Podsumowanie cyberbezpieczeństwa listopad 2024

Bądź na bieżąco z listopadowym podsumowaniem cyberbezpieczeństwa SSL.com: nowy 45-dniowy SSL/TLS certyfikaty, obrona T-Mobile, skutki ataków ransomware i wiele innych.

Related Content

Chcesz dalej się uczyć?

Zapisz się do newslettera SSL.com, bądź na bieżąco i bezpiecznie.

Nowość od SSL.com: Przygotowanie do 45-dniowego SSL/TLS Certyfikaty

45-dniowe-certyfikaty-ssl

Apple naciska na 45-dniowy certyfikat SSL/TLS certyfikaty, wspierane przez Google na 90-dniowy okres ważności, kładą nacisk na zwiększone bezpieczeństwo, ale niosą ze sobą wyzwania, takie jak częste odnawianie i ryzyko błędów. SSL.com oferuje rozwiązania automatyzacji, w tym obsługę protokołu ACME i interfejsy API, aby uprościć zarządzanie certyfikatami i pomóc organizacjom w bezproblemowej adaptacji. Wykorzystując te narzędzia i edukując zespoły, firmy mogą przekształcić tę zmianę w okazję do wzmocnienia swojej postawy w zakresie cyberbezpieczeństwa. Przeczytaj Artykuł na SSL.com, aby dowiedzieć się, jak możemy pomóc Ci poradzić sobie z tymi zmianami. 

Alert cyberbezpieczeństwa: T-Mobile blokuje krytyczne zagrożenie sieciowe 

t-mobile-blokuje-zagrożenie Chińska grupa hakerska znana jako „Salt Typhoon” próbowała włamać się do sieci T-Mobile za pośrednictwem dostawcy usług przewodowych, ale atak został skutecznie zablokowany, a żadne dane klientów nie zostały naruszone. Władze federalne badają podobne ataki na innych głównych amerykańskich dostawców usług telekomunikacyjnych, takich jak AT&T i Verizon, jako część tego, co wydaje się być skoordynowaną kampanią cybernetycznego szpiegostwa. FBI i CISA wszczęły dochodzenia w sprawie tych incydentów, podczas gdy skuteczna obrona T-Mobile podkreśla znaczenie silnych środków bezpieczeństwa sieci.
Statystyki SSL.com: 

Obrona przed zaawansowanymi cyberatakami wymaga proaktywnych strategii mających na celu zabezpieczenie poufnych komunikatów i systemów. 

  • Segmentuj i monitoruj połączenia sieciowe, aby szybko identyfikować i izolować zagrożone systemy. 
  • Szyfruj dane we wszystkich punktach transferu, aby zapobiec nieautoryzowanemu dostępowi, nawet w przypadku naruszenia. 
  • Wzmocnij zabezpieczenia punktów końcowych, aby ograniczyć narażenie na działania cybernetyczne mające na celu wykradanie poufnych informacji. 

Certyfikaty uwierzytelniania klienta SSL.com zapewniają krytyczną warstwę ochrony poprzez weryfikację dostępu, zapewniając, że tylko zaufane podmioty mogą wchodzić w interakcje z krytycznymi systemami. Chroni to poufne dane przed nieautoryzowanymi podmiotami i zmniejsza zależność wyłącznie od haseł. 

Wzmocnij swoje systemy z pewnością siebie

Get Chroniony teraz

Alert bezpieczeństwa łańcucha dostaw: wpływ ransomware Blue Yonder

Atak ransomware na dostawcę oprogramowania łańcucha dostaw Blue Yonder zakłócił działalność dużych sprzedawców detalicznych, w tym Starbucks, Morrisons i Sainsbury's, poprzez naruszenie systemów zarządzania magazynem i harmonogramowania. Podczas gdy Starbucks i Sainsbury's przywróciły swoje systemy, Morrisons nadal wykonuje operacje zapasowe, podczas gdy zespoły ds. cyberbezpieczeństwa pracują nad odzyskaniem po ataku. Incydent ten uwypukla podatność globalnych łańcuchów dostaw na cyberzagrożenia i ich potencjał do szerokiego oddziaływania operacyjnego.
Statystyki SSL.com: 

Ochrona łańcucha dostaw przed atakami ransomware wymaga solidnych środków bezpieczeństwa i proaktywnej obrony. 

  • Wymagaj silnego uwierzytelniania w celu uzyskania dostępu do kluczowych systemów, minimalizując ryzyko nieautoryzowanego dostępu. 
  • Przeprowadzaj regularne oceny podatności na ataki, aby identyfikować i usuwać słabe punkty w połączeniach z podmiotami zewnętrznymi. 
  • Zapewnij monitorowanie aktywności systemu w czasie rzeczywistym, aby natychmiast wykrywać podejrzane zachowania i reagować na nie. 

Certyfikaty EV Code Signing firmy SSL.com zapewniają niezrównany poziom zaufania, weryfikując integralność i autentyczność kodu oprogramowania, zwłaszcza w potokach CI/CD. Zapobiegają manipulacjom i zapewniają pewność, że Twoje aplikacje są bezpieczne i niezmienione przez złośliwe oprogramowanie.

Zabezpiecz swój kod przed zagrożeniami  

Chroń teraz

Alert bezpieczeństwa urządzeń mobilnych: aplikacje SpyLoan infekują 8 milionów urządzeń z systemem Android

aplikacje-spyloan-infekują-urządzenia-android Badacze z McAfee odkryli 15 złośliwych aplikacji pożyczkowych, które zainfekowały około 8 milionów urządzeń z systemem Android, co stanowi 75% wzrost liczby infekcji w okresie od drugiego do trzeciego kwartału 2 r. Te aplikacje SpyLoan wykorzystują oszukańcze taktyki, takie jak fałszywe recenzje, aby kraść poufne dane, a niektóre warianty utrzymują się w sklepach z aplikacjami pomimo wysiłków Google w celu ich usunięcia. Użytkownikom zaleca się natychmiastowe usunięcie tych aplikacji i zachowanie ostrożności podczas instalowania aplikacji finansowych, a także zgłaszanie wszelkich incydentów władzom i Google. 
Statystyki SSL.com: 

Rozwój złośliwych aplikacji stanowi poważne wyzwanie dla cyberbezpieczeństwa użytkowników smartfonów na całym świecie. 

  • Przed pobraniem aplikacji sprawdź jej dane uwierzytelniające i recenzje, aby uniknąć niepewnych źródeł. 
  • Ogranicz uprawnienia aplikacji wyłącznie do tych, które są niezbędne, i regularnie monitoruj je pod kątem zmian. 
  • Aktualizuj urządzenia, instalując najnowsze poprawki zabezpieczeń, aby ograniczyć ryzyko wystąpienia luk w zabezpieczeniach. 

Wdrożenie skutecznych praktyk cyberbezpieczeństwa, obejmujących m.in. szyfrowanie poufnej komunikacji i danych przy użyciu zaufanych certyfikatów, zapewnia dodatkową warstwę ochrony przed złośliwymi zagrożeniami.

Globalne cyberbezpieczeństwo Roundup:Krytyczne zmiany w ochronie danych

Departament Sprawiedliwości USA wprowadził nowe przepisy ograniczające dostęp zagranicy do amerykańskich danych, skierowane konkretnie do sześciu państw, w tym Chin i Rosji, ponieważ straty spowodowane cyberprzestępczością osiągną 12.5 miliarda dolarów w 2023 roku. Meksyk stał się głównym celem cyberataków w Ameryce Łacińskiej z 31 miliardami prób ataków na początku 2024 roku, podczas gdy Indie stoją w obliczu prognoz prawie 1 biliona cyberataków rocznie do 2033 roku. Globalny krajobraz cybernetyczny nadal ewoluuje: Wielka Brytania nakłada sankcje na członków rosyjskich grup cyberprzestępczych, a Microsoft ostrzega przed zagrożeniami dla infrastruktury wyborczej w Iranie, ponieważ phishing pozostaje wiodącym wektorem ataków. 
Statystyki SSL.com: 

Nowe rozwiązania w dziedzinie cyberbezpieczeństwa podkreślają pilną potrzebę podejmowania proaktywnych działań w celu ochrony poufnych danych. 

  • Wprowadź surowe zasady dostępu do danych, aby zapobiec nieautoryzowanemu dostępowi do kluczowych informacji. 
  • Stosuj protokoły szyfrowania w celu zabezpieczenia danych podczas przesyłania i przechowywania, ograniczając w ten sposób potencjalne ryzyko narażenia. 
  • Wdrożenie solidnych systemów wykrywania zagrożeń w celu monitorowania i reagowania na phishing i inne ataki cybernetyczne.

Ogłoszenia SSL.com

SSL.com wycofa walidację kontroli domeny na podstawie adresu e-mail w dniu 2 grudnia 2024 r.

Od 2 grudnia 2024 r. SSL.com zaprzestanie stosowania metody DCV poczty e-mail opartej na WHOIS dla SSL/TLS certyfikaty z powodu luk w zabezpieczeniach. Badacze odkryli luki w systemie WHOIS, które umożliwiały potencjalne wydawanie fałszywych certyfikatów. Sprawdź nasze dedykowany artykuł po więcej informacji. 

Nowe funkcje eSigner CKA firmy SSL.com: Uproszczone i bezpieczne podpisywanie dokumentów

eSigner Cloud Key Adapter (CKA) SSL.com może być teraz używany do składania podpisów cyfrowych dla plików Microsoft Office 365 i PDF, działając jako wirtualny token USB, aby uprościć proces podpisywania. Dzięki bezproblemowemu ładowaniu certyfikatów cyfrowych do magazynu certyfikatów systemu Windows użytkownicy mogą z łatwością podpisywać dokumenty w programach Microsoft lub Adobe Acrobat Reader. To ekonomiczne, przyjazne dla użytkownika rozwiązanie zwiększa bezpieczeństwo, zgodność i wydajność obsługi poufnych informacji. Kontakt sprzedaż@ssl.com aby uzyskać więcej informacji na temat podpisywania dokumentów za pomocą eSigner CKA.

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.