Przegląd aktualności dotyczących cyberbezpieczeństwa z lutego 2023 r

Chińscy cyberprzestępcy uzyskują tysiące praw jazdy Teksańczyków

Zdjęcie powyżej autorstwa Gerda Altmanna z Pixabay.

Departament Bezpieczeństwa Publicznego w Teksasie ogłosił 27 lutego, że dane osobowe co najmniej 3000 Teksańczyków pochodzenia azjatyckiego zostały naruszone przez zorganizowany chiński gang przestępczy z siedzibą w Nowym Jorku.

Modus operandi gangu rzekomo obejmował zbieranie danych osobowych azjatyckich celów z ciemnej sieci, wykorzystywanie tych informacji do łamania pytań zabezpieczających hasła na Texas.gov i wreszcie wykorzystywanie skradzionych kart kredytowych do zamawiania duplikatów praw jazdy, które były zgłoszono zaginięcie. 

Według DPS cyberprzestępcy wykorzystali luki w zabezpieczeniach Texas.gov, głównego portalu stanu, który służy do zamawiania licencji i jest obsługiwany przez inną agencję, Texas Department of Information Resources. Sprawcy utworzyli tysiące fałszywych kont i kierowali swoje zamówienia na adresy inne niż adresy prawdziwych posiadaczy licencji.  

W momencie kradzieży tożsamości płatność za licencje zastępcze odbywała się poprzez umieszczenie jedynie numeru karty kredytowej. Weryfikacja karty kredytowej (CCV), 3-cyfrowy kod z tyłu karty nie był wymagany. Z powodu tego luki w zabezpieczeniach Texas DPS został oszukany i wysłał tysiące teksaskich praw jazdy do niewłaściwych osób.

Na wynos SSL.com: Ten przypadek pokazuje, że agencje rządowe muszą współpracować z firmami zajmującymi się cyberbezpieczeństwem, aby upewnić się, że wrażliwe dane, którymi się zajmują, są bezpieczne. Kroki takie jak uwierzytelnianie dwuskładnikowe lub w tym przypadku po prostu wymaganie CCV ograniczyłyby to ryzyko. Tam, gdzie konieczne jest zaspokojenie specjalistycznych potrzeb, rozwiązania powinny opierać się na wiedzy specjalistycznej. Kliknij tutaj aby uzyskać dostęp do naszego PKI oraz Certyfikaty cyfrowe dla instytucji rządowych i dowiedz się więcej o tym, jak pomagamy instytucjom rządowym we wzmacnianiu cyberbezpieczeństwa.

Złamane certyfikaty podpisywania kodu unieważnione przez GitHub

Zdjęcie powyżej autorstwa Pexels z Pixabay.

GitHub, szeroko stosowana platforma CI/CD dla deweloperów oprogramowania, ujawniła, że ​​doświadczyła cyberataku w grudniu 2022 r. Podczas tego ataku złośliwi aktorzy byli w stanie ukraść certyfikaty do podpisywania kodu używane w aplikacjach Github Desktop i Atom po włamaniu się do ich repozytoriów. 

„6 grudnia 2022 r. repozytoria z naszych atomów, komputerów stacjonarnych i innych przestarzałych organizacji należących do GitHub zostały sklonowane przez skompromitowany osobisty token dostępu (PAT) powiązany z kontem komputera” — powiedział Github w informacja prasowa.

Jeden certyfikat wygasł 4 stycznia, drugi 1 lutego, a trzeci miał wygasnąć w 2027 roku. Ponieważ skradzione certyfikaty podpisywania kodu były chronione hasłem, GitHub utrzymuje, że nie widzieli żadnych dowodów na to, że były one używane przez hakerzy.

Złamane dane uwierzytelniające zostały natychmiast unieważnione przez GitHub dzień po ataku, podczas gdy wszystkie trzy skradzione certyfikaty zostały unieważnione 2 lutego ubiegłego roku. unieważnić takie działanie.

Na wynos SSL.com: Integracja zautomatyzowanego podpisywania kodu z potokiem CI/CD może być trudna, ale SSL.com jest w stanie zaoferować to z bezpieczeństwem poświadczeń posiadacza certyfikatu za pośrednictwem usługi podpisywania kodu w chmurze eSigner. eSigner bezpiecznie przechowuje certyfikaty podpisywania kodu w urządzeniach sprzętowych zgodnych ze standardem FIPS w chmurze, gdzie tylko upoważniony użytkownik może otrzymać poświadczenia i używać certyfikatu do podpisywania. eSigner obsługuje również uwierzytelnianie dwuskładnikowe do podpisywania przy użyciu haseł jednorazowych (OTP) dostarczanych za pośrednictwem usługi krótkich wiadomości tekstowych (SMS) lub aplikacji uwierzytelniających. Kliknij tutaj aby dowiedzieć się więcej o SSL.com eSigner.

Włamanie na konto pracownika Activision przez hakera

Zdjęcie powyżej autorstwa Kris z Pixabay.

Wiodący wydawca gier wideo Activision trafił na pierwsze strony gazet w trzecim tygodniu lutego, kiedy potwierdził, że 3 grudnia ubiegłego roku doszło do naruszenia danych.  

Konto Slack pracownika HR zostało zinfiltrowane przez hakerów za pomocą socjotechniki, w szczególności phishingu opartego na wiadomościach SMS. Pracownik został oszukany, aby przekazać kod SMS 2FA hakerom, co doprowadziło do naruszenia danych osobowych innych pracowników i zaplanowanej zawartości gry. 

Naruszone dane obejmowały dane osobowe pracowników Activision, w tym nazwiska, adresy, numery telefonów i e-maile oraz planowaną datę premiery przyszłej zawartości gry Call of Duty. 

Inni pracownicy również byli celem ataków, ale odpowiedzieli przekleństwami, sygnalizując, że byli świadomi schematu phishingowego. Mimo to badacze nie sądzą, aby ktokolwiek przekazał incydent do zespołu cyberbezpieczeństwa firmy. Activision utrzymywało, że hakerzy nie byli w stanie ukraść żadnego kodu gry.

Inne firmy z branży oprogramowania rozrywkowego również miały do ​​czynienia z cyberatakami w ubiegłym roku. Kod źródłowy popularnej gry Riot Games League of Legends został naruszony. We wrześniu 2022 r. cyberprzestępcy ujawnili nadchodzące materiały filmowe dotyczące najnowszej wersji Grand Theft Auto VI.

Dania na wynos SSL.com: Niezgłaszanie przez pracowników zagrożeń bezpieczeństwa jest jednym z najczęstszych powodów, dla których cyberataki mogą się przeforsować. Strach przed stygmatyzacją lub karą związany z byciem ofiarą cyberataku jest jednym z najczęstszych powodów, dla których pracownicy decydują się nie zgłaszać, co zwiększa skuteczność cyberprzestępców. Firmy powinny zarówno wspierać podwójną kulturę cyberostrożności, jak i przejrzystości zgłaszania błędów bezpieczeństwa popełnionych przez pracownika. Zapewni to znacznie szybsze podjęcie odpowiednich kroków w celu powstrzymania cyberprzestępców.    

Certyfikaty uwierzytelniania klienta SSL.com mogą również zapewnić dodatkową warstwę bezpieczeństwa, której nie mogą zapewnić same hasła. Może to być bardzo korzystne dla wydawców gier wideo lub innych firm korzystających z internetowych przestrzeni roboczych, ponieważ ich pracownicy są na całym świecie. Certyfikaty uwierzytelniania klienta ograniczają dostęp do poufnych witryn i aplikacji, a tym samym chronią firmowe konta online przed złośliwymi podmiotami, zapewniając, że dostęp do nich mają tylko zweryfikowane osoby i posiadacze certyfikatu cyfrowego. Kliknij tutaj aby uzyskać więcej informacji na temat certyfikatów uwierzytelniania klienta SSL.com.

Cloudflare pokonuje rekordowy atak rozproszonej odmowy usługi (DDoS).

Zdjęcie autorstwa Benjamina Hartwicha z Pixabay.

Cloudflare ogłosił 13 lutego zeszłego roku, że był w stanie odeprzeć masowy atak DDoS, który osiągnął nawet 71 milionów żądań na sekundę (RPS).

Wcześniej Google Cloud był rekordzistą pod względem największego ataku DDoS, który wyniósł 46 milionów RPS DDoS. Atak na Cloudflare był o 35% większy niż Google Cloud. Wśród stron dotkniętych atakiem byli dostawcy usług hostingowych, firmy kryptowalutowe i firmy zajmujące się grami.

Atak DDoS ma miejsce, gdy wiele maszyn zakłóca usługi hosta podłączonego do zasobu sieciowego, przeciążając komputer docelowy ruchem, aż do jego awarii.

Typowymi celami są główne serwery internetowe, takie jak banki i witryny rządowe, podczas gdy usługi, których to dotyczy, obejmują bankowość internetową, pocztę e-mail i dostęp do stron internetowych. Przy niesłabnącej popularności gier wideo i firm kryptograficznych nic dziwnego, że cyberprzestępcy atakowali te branże.

Na wynos SSL.com: Ataki typu Distributed Denial of Service (DDoS) mogą poważnie zakłócić działalność firm niezwiązanych z IT, które nie dysponują niezbędną wiedzą i infrastrukturą. W tym miejscu SSL.com może pomóc. Podobnie jak Cloudflare, oferujemy również usługę Content Delivery Network (CDN), która skutecznie zwalcza ataki DDoS. Sieć CDN może radykalnie skrócić czas ładowania witryny, przybliżając treści wymagające dużej przepustowości użytkownikom końcowym na całym świecie. Ustanawiając geograficznie rozproszone pamięci podręczne treści internetowych w różnych sieciach, CDN zmniejsza podatność witryny na izolowane awarie sieci i sprzętu. Globalna redundancja zapewniana przez sieć CDN może pomóc odizolować serwery źródłowe i witrynę internetową przed rozproszonymi atakami typu „odmowa usługi” (DDoS). Kliknij tutaj aby dowiedzieć się więcej o usłudze sieci dostarczania treści SSL.com.

Ogłoszenia SSL.com

1) Dla tych, którzy szukają łatwej rejestracji dużej liczby podpisów i szyfrowania wiadomości e-mail S/MIME certyfikaty dla pracowników firmy, Enterprise PKI (EPKI) Umowa jest teraz dostępna dla walidacji indywidualnej + walidacji organizacji (IV+OV) S/MIME walidacja certyfikatu. Przedsiębiorstwo PKI (EPKI) Umowa umożliwia upoważnionemu przedstawicielowi przejęcie odpowiedzialności za przechowywanie i sprawdzanie poprawności dowodów tożsamości pracowników lub kontrahentów w firmie lub organizacji, umożliwiając pojedynczy proces weryfikacji dla całej organizacji. Kliknij pod tym linkiem aby dowiedzieć się więcej o ePKI Konfiguracja umowy.

2) Usługa SSL.com Document Signing Watch Folder jest już dostępna dla naszych klientów. Jest to usługa podpisu cyfrowego dla systemów Windows i Linux, której można używać do podpisywania dużych ilości dokumentów elektronicznych (w tym plików PDF) po prostu umieszczając je w folderze lokalnym. Kliknij tutaj aby dowiedzieć się więcej o usłudze folderu obserwowanego podpisywania dokumentów.

< p align="justify">3) Przy udziale większości członków forum CA/Browser zmienia wymagania dotyczące przechowywania kluczy do podpisywania kodu OV i IV. Data zmiany to 1 czerwca 2023 r. Certyfikaty podpisywania kodu OV i IV będą wydawane na tokenach Yubico USB lub dostępne za pośrednictwem usługi podpisywania w chmurze SSL.com eSigner. Dodatkowe informacje na temat tej zmiany można znaleźć na stronie Strona internetowa CA/Browser Forum. Dowiedz się więcej o rozwiązaniu do podpisywania kodu w chmurze SSL.com eSigner: https://www.ssl.com/esigner/.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.