniania w celu weryfikacji tożsamości użytkowników i kontroli dostępu. Wdrożenie ciągłego monitorowania i analizy zachowań pomaga wykryć anomalie oznaczające naruszenie, umożliwiając szybką reakcję. Edukowanie pracowników w zakresie najnowszych zagrożeń cybernetycznych i bezpiecznych praktyk w Internecie jest również istotne, ponieważ błędy ludzkie i złośliwe taktyki inżynierii społecznej często otwierają drzwi do cyberataków. Certyfikaty do podpisywania kodu SSL.com mogą odegrać kluczową rolę, zapewniając integralność oprogramowania dzięki zabezpieczonym podpisom cyfrowym, wiarygodność dzięki zweryfikowanym tożsamościom oraz zapobiegając wykonywaniu nieautoryzowanych lub zmienionych aplikacji poprzez przeprowadzanie skanowania przed złośliwym oprogramowaniem z podpisem wstępnym. Wzmocnienie ram cyberbezpieczeństwa za pomocą rozwiązań SSL.com może znacznie zmniejszyć ryzyko wyrafinowanych trojanów bankowych i chronić wrażliwe dane.

Poznaj certyfikaty podpisywania kodów EV firmy SSL.com i integracje Cloud CI/CD. 

Zacznij tutaj

Cyberatak LoanDepot paraliżuje systemy hipoteczne 

Dostawca kredytów hipotecznych w środkowych Stanach Zjednoczonych, firma LoanDepot, padł ofiarą destrukcyjnego cyberataku, w wyniku którego najważniejsze systemy informatyczne i portale płatności klientów zostały wyłączone. Atak miał miejsce 20 stycznia, gdy dochodzenie nadal trwało. Miało to wpływ na systemy wewnętrzne i pocztę e-mail, co spowalniało operacje biznesowe. Portal płatności internetowych myloandepot.com również spadła, powodując opóźnienia w spłacie kredytów. Chociaż szczegółowe informacje na temat metody ataku nie są znane, ze względu na zakłócenia w działaniu prawdopodobnie dojdzie do ataku ransomware. Jest to drugi poważny atak oprogramowania ransomware na firmę hipoteczną w tym miesiącu, po pierwszym ataku w ramach usługi Guaranty Mortgage. Mając dostęp do wrażliwych danych finansowych klientów, klienci LoanDepot powinni uważać na potencjalne przynęty phishingowe lub oszustwa związane ze skradzionymi informacjami. Incydent pokazuje ciągłą podatność branży kredytów hipotecznych na ataki cybernetyczne, których celem jest wywołanie maksymalnego spustoszenia. 
Statystyki SSL.com:

Niedawny cyberatak na LoanDepot podkreśla znaczenie ochrony wrażliwych danych klientów i transakcji finansowych. SSL.com podkreśla konieczność zapewnienia silnego bezpieczeństwa sieci firmom posiadającym wrażliwe dane klientów, opowiadając się za segmentacją sieci jako kluczową obroną przed atakami oprogramowania ransomware. Strategia ta polega na podzieleniu sieci na wiele segmentów lub podsieci, z których każda funkcjonuje jako niezależna strefa bezpieczeństwa, aby uniemożliwić atakującym przemieszczanie się w obrębie sieci. Oddzielając krytyczne systemy, takie jak te obsługujące transakcje finansowe i informacje o klientach, od mniej krytycznych sieci, firmy takie jak LożyDepot mogą znacznie zmniejszyć potencjalne szkody wynikające z incydentów cybernetycznych. SSL.com dodatkowo wzmacnia bezpieczeństwo sieci poprzez certyfikaty Client Authentication, zapewniając, że tylko uwierzytelnieni użytkownicy i urządzenia mają dostęp do krytycznych systemów i sieci.

Już dziś wzmocnij swoją cyfrową ochronę i zabezpiecz swoje wrażliwe dane za pomocą certyfikatów uwierzytelniania klienta SSL.com! 

Zabezpiecz swoją infrastrukturę krytyczną

ncsc-ransomware-forecast

Brytyjska agencja prognozuje, że sztuczna inteligencja zwiększy zagrożenie oprogramowaniem ransomwares

Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) wydało stanowcze ostrzeżenie dotyczące potencjału sztucznej inteligencji (AI) umożliwiającej ataki z użyciem oprogramowania ransomware w ciągu najbliższych dwóch lat. Najważniejsze wnioski z oceny zagrożeń przeprowadzonej przez NCSC obejmują:   Oczekuje się, że sztuczna inteligencja zintensyfikuje cyberataki, głównie poprzez ulepszenie istniejących taktyk nadzoru i inżynierii społecznej. Zarówno podmioty państwowe, jak i niepaństwowe już korzystają ze sztucznej inteligencji.   Sztuczna inteligencja obniży bariery dla początkujących cyberprzestępców, przyczyniając się do globalnej epidemii oprogramowania ransomware. Do 2025 r. zaawansowane narzędzia sztucznej inteligencji prawdopodobnie rozprzestrzenią się w ekosystemach przestępczych.   W przypadku zaawansowanych trwałych zagrożeń (APT) sztuczna inteligencja może umożliwić szybsze tworzenie wymykającego się niestandardowego złośliwego oprogramowania, jeśli zostanie przeszkolona na podstawie wysokiej jakości danych.   Oczekuje się, że średniozaawansowani hakerzy zyskają przewagę w zakresie rozpoznania, inżynierii społecznej i ekstrakcji danych. Mniej wykwalifikowani aktorzy dostrzegą wszechstronność możliwości wykorzystania sztucznej inteligencji.   Oczekuje się, że niezależnie od poziomu umiejętności phishing, fałszowanie i inżynieria społeczna wykorzystujące sztuczną inteligencję staną się bardzo trudne do zidentyfikowania.   Analiza NCSC rysuje ponury obraz sztucznej inteligencji, która wzmocni istniejące zagrożenia cybernetyczne w ciągu najbliższych dwóch lat i później. Oczekuje się, że oprogramowanie ransomware, napędzane demokratyzacją zaawansowanych technik, odnotuje znaczny rozwój do 2025 r. Obrońcy stoją w obliczu trudnej bitwy, ponieważ wygląda na to, że generatywna sztuczna inteligencja jest w stanie zwiększyć skuteczność zagrożeń na wszystkich frontach. 
Statystyki SSL.com:

Ostrzeżenie brytyjskiego Krajowego Centrum Bezpieczeństwa Cybernetycznego dotyczące zagrożeń cybernetycznych opartych na sztucznej inteligencji podkreśla potrzebę wprowadzenia zaawansowanych środków cyberbezpieczeństwa. Integracja Zaawansowana Systemy ochrony przed zagrożeniami (ATP)., że wykorzystać AI i uczenie maszynowe, umożliwiać firmom wykrywanie i neutralizowanie zagrożeń cybernetycznych w czasie rzeczywistym, w tym ataków phishingowych i socjotechnicznych. Systemy Endpoint Detection and Response (EDR), kluczowe rozwiązanie ATP, oferują kompleksowe monitorowanie i analizę zdarzeń w punktach końcowych i sieci zidentyfikować i ograniczaj zagrożenia, takie jak oprogramowanie ransomware i phishing. Systemy te wykorzystują analizę behawioralną, wykrywanie anomalii i uczenie maszynowe zapewniać szczegółowe analizy kryminalistyczne, pomagające w zapobieganiu przyszłym atakom. Jeszcze bardziej zwiększając bezpieczeństwo, EDR można zintegrować z systemami zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM), aby zapewnić szerszą widoczność sieci oraz skuteczniejsze wykrywanie zagrożeń i reagowanie na nie. Ta wielowarstwowa strategia obronna, łącząca EDR i SIEM, wyposaża organizacje w narzędzia umożliwiające szybkie reagowanie zidentyfikować, analizować i reagować na wyrafinowane zagrożenia cybernetyczne, wzmacniając swój poziom cyberbezpieczeństwa w obliczu ewoluujących zagrożeń.

coyoto-trojan-apps-banking

Celem cyberataków są operatorzy sieci i organizacje z Bliskiego Wschodu 

Naruszenie bezpieczeństwa RIPE NCC, centralnej bazy danych adresów IP na Bliskim Wschodzie, w Europie i Afryce, doprowadziło do sprzedaży 716 zhakowanych kont w Dark Web. Odkrycie to było częścią szerszego ustalenia przeprowadzonego przez firmę Resecurity zajmującą się bezpieczeństwem cybernetycznym, która odkryła 1,572 konta klientów w różnych sieciach regionalnych dotkniętych złośliwym oprogramowaniem, w tym dobrze znanymi złodziejami haseł, takimi jak Redline i Azorult. Naruszenie ujawniło nie tylko konta RIPE, ale także dane uwierzytelniające innych uprzywilejowanych użytkowników, podkreślając podatność operatorów sieci i infrastruktury krytycznej na cyberataki.  Ten incydent ma poważne konsekwencje dla stabilności i bezpieczeństwa Internetu, o czym świadczy awaria Internetu w Orange Spain spowodowana zhakowanym kontem RIPE. Eksperci ds. bezpieczeństwa podkreślają konieczność wdrożenia solidnych rozwiązań do zarządzania dostępem uprzywilejowanym i środków silnego uwierzytelniania, aby ograniczyć ryzyko związane z tego typu naruszeniami. Gwałtowny wzrost liczby cyberataków opartych na złośliwym oprogramowaniu w regionie podkreśla rosnące zagrożenie dla bezpieczeństwa sieci, wzywając organizacje do ulepszenia praktyk w zakresie cyberbezpieczeństwa, aby zapobiegać wyciekom danych uwierzytelniających i chronić przed potencjalnymi włamaniami i kradzieżą danych. 
Statystyki SSL.com:

SSL.com podkreśla pilną potrzebę zwiększenia bezpieczeństwa uwierzytelniania w związku z niedawnymi incydentami kradzieży danych uwierzytelniających, które miały wpływ na konta RIPE, opowiadając się za silną strategią zarządzania dostępem uprzywilejowanym (PAM) w celu przeciwdziałania zagrożeniu dla operatorów sieci. PAM pomaga w zarządzaniu, kontrolowaniu i monitorowaniu dostępu użytkowników z podwyższonymi uprawnieniami do krytycznych systemów informatycznych. Wdrażanie protokołów dostępu just-in-time (JIT) umożliwia organizacjom nadawanie użytkownikom tymczasowych uprawnień, minimalizując aktywny czas trwania poświadczeń, a tym samym zmniejszając potencjał zagrożeń cybernetycznych. SSL.com's Certyfikaty uwierzytelniania klienta dodatkowo zabezpieczają dostęp do sieci i chronią poufne dane uwierzytelniające wymagając nie tylko logowania referencje ale zatwierdzony identyfikator urządzenia klienckiegoies. Takie podejście gwarantuje, że tylko uwierzytelnione urządzenia i użytkownicy będą mieli dostęp do krytycznych systemów, co znacznie zmniejsza ryzyko kradzieży i niewłaściwego użycia danych uwierzytelniających. 

Dchroń się przed kradzieżą danych uwierzytelniających za pomocą SSL.com's Certyfikaty uwierzytelniania klienta już dziś! 

Zapewnij sobie ochronę już teraz

Ogłoszenia SSL.com

SSL.com's S/MIME Certyfikaty można teraz zintegrować z siecią obsługującą LDAP

LDAP (Lightweight Directory Access Protocol) to standardowy protokół branżowy umożliwiający dostęp do usług informacji katalogowych i zarządzanie nimi. Jest powszechnie używany do przechowywania i wyszukiwania informacji o użytkownikach, grupach, strukturach organizacyjnych i innych zasobach w środowisku sieciowym.

Integracja LDAP z S/MIME certyfikaty polega na wykorzystaniu protokołu LDAP jako usługi katalogowej do przechowywania certyfikatów użytkowników i zarządzania nimi. 

Integrując LDAP z S/MIME certyfikatów organizacje mogą scentralizować zarządzanie certyfikatami, zwiększyć bezpieczeństwo i usprawnić proces odzyskiwania certyfikatów i uwierzytelniania w różnych aplikacjach i usługach wykorzystujących LDAP jako usługę katalogową.

Kontakt sales@ssl.com aby uzyskać więcej informacji na temat integracji z LDAP. 

Dla kont SSL.com można teraz włączyć funkcję pojedynczego logowania (SSO). 

Użytkownicy SSL.com mogą teraz aktywować jednokrotne logowanie (SSO) na swoich kontach. Ta funkcja umożliwia użytkownikom łączenie kont Google, Microsoft, GitHub i Facebook z kontami SSL.com. Po połączeniu i zalogowaniu się do któregokolwiek z czterech wymienionych dostawców usług użytkownicy nie muszą wielokrotnie logować się do swoich kont SSL.com przy użyciu nazwy użytkownika i hasła. Przyjęcie SSO przez SSL.com oznacza zobowiązanie do utrzymania wysokich standardów bezpieczeństwa przy jednoczesnym zapewnieniu przyjaznego dla użytkownika środowiska, co ostatecznie sprzyja bezpieczniejszemu i bezpieczniejszemu korzystaniu z Internetu przez użytkowników. 

Zautomatyzuj walidację i wydawanie certyfikatów podpisywania i szyfrowania wiadomości e-mail dla pracowników 

< p align="justify">Rejestracja zbiorcza jest teraz dostępny dla Dowód osobisty + Organizacja S/MIME certyfikaty (znany również jako IV+OV S/MIME), A Certyfikaty NAESB za pośrednictwem narzędzia do zamawiania zbiorczego SSL.com. Zbiorcza rejestracja Personal ID+Organizacja S/MIME a certyfikaty NAESB mają dodatkowy wymóg an Enterprise PKI (EPKI) Porozumienie. EPKI Umowa umożliwia jednemu upoważnionemu przedstawicielowi organizacji zamawianie, zatwierdzanie, wydawanie i unieważnianie dużej liczby tych dwóch typów certyfikatów dla innych członków, umożliwiając w ten sposób szybszy zwrot w zabezpieczaniu danych i systemów komunikacyjnych organizacji. 

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.