Podsumowanie cyberbezpieczeństwa, październik 2022 r

Hakerzy z powodzeniem obrali za cel Tłumacza Google jako punkt wejścia do poważnego ataku: phishing był metodą penetracji

W bezprecedensowy i nigdy wcześniej nie widziany sposób hakerzy z powodzeniem sfałszowali stronę Google Language Translator. Używając napiętych sformułowań i bombardowania e-maili, które wyglądają na wiarygodne, hakerzy ominęli skanery bezpieczeństwa poczty e-mail i filtry antyspamowe. Wiadomości kierowały użytkowników do linku przekierowującego ich do stron służących do zbierania danych uwierzytelniających, które wyglądały jak legalne strony Tłumacza Google. Witryna zawierała wstępnie wypełnione pola e-mail, które wymagały od osoby wprowadzenia hasła w celu zalogowania. Niestety strony były fałszywe i przechwytywały prywatne dane uwierzytelniające.

Kampanie phishingowe stają się coraz bardziej wyrafinowane, ponieważ ludzie spędzają więcej czasu online ze względu na okres świąteczny. Dodatkowe informacje można znaleźć tutaj. 

SSL.com Odpowiedź

Eksperci branżowi apelują o silniejszą edukację użytkowników końcowych i czujność w identyfikowaniu fałszywych wiadomości e-mail. W tej kampanii phishingowej wiele wiadomości e-mail zawierało wskazówki dotyczące phishingu, ujawniające błędy gramatyczne i interpunkcyjne. Ponadto najechanie kursorem na linki i zakwestionowanie linku URL może ujawnić potencjalne oszustwo internetowe.  SSL.com zaleca również stosowanie  S/MIME certyfikaty zweryfikować tożsamość nadawcy i zaszyfrować poufne informacje.

Znaczenie Narodowego Miesiąca Świadomości Cyberbezpieczeństwa

Październik był Narodowym Miesiącem Cyberbezpieczeństwa w Stanach Zjednoczonych. Jednak przestrzeganie praktyk w zakresie cyberbezpieczeństwa to ciągły wysiłek, który wykracza poza miesiąc i należy go traktować poważnie. Każde urządzenie i użytkownik podłączony do internetu jest potencjalnym celem hakerów. Chociaż zabezpieczenia obejmują zabezpieczenia oparte na chmurze, lokalne platformy zarządzania zagrożeniami, bezpieczne szyfrowanie, analizę zagrożeń i cyfrowe zaufanie, nie ma jednego rozwiązania, które mogłoby w 100% zapobiec włamaniom do cyberbezpieczeństwa. 

Branża opieki zdrowotnej okazuje się najbardziej narażona na niebezpieczeństwo ze względu na trwającą transformację cyfrową. W pierwszej połowie 2022 r. liczba cyberataków wzrosła o 42% w porównaniu z 2021 r. W ramach tych statystyk branża opieki zdrowotnej odnotowała 69% wzrost naruszeń danych. Nawet wraz z pojawieniem się ustawy Health Insurance Portability and Accountability Act (HIPAA) w 1996 r., niedawne przejście na systemy ePHI (systemy elektronicznych chronionych informacji zdrowotnych) poszerzyło obszary ataków hakerów. Systemy ePHI zarządzają informacjami dotyczącymi zdrowia, finansów i leczenia pacjentów. Systemy mają krytyczne znaczenie i wymagają ciągłego administrowania bezpieczeństwem w celu zapewnienia zgodności z ustawą HIPAA i prywatności pacjentów.  

Departament Zdrowia i Opieki Społecznej jest odpowiedzialny za administrowanie i egzekwowanie HIPAA. Wiele informacji można znaleźć w Internecie pod adresem Zgodność z HIPAA .   

SSL.com Odpowiedź:

SSL.com podkreśla rolę cyfrowej tożsamości i zaufania, a także pomaga organizacjom zachować prywatność dzięki szyfrowaniu. Nasz S/MIME certyfikaty pomagają chronić się przed wyniszczającymi cyberatakami, w tym manipulowaniem wiadomościami e-mail, phishingiem, pharmingiem, oszustwami dotyczącymi tożsamości, podszywaniem się pod firmę i wyciekami poufnych danych. Jednocześnie nasz Certyfikaty ClientAuth pomagają zapobiegać nieautoryzowanemu dostępowi do krytycznego systemu i mogą być częścią rozwiązania Single Sign On (SSO). Dodatkowe informacje dotyczące naszych rozwiązań można znaleźć tutaj

Eksperci są zaniepokojeni bezpieczeństwem online pojazdów elektrycznych i stacji ładowania

Obecnie po drogach porusza się blisko dwa miliony pojazdów elektrycznych, a liczba ta rośnie. Oprócz pojazdów następuje proporcjonalny wzrost liczby stacji ładowania. Oba wymagają połączenia z Internetem i są uważane za urządzenia IoT, co stanowi zagrożenie dla jednostek i użytkownika końcowego. Rodzaje ujawnianych luk w zabezpieczeniach to ataki typu „man-in-the-middle”, włamania do powiązanych aplikacji mobilnych oraz samego pojazdu lub stacji ładującej. Wszystko to może narazić na szwank dane osobowe, manipulować danymi na wewnętrznym serwerze pojazdu lub spowodować, że zapisy dotyczące konserwacji staną się nieważne. 

Konieczne jest, aby właściciele i nabywcy pojazdów zmieniali domyślne hasła natychmiast po zakupie iw losowych momentach. Zaleca się również ciągłe monitorowanie rejestrów pojazdów, aby upewnić się, że zmiany są stopniowe w zależności od użytkowania i nie są manipulowane przez nieznaną stronę.

Podobnie jak w przypadku każdego urządzenia lub usługi online, czujność jest kluczem do ochrony i prywatności. Kliknij ten link, aby dowiedzieć się więcej o pojazdach elektrycznych i bezpieczeństwie ładowania.

SSL.com Odpowiedź:

Przewiduje się, że do końca 13 roku liczba urządzeń IoT wyniesie ponad 2022 miliardów. Każde urządzenie może potencjalnie stanowić zagrożenie dla bezpieczeństwa. Branża bezpieczeństwa ściśle współpracuje z producentami, aby zapewnić, że urządzenia są zabezpieczone, spełniają różne standardy i są w stanie utrzymać certyfikaty bezpieczeństwa. Aby uzyskać dodatkowe informacje dot SSL.com i rozwoju bezpieczeństwa IoT, zapoznaj się z tym link.

Toyota przyznaje się do ujawnienia kodu źródłowego przez cztery lata: naruszono blisko 300,000 XNUMX rekordów klientów

W rzeczywistości był to błąd programistyczny, który pozostał niezauważony przez cztery lata. Dostawca oprogramowania przesłał kod open source na serwer GitHub, który został skonfigurowany do publicznego dostępu. Hasło było jasne i ujawnione wraz z rekordami danych. Na szczęście ujawnione dane miały taką strukturę, że skradziono tylko część. Skradzione dane były fragmentaryczne i nie dostarczały wystarczająco zwięzłych informacji, aby zbudować skuteczną kampanię phishingową. Oto podsumowanie ww Naruszenie Toyoty

Niestety ten typ błędu programistycznego występuje częściej niż oczekiwano. Zespoły DevOps formułują zespoły DevSecOps, aby nadzorować operacje bezpieczeństwa na potrzeby tworzenia oprogramowania. Dzięki temu programiści mogą skupić się na pisaniu kodu i przesyłaniu go do repozytorium w ramach potoku CI/CD do testowania w odpowiednim czasie. Zespół DevSecOps w przypadku naruszenia Toyoty byłby w stanie szybko wykryć problem. 

SSL.com Odpowiedź:

Ciągłe podpisywanie kodu jest integralną częścią pakietu rozwiązań SSL.com eSigner. W połączeniu z certyfikatem podpisywania kodu z rozszerzoną walidacją kod programistyczny w potoku CI/CD jest podpisany cyfrowo, co potwierdza, że ​​kod pochodzi z możliwego do zidentyfikowania źródła i nie został zmieniony. Ochrona kodu programistycznego za pomocą tej usługi zapobiega próbom man-in-the-middle, wstawianiu trojanów i złośliwemu oprogramowaniu. Dodatkowe informacje można znaleźć tutaj.

Uwaga dla użytkownika: w Sklepie Play znajdowały się aplikacje na Androida przekierowujące użytkowników do złośliwych witryn

Zdarza się, ale nie powinno. Niektóre aplikacje prześlizgują się przez kontrolę bezpieczeństwa w sklepie Google Play. Hacker News donosi, że w Sklepie Play odkryto ostatnio cztery aplikacje z ponad milionem pobrań. Aplikacje przekierowywały użytkowników do znanych złośliwych stron, które gromadziły prywatne informacje użytkownika, jednocześnie zachęcając użytkowników do pobrania dodatkowych elementów złośliwego oprogramowania. Wspomniane aplikacje to:  
  • Nadawca aplikacji Bluetooth (com.Bluetooth.share.app) — ponad 50,000 XNUMX pobrań
  • Bluetooth Auto Connect (urządzenia com.Bluetooth.auto-connect.any) – ponad 1,000,000 XNUMX XNUMX pobrań
  • Sterownik: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – ponad 10,000 XNUMX pobrań
  • Transfer mobilny: inteligentny przełącznik (com.mobile.faster.transfer.smart.switch) – ponad 1,000 pobrań
Hakerzy wciąż wymyślają różne sposoby na obejście wymagań bezpieczeństwa Google. W tym przypadku winowajcą było użycie opóźnionego w czasie kodu. Zespół ds. bezpieczeństwa Google przeoczył potencjał, jaki może do tego doprowadzić, skupiając się bardziej na tym, jak aplikacje działały pod presją przy wysokich wskaźnikach pobierania i łatwości aktualizacji. 

Od tego czasu Google usunął aplikacje, ale sytuacja wskazuje, że cyberprzestępcy niestrudzenie dążą do obejścia procedur i systemów bezpieczeństwa. 

Dodatkowe informacje można znaleźć tutaj. 

SSL.com Odpowiedź:

SSL.com jest aktywnym członkiem CA/Browser Forum. Forum jest zaangażowane w opracowywanie, wdrażanie i egzekwowanie wytycznych, które obejmują certyfikaty używane do SSL /TLS protokół i podpisywanie kodu, a także system i bezpieczeństwo sieci urzędów certyfikacji. Dodatkowe informacje to tutaj

SSL.com dysponuje obszernym pakietem rozwiązań zapewniającym wysoki poziom zaufania i weryfikacji kodu źródłowego z funkcjami podpisywania kodu, podpisywania cyfrowego, prywatności poczty e-mail z S/MIME Certyfikaty. Nasze zaangażowanie w bezpieczeństwo i prywatność w Internecie stale wzmacnia zaangażowanie naszych klientów i partnerów.

Przypomnienia SSL.com

Zmieniają się wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV

Dzięki wkładowi większości członków forum CA/Browser Forum zmienia wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV. Data zmiany to 1 czerwca 2023 r. Certyfikaty podpisywania kodu OV i IV zostaną wydane w dniu Yubico Tokeny USB lub dostępne za pośrednictwem usługi podpisywania w chmurze SSL.com eSigner. 

Dodatkowe informacje na temat tej zmiany można znaleźć na  Strona internetowa CA/Browser Forum. Dowiedz się więcej o SSL.com Rozwiązanie eSigner: https://www.ssl.com/esigner/.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.