Podsumowanie cyberbezpieczeństwa grudzień 2023 r

W 2023 r. pojawi się dziesięć nowych trojanów bankowych na Androida, których celem jest prawie 1,000 aplikacji  

Jak wynika z badań przeprowadzonych przez firmę Zimperium, zajmującą się bezpieczeństwem mobilnym, w 2023 r. pojawiło się dziesięć nowych rodzin trojanów bankowych na Androida, których celem było 985 aplikacji bankowych i fintech z 61 krajów. Ponadto 19 istniejących rodzin trojanów z 2022 r. zostało zaktualizowanych o nowe możliwości, takie jak zautomatyzowane systemy przesyłania, taktyki inżynierii społecznej i narzędzia do udostępniania ekranu, aby zwiększyć ich skuteczność. Łącznie rodziny szkodliwego oprogramowania skupiają się na kradzieży danych uwierzytelniających i środków bankowych za pomocą takich środków, jak rejestrowanie naciśnięć klawiszy, nakładanie się stron phishingowych i przechwytywanie wiadomości SMS. Wiele z nich oferuje obecnie innym cyberprzestępcom dostęp oparty na subskrypcji za opłatą od 3,000 do 7,000 dolarów miesięcznie. Dziesięć nowo zidentyfikowanych trojanów w 2023 r. to: 
  • Nexus  
  • ojciec chrzestny 
  • Pixpirat 
  • Saderata  
  • Hak 
  • PixBankBot 
  • Xenomorph v3 
  • Sęp 
  • BrasDex 
  • KozaSzczur  
Podszywają się pod zwykłe aplikacje i obierają za cel aplikacje finansowe głównie w USA, Wielkiej Brytanii, Włoszech, Australii, Turcji, Francji, Hiszpanii, Portugalii, Niemczech i Kanadzie. Zimperium radzi: 
  • Unikanie pobierania plików APK poza Google Play 
  • Uważnie przeglądaj uprawnienia aplikacji i programistów 
  • Odmawianie uprawnień dostępu podejrzanym aplikacjom 
  • Unikanie linków w niechcianych wiadomościach 
Ponieważ trojany stają się coraz bardziej zaawansowane, użytkownicy powinni zachować ostrożność podczas instalowania aplikacji i udzielania dostępu. Pojawienie się 10 nowych trojanów bankowych w ciągu zaledwie jednego roku pokazuje, że zagrożenia szybko ewoluują. 
Statystyki SSL.com:

Firmy powinny przeszkolić pracowników, aby dokładnie sprawdzali uprawnienia aplikacji. Jeśli aplikacja żąda nietypowego dostępu, np. usług ułatwień dostępu, jest to potencjalna czerwona flaga. 

Upewnij się, że całe oprogramowanie, szczególnie to obsługujące transakcje finansowe, jest pobierane z renomowanych źródeł, takich jak Google Play. Unikaj plików APK ze źródeł zewnętrznych.  

Ponieważ trojany wykorzystują socjotechnikę, kluczowe znaczenie ma przeszkolenie zespołu w zakresie rozpoznawania i zgłaszania podejrzanych działań, takich jak niechciane wiadomości e-mail z linkami. Rozważ użycie SSL.com S/MIME certyfikaty jako narzędzie bezpieczeństwa poczty elektronicznej. S/MIME Certyfikaty (bezpieczne/uniwersalne rozszerzenia poczty internetowej) umożliwiają szyfrowanie wiadomości e-mail i podpisywanie cyfrowe. Podpisane cyfrowo e-maile potwierdzają tożsamość nadawcy, pomagając użytkownikom odróżnić legalną korespondencję od e-maili, które mogą zawierać złośliwe linki pochodzące od osób podszywających się pod inne osoby lub cyberprzestępców.

Zwiększ bezpieczeństwo swojej poczty e-mail dzięki SSL.com S/MIME certyfikaty

Bezpieczne e-maile teraz

MongoDB bada incydent bezpieczeństwa ujawniający dane klienta 

Firma zarządzająca bazami danych MongoDB bada incydent bezpieczeństwa, który spowodował ujawnienie informacji o koncie klienta. Firma wykryła podejrzaną aktywność 28 grudnia i ustaliła, że ​​nieautoryzowany dostęp miał miejsce przez pewien okres przed wykryciem. Kompromis miał wpływ na systemy korporacyjne MongoDB, które zawierały nazwy klientów, numery telefonów, adresy e-mail i inne metadane kont. W przypadku co najmniej jednego klienta hakerzy uzyskali także dostęp do dzienników systemowych, które mogą zawierać poufne informacje na temat operacji na bazie danych. MongoDB nie wyjaśniło, w jakim stopniu dane klientów zostały ujawnione, jak długo hakerzy przebywali w systemach ani w jaki sposób nastąpił początkowy nieautoryzowany dostęp. Firma nie powiadomiła jeszcze amerykańskiej Komisji Papierów Wartościowych i Giełd, co jest wymagane w przypadku incydentów cybernetycznych. Co ważne, MongoDB uważa, że ​​nie uzyskano dostępu do żadnych danych klientów przechowywanych w MongoDB Atlas, ofercie bazy danych jako usługi. Ale jego dochodzenie jest nadal w toku. W odpowiedzi MongoDB rekomenduje klientom:  
  • Zachowaj czujność w przypadku prób phishingu 
  • Włącz uwierzytelnianie wieloskładnikowe  
  • Monitoruj konta pod kątem podejrzanej aktywności 
Statystyki SSL.com:

Ten incydent przypomina, że ​​nawet firmy technologiczne skupiające się na bezpieczeństwie mogą doświadczyć naruszeń. Hakerzy często szukają sposobów na dostanie się do systemów korporacyjnych przechowujących cenne dane klientów w celu wymuszenia i kradzieży tożsamości. 

Firmy powinny przeprowadzać regularne audyty bezpieczeństwa swoich systemów zarządzania bazami danych, upewniając się, że wszystkie punkty dostępu są bezpieczne i monitorowane. Obejmuje to przeglądanie i aktualizację uprawnień, ponieważ często dochodzi do nieautoryzowanego dostępu z powodu nieaktualnych lub słabych konfiguracji zabezpieczeń. 

SSL.com podkreśla znaczenie solidnych środków uwierzytelniania. Nasze certyfikaty Client Authentication zapewniają bezpieczny sposób weryfikacji tożsamości użytkowników, co ma kluczowe znaczenie w zapobieganiu nieautoryzowanemu dostępowi do wrażliwych systemów i danych korporacyjnych. 

Dla organizacji zarządzających ogromnymi magazynami danych certyfikaty te są niezbędne w ochronie przed nieautoryzowanym dostępem i potencjalnymi naruszeniami bezpieczeństwa danych. Oferują bezpieczne i wydajne rozwiązanie do zarządzania dostępem do baz danych i wrażliwych informacji. 

Zachęcamy organizacje do współpracy z SSL.com w celu sprawdzenia, w jaki sposób nasze certyfikaty uwierzytelniania klienta mogą poprawić ich poziom bezpieczeństwa, szczególnie w kontekście ewoluujących zagrożeń cyfrowych.

 

Wzmocnij teraz swoją cyfrową ochronę dzięki certyfikatom uwierzytelniania klienta SSL.com 

Zabezpiecz swoje krytyczne systemy już teraz

Messenger wprowadza domyślne szyfrowanie typu end-to-end dla miliardów użytkowników 

Meta uruchomiła domyślne szyfrowanie typu end-to-end dla osobistych czatów i połączeń w Messengerze i Facebooku. Oznacza to, że treść wiadomości będzie szyfrowana po opuszczeniu urządzenia nadawcy i będzie można ją odszyfrować dopiero po dotarciu do odbiorcy, uniemożliwiając dostęp do niej osobom trzecim, takim jak Meta. Wdrożenie szyfrowania u ponad miliarda użytkowników Messengera zajęło lata, przy jednoczesnym właściwym zachowaniu prywatności i bezpieczeństwa. Meta współpracowała z ekspertami zewnętrznymi, aby zidentyfikować ryzyko i opracować towarzyszące funkcje bezpieczeństwa w takich obszarach jak: 
  • Kontrola wiadomości 
  • Blokada aplikacji  
  • Przepływy raportowania 
Po włączeniu szyfrowania Messenger wprowadza także nowe funkcje poprawiające kontrolę i bezpieczeństwo: 
  • Edytuj wysłane wiadomości w ciągu 15 minut 
  • Spraw, aby wiadomości znikały po 24 godzinach  
  • Wyłącz potwierdzenia odczytu  
  • Ulepszone udostępnianie multimediów z reakcjami 
  • Szybsze odtwarzanie wiadomości głosowych  
Meta stara się zachować przejrzystość w zakresie swoich podejść do kryptografii, publikując dwa artykuły badawcze na temat swoich technik. Szyfrowanie będzie wdrażane powoli przez miesiące, aż obejmie wszystkie czaty osobiste na całym świecie.  
Statystyki SSL.com:

Wprowadzenie przez Meta domyślnego, kompleksowego szyfrowania w programie Messenger oznacza znaczący postęp w cyberbezpieczeństwie, ściśle zgodny z zaangażowaniem SSL.com w bezpieczną komunikację. 

Proces podjęty przez Meta, obejmujący szeroką współpracę z ekspertami i stopniową przebudowę funkcji, odzwierciedla nasze podejście w SSL.com. Rozumiemy znaczenie równoważenia bezpieczeństwa z funkcjonalnością. Tak jak Messenger utrzymuje przyjazne dla użytkownika funkcje, takie jak niestandardowe reakcje i znikające wiadomości, wraz z nowym szyfrowaniem, tak SSL.com zapewnia cyfrowe certyfikaty, które zabezpieczają komunikację bez utrudniania komfortu użytkownika.

GitHub wymaga 2FA do 19 stycznia dla autorów kodu

GitHub wymaga uwierzytelniania dwuskładnikowego (2FA) do 19 stycznia 2024 r. dla wszystkich użytkowników, którzy wnoszą kod na platformę. Konta bez 2FA po upływie terminu będą miały ograniczoną funkcjonalność do czasu rejestracji. Polityka ma na celu ochronę kodu źródłowego GitHub przed atakami na łańcuch dostaw poprzez dodanie dodatkowej warstwy uwierzytelniania. Dotyczy github.com, ale nie GitHub Enterprise ani Business Cloud. Po 19 stycznia GitHub będzie automatycznie przekierowywał użytkowników bez 2FA, aby dokończyli konfigurację podczas próby uzyskania dostępu do witryny. Istniejące tokeny dostępu, klucze SSH i aplikacje OAuth będą nadal działać. Jednak nowe dane uwierzytelniające lub zmiany konta będą wymagały najpierw włączenia 2FA. GitHub obsługuje różne metody 2FA: 
  • Klucze bezpieczeństwa  
  • Aplikacje mobilne 
  • Aplikacje uwierzytelniające 
  • SMS-y 
W celu zapewnienia nadmiarowości zaleca się włączenie wielu metod. Użytkownicy mogą zarządzać 2FA w swoich ustawieniach bezpieczeństwa. Nie dotyczy to osób, które mają już włączoną funkcję 2FA przed upływem terminu. Po 19 stycznia 2FA nie będzie można wyłączyć, ale można zmienić metody weryfikacji. 
Statystyki SSL.com: Zmiana zasad odzwierciedla działania GitHuba mające na celu zapobieganie zagrożeniom w łańcuchu dostaw oprogramowania w świecie rzeczywistym wpływającym na dalszych użytkowników. 

2FA dodaje istotną warstwę bezpieczeństwa wykraczającą poza samo hasło. Wymagając drugiej formy weryfikacji, znacznie zmniejsza ryzyko nieuprawnionego dostępu. Jest to szczególnie istotne na platformach takich jak GitHub, gdzie integralność repozytoriów kodu jest najważniejsza. Wraz ze wzrostem liczby przypadków zmiany kodu i ataków na łańcuch dostaw, 2FA działa jako krytyczna bariera, chroniąc zarówno indywidualnych użytkowników, jak i szerszą społeczność polegającą na kodzie. 

Inicjatywa GitHub jest zgodna z filozofią SSL.com polegającą na przyjmowaniu wielowarstwowych podejść do bezpieczeństwa. Służy jako silne przypomnienie zarówno organizacjom, jak i osobom prywatnym, jak ważne jest stosowanie ulepszonych praktyk bezpieczeństwa.

 

Ogłoszenia SSL.com

SSL.com's S/MIME Certyfikaty można teraz zintegrować z siecią obsługującą LDAP

LDAP (Lightweight Directory Access Protocol) to standardowy protokół branżowy umożliwiający dostęp do usług informacji katalogowych i zarządzanie nimi. Jest powszechnie używany do przechowywania i wyszukiwania informacji o użytkownikach, grupach, strukturach organizacyjnych i innych zasobach w środowisku sieciowym.

Integracja LDAP z S/MIME certyfikaty polega na wykorzystaniu protokołu LDAP jako usługi katalogowej do przechowywania certyfikatów użytkowników i zarządzania nimi. 

Integrując LDAP z S/MIME certyfikatów organizacje mogą scentralizować zarządzanie certyfikatami, zwiększyć bezpieczeństwo i usprawnić proces odzyskiwania certyfikatów i uwierzytelniania w różnych aplikacjach i usługach wykorzystujących LDAP jako usługę katalogową.

Kontakt sales@ssl.com aby uzyskać więcej informacji na temat integracji z LDAP. 

Zautomatyzuj walidację i wydawanie certyfikatów podpisywania i szyfrowania wiadomości e-mail dla pracowników 

< p align="justify">Rejestracja zbiorcza jest teraz dostępny dla Dowód osobisty + Organizacja S/MIME certyfikaty (znany również jako IV+OV S/MIME), A Certyfikaty NAESB za pośrednictwem narzędzia do zamawiania zbiorczego SSL.com. Zbiorcza rejestracja Personal ID+Organizacja S/MIME a certyfikaty NAESB mają dodatkowy wymóg an Enterprise PKI (EPKI) Porozumienie. EPKI Umowa umożliwia jednemu upoważnionemu przedstawicielowi organizacji zamawianie, zatwierdzanie, wydawanie i unieważnianie dużej liczby tych dwóch typów certyfikatów dla innych członków, umożliwiając w ten sposób szybszy zwrot w zabezpieczaniu danych i systemów komunikacyjnych organizacji.    

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.