Podsumowanie cyberbezpieczeństwa listopad 2022 r

Hakerzy atakują obiekty portowe w Stanach Zjednoczonych za pomocą złośliwych witryn typu Typosquatting

Według Dowództwo cybernetyczne Straży Przybrzeżnej Stanów Zjednoczonych, nastąpił wzrost kierowania typosquatting ataków w 2022 roku, skierowanych przeciwko obiektom portowym Stanów Zjednoczonych. Komenda wydała urzędnika Morski Cyberalarm. Chociaż wydaje się, że dotyczy to tylko portów, problem ten jest szeroko rozpowszechniony w każdym segmencie przemysłu. 

Typosquatting jest nielegalną praktyką, polegającą na kupowaniu podobnych domen, ale albo zawiera błąd ortograficzny, dodane słowo, albo domena najwyższego poziomu jest inna. Celem jest przechwytywanie ruchu sieciowego z powodu błędu pisowni adresu URL. Użytkownik końcowy może zostać oszukany, myśląc, że witryna jest legalna, gdy jest fałszywa. Praktyka jest aktywną taktyką hakerską.  Oto dobry przykład tego, przed czym ostrzega Straż Przybrzeżna. Istnieją dwie zarejestrowane domeny dla portu w Houston.
Klikając pierwszy, zauważysz profesjonalną stronę z wieloma weryfikowalnymi linkami. Ich certyfikat bezpieczeństwa pokazuje nazwę pospolitą jako PortHouston. Ale jeśli klikniesz na drugi link i przejrzysz ich certyfikat bezpieczeństwa, zauważysz, że nazwa pospolita to tropikalnepunchimprov.com. Druga strona to przykład typosquattingu. Dlaczego grupa improwizatorów komediowych interesuje się portem w Houston, pozostaje tajemnicą. Na szczęście właściciel domeny ma na stronie wiele zastrzeżeń wskazujących, że nie jest powiązany z portem, ale jest zainteresowany pomocą w rozwijaniu interesów biznesowych. Dostępne są dodatkowe informacje na temat sytuacji w porcie tutaj.

SSL.com Odpowiedź:

Autentyczność witryny jest kluczowym elementem bezpieczeństwa w Internecie. Tprzysiad jest unikalnym hackiem i jest poważny. Uczciwe i obiektywne korzystanie z nazw domen było badane od pierwszych dni Internetu. Rząd Stanów Zjednoczonych uchwalił przepisy na początku 1999 r., przekazując tzw Ustawa o ochronie konsumentów przed cybersquattingiem, pod egzekucją Federalnej Komisji Handlu. 

Jednym ze sposobów upewnienia się, że witryna jest wiarygodna, jest sprawdzenie informacji o podmiotach w certyfikacie SSL witryny. SSL.com oferuje szeroką gamę certyfikaty zapewnienie bezpieczeństwa i dobrego samopoczucia stron internetowych i użytkowników końcowych.   

Wyzwanie TikTok rozprzestrzenia złośliwe oprogramowanie: znane jako niewidzialne wyzwanie 

Po TikToku porusza się wyjątkowe wyzwanie. Nazywa się to niewidzialnym wyzwaniem. Wywołanie go nakłada filtr na obraz osoby pozostawiając jedynie sylwetkę ciała. Choć wydaje się to nieszkodliwe, wcale takie nie jest. 

Oprogramowanie filtrujące jest interfejsem do wdrożenia WASP, czyli złodziej W4SP złośliwe oprogramowanie. Jego celem jest kradzież haseł, portfeli kryptowalut oraz różnych danych osobowych i poufnych. WASP jest zwykle osadzony w pakietach Pythona, które wydają się być niewinne. Podejmowano próby usunięcia podejrzanych filmów, ale cyberprzestępcy pojawiają się ponownie pod innymi nazwami podczas wprowadzania modyfikacji w kodzie. Szacuje się, że kod został pobrany przez ponad milion użytkowników. 

To kolejny przykład tego, jak cyberprzestępcy stają się bardziej kreatywni i atakują kod open source, repozytoria CI/CD i platformy mediów społecznościowych. 

Dostępne są szczegółowe informacje dotyczące włamania tutaj

SSL.com Odpowiedź 

Korzyści z mediów społecznościowych są powszechne, przyjemne i informacyjne. Jednak media społecznościowe są również stałym celem hakerów i osób, które chcą uzyskać nieautoryzowany dostęp, ukraść Twoje dane uwierzytelniające, naśladować Twoją tożsamość, a także nałożyć inne rodzaje zagrożeń.

Bardzo ważne jest, aby zidentyfikować i przećwiczyć zestaw zabezpieczeń w celu ochrony swojej tożsamości. Kilka rzeczy do rozważenia to ustawienie unikalnych haseł i częsta ich zmiana, wykorzystanie uwierzytelniania wieloskładnikowego oraz upewnienie się, że ustawienia bezpieczeństwa konta są ustawione zgodnie z Twoimi potrzebami, a nie tylko ustawione na wartości domyślne. Podczas gdy SSL.com robi wiele, aby zapewnić bezpieczeństwo stron internetowych, koncentruje się również na cyfrowym zaufaniu do dokumentów i kodu podpisu elektronicznego. Dodatkowe informacje dotyczące praktyk w zakresie bezpieczeństwa osobistego można znaleźć tutaj. Więcej informacji na temat SSL.com można znaleźć tutaj.

Rozszerzenie Chrome SearchBlox to backdoor dla Roblox

Dzieci są znane z pobierania gier i różnych rozszerzeń przeglądarki. Wiele razy są one legalne, ale niektóre z nich są potencjalnie przykrywką dla złośliwego oprogramowania i backdoorów. Roblox, serwer gier online, jest bardzo legalną platformą, jednak stał się celem. Niedawno odkryto, że rozszerzenie Google Chrome SearchBlox zawiera backdoora atakującego dane uwierzytelniające użytkownika Roblox i różne elementy kontenera konta. 

Nie jest jasne, w jaki sposób SearchBlox został zainfekowany lub czy nastąpił niezamierzony błąd w kodzie. Możliwe, że SearchBlox padł ofiarą wstrzyknięcia złego kodu do swojej wersji aktualizacji, gdy była ona opracowywana lub testowana za pośrednictwem repozytorium CI/CD. Użytkownikom zaleca się usunięcie SearchBlox jako rozszerzenia Chrome oraz natychmiastową zmianę haseł i identyfikatorów użytkowników. Dostępne są dodatkowe informacje tutaj

SSL.com Odpowiedź 

SSL.com wkrótce udostępni skanowanie złośliwego oprogramowania w celu podpisywania kodu. Pomoże to upewnić się, że kod jest podpisany za pomocą SSL.com usługa podpisywania kodu w chmurze, eSigner jest wolny od złośliwego oprogramowania. Połączenie skanowania i użycia certyfikatu podpisującego kod pomoże wyeliminować ten problem dla klientów i partnerów SSL.com.

Świat bezpieczeństwa fizycznego i cyberbezpieczeństwa szybko się zbliża 

Połączenie bezpieczeństwa fizycznego i cybernetycznego poprawia zarówno zapobieganie przestępczości, jak i prowadzenie dochodzeń.

Było wiele sytuacji związanych z infrastrukturą krytyczną, w których bezpieczeństwo cybernetyczne i fizyczne nakładały się na siebie. Wykorzystywanie obu organizacji jako jednostek bezpieczeństwa zbiorowego to tendencja idąca naprzód. Według Bezpieczeństwo wewnętrzne dzisiaj po wcześniejszych atakach na rurociąg Nord Stream, Colonial Pipeline, a ostatnio na elektrownię hrabstwa Moore w Karolinie Północnej, potrzeba połączonej wiedzy specjalistycznej jest oczywista.

W przypadku bezpieczeństwa fizycznego myślimy o nadzorze kamerowym, ochroniarzach, zamkach i różnych kontrolach dostępu. W przypadku cyberbezpieczeństwa myślimy o łączności, centrach danych, punktach końcowych, pamięci masowej i oprogramowaniu. Luka między nimi została zmniejszona dzięki ulepszonej analityce, postępom w kontrolach bezpieczeństwa definiowanych programowo i operacjom opartym na sztucznej inteligencji. Jednak wraz z cyfryzacją kontroli procesów, zaworów, rozjazdów kolejowych i kontroli środowiska, urządzenia te są teraz podłączone do sieci i są podatne na cyberataki. 

Wraz z ostatnimi wydarzeniami i uwagą skierowaną na IoT (Internet przedmiotów) przyspieszył związek między fizycznym a cybernetycznym. Oto an artykuł wyjaśnia zbieżność.  

SSL.com Odpowiedź 

Ponieważ obie branże rozwijają się razem, konieczne jest zastosowanie podstawowych zabezpieczeń do wszystkich urządzeń sieciowych. Zaangażowanie SSL.com w IoT polega na optymalizacji generowania, instalacji i cyklu życia certyfikatów urządzeń za pomocą bezpiecznych, spójnych praktyk. 

SSL /TLS protokół uwierzytelnia anonimowe strony w sieciach komputerowych, zwiększając pewność, że właściciel witryny ma kontrolę nad domeną. Dzięki temu protokołowi komunikacja klient-serwer odbywa się z pewnością, że ustanowiono łańcuch zaufania, zapewniając wymagany poziom zabezpieczonej komunikacji między maszynami. Z certyfikaty uwierzytelniania klienta i serwera na miejscu zapewniona jest dodatkowa warstwa zabezpieczeń, uzupełniająca ochronę hasłem.  

SSL.com oferuje pakiet certyfikatów klienckich zaprojektowanych do pracy z wieloma protokołami w przestrzeni IoT. Przeczytaj więcej o SSL.com Strategia IoT tutaj. 

Przypomnienia SSL.com

Zespół SSL.com życzy bezpiecznych i radosnych świąt! 

Zmieniają się wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV

Dzięki wkładowi większości członków forum CA/Browser Forum zmienia wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV. Data zmiany to 1 czerwca 2023 r. Certyfikaty podpisywania kodu OV i IV zostaną wydane w dniu Yubico Tokeny USB lub dostępne za pośrednictwem usługi podpisywania w chmurze SSL.com eSigner. 

Dodatkowe informacje na temat tej zmiany można znaleźć na  Strona internetowa CA/Browser Forum. Dowiedz się więcej o SSL.com Rozwiązanie eSigner: https://www.ssl.com/esigner/.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.