Przegląd aktualności dotyczących cyberbezpieczeństwa ze stycznia 2023 r

Konta PayPal zostały naruszone z powodu ponownego użycia hasła

19 stycznia 2023 r. Paypal wysłał powiadomienia o naruszeniu danych i poinformował prawie 35,000 2022 swoich użytkowników, że ich konta zostały naruszone w grudniu XNUMX r.

Paypal wyjaśnił, że konta były atakowane przez hakerów poprzez upychanie danych uwierzytelniających – atak, w którym wyciekły nazwy użytkownika i hasła z różnych stron internetowych są wykorzystywane do próby uzyskania dostępu do konta docelowego.

Wyciek danych uwierzytelniających jest często spowodowany recyklingiem nazw użytkowników i haseł. Paypal twierdził, że naruszenie danych nie było spowodowane awarią jego systemów. 

Dane osobowe, które hakerzy mogli złamać, obejmowały imiona i nazwiska właścicieli kont, numery ubezpieczenia społecznego, daty urodzenia i adresy pocztowe. Paypal twierdzi, że osoby atakujące nie były w stanie wykonać nieautoryzowanych transakcji, a konta, których dotyczy problem, zostały zresetowane.

Na wynos SSL.com: W badanie przeprowadzonej przez Google i Harris Poll, 53% miało to samo hasło do wielu kont, a 13% używało tego samego hasła do wszystkich swoich kont. Łącznie dane te sugerują, że 65% osób przetwarza swoje hasła, nawet jeśli mają wszystkie opcje, aby wymyślić inne. 

Dla tych, którzy chcą uniknąć konieczności zapamiętywania i wpisywania długich haseł do różnych kont, menedżery haseł są doskonałym rozwiązaniem, ponieważ ich możliwości synchronizacji i generowania haseł umożliwiają łatwy dostęp do różnych kont. 

Certyfikaty uwierzytelniania klienta SSL.com może również zapewnić dodatkową warstwę bezpieczeństwa, której nie mogą zapewnić same hasła, ograniczając dostęp do poufnych witryn i aplikacji. Chronią Twoje konta internetowe przed złośliwymi podmiotami, zapewniając, że tylko Ty jako zweryfikowana osoba masz do nich dostęp. Kliknij tutaj aby uzyskać więcej informacji na temat certyfikatów uwierzytelniania klienta SSL.com.

Odkryto, że irańscy i rosyjscy hakerzy atakują polityków i dziennikarzy

Według doniesień brytyjscy politycy i dziennikarze byli celem ataków phishingowych przeprowadzanych przez dwie grupy hakerskie: irańską TA453 i rosyjską firmę Seaborgium. W 2022 roku odkryto, że Seaborgium atakuje trzy laboratoria badań jądrowych w USA. TA453 był wcześniej monitorowany i okazało się, że potencjalnie atakuje amerykańskich polityków.

Centrum Bezpieczeństwa Cybernetycznego w Wielkiej Brytanii (NCSC) ostrzegło potencjalne cele, aby nie dały się nabrać na złośliwe linki, które służą do kradzieży informacji na ich kontach internetowych.

Stwierdzono, że hakerzy tworzą fałszywe profile kontaktów celów w mediach społecznościowych, a następnie udostępniają fałszywe zaproszenia na konferencje lub wydarzenia, wiele razy w postaci linków do spotkań Zoom, które zawierają złośliwy kod. Fałszywe linki umożliwiają hakerom kradzież danych uwierzytelniających konta e-mail ofiar. Po wejściu zostali wykryci, jak węszyli do danych listy mailingowej i list kontaktów, których następnie używali do dalszych kampanii phishingowych.

Hakerzy utworzyli również strony internetowe przebrane za autorytatywne organizacje, aby jeszcze bardziej oszukać swoje cele. Co ciekawe, wybierają osobiste konta e-mail, a nie oficjalne konta służbowe. Oprócz tego, że prawdopodobnie mają mniejsze uwierzytelnianie wieloskładnikowe, konta osobiste mogą również powodować, że ofiara będzie mniej ostrożna podczas komunikacji.

Dania na wynos SSL.com: Uważaj na podejrzane adresy „od”: oficjalne e-maile z hasłami i danymi osobowymi są wysyłane z oficjalnych adresów e-mail, a nie z kont osobistych. Jeśli nadawca nie ma adresu e-mail powiązanego z firmą, nie wierz w to.

Chroń swoją osobistą i organizacyjną komunikację e-mail za pomocą SSL.com's S/MIME certyfikaty: SSL.com S/MIME certyfikaty zapewniają spokój dzięki szyfrowaniu wiadomości e-mail za pomocą odpornego na manipulacje podpisu cyfrowego. Jeśli zarówno nadawca, jak i odbiorca wiadomości e-mail mają S/MIME certyfikatów, tylko oni dwoje mogą przeglądać treść wiadomości. Zachęcając kontakty e-mail do korzystania z S/MIME możesz mieć pewność, że e-maile naprawdę pochodzą od nich, a nie od hakera. Kliknij tutaj Więcej informacji na SSL.com S/MIME Certyfikaty

Branża opieki zdrowotnej jest najczęstszą ofiarą naruszeń stron trzecich, znaleziska czarnego latawca

Połączenia Raport o naruszeniu danych przez osoby trzecie w 2023 r by Black Kite ujawniło, że w 2022 roku branża ochrony zdrowia odnotowała największą liczbę naruszeń stron trzecich. Udział procentowy wynosi 34%, co oznacza wzrost o 1% w stosunku do 2021 roku. 

Black Kite wyjaśnia przyczynę nieustannej słabości sektora opieki zdrowotnej:

„Brak budżetu, zdalne udostępnianie danych osobowych między pacjentami i systemami szpitalnymi oraz przestarzałe oprogramowanie wskazują na możliwości infiltracji przez hakerów i uzyskiwania dostępu do poufnych danych związanych ze zdrowiem. Dlatego też w tym roku najbardziej dotkniętym sektorem była opieka zdrowotna”.

Raport pojawia się po kilku głośnych atakach cyberbezpieczeństwa na firmy medyczne w 2022 r., w tym wycieku danych 2 milionów pacjentów z Nowej Anglii obsługiwanych przez Shields Health Care Group; atak ransomware na szpital CommonSpirit, w wyniku którego ujawniono prywatne informacje ponad 600,000 XNUMX osób; oraz atak na międzynarodową firmę świadczącą usługi zdrowotne Tenet Healthcare, który spowodował, że kilka ich szpitali przeszło w tryb offline, zmuszając personel do korzystania z papieru i wykresów. 

Szpitale zazwyczaj nie traktują cyberbezpieczeństwa jako priorytetu w swoich budżetach IT. w Badanie bezpieczeństwa cybernetycznego HIMSS Healthcare 2021stwierdzono, że szpitale przeznaczają jedynie 6% lub mniej swoich wydatków na IT na cyberbezpieczeństwo.

Dania na wynos SSL.com: Jednym z kluczowych błędów popełnianych przez szpitale na przestrzeni lat jest uruchamianie najnowocześniejszego oprogramowania na przestarzałych i wrażliwych systemach operacyjnych. W marcu 2020 r. magazyn Fortune poinformował, że „aż 83% urządzeń do obrazowania medycznego podłączonych do Internetu – od mammografów po aparaty do rezonansu magnetycznego – jest podatnych na ataki”. Dlaczego? Ponieważ Microsoft zrezygnował z obsługi systemu operacyjnego Windows 7, na którym działa wiele komputerów. Jeden z ekspertów porównał lukę w zabezpieczeniach do „wiecznie wybitego okna” z boku domu i nadziei, że złodzieje nie wejdą.

Pamiętaj: jesteś bezpieczny tylko jako najbardziej wrażliwe oprogramowanie. Możesz mieć cały sprzęt warty milion dolarów na świecie, a coś tak podstawowego, jak atak phishingowy, może dać przestępcom klucze do danych twoich pacjentów lub doprowadzić do ataku ransomware, który przetrzymuje wszystko jako zakładnika za niezły grosz. Inwestowanie w cyberbezpieczeństwo ma duży wpływ na zapewnienie, że organizacja jest w stanie chronić swoje krytyczne zasoby i służyć swoim klientom. 

Dodatkowo, Certyfikaty uwierzytelniania klienta SSL.com może z łatwością chronić krytyczne systemy organizacji, zapewniając dodatkową warstwę bezpieczeństwa, której nie mogą zapewnić same hasła. Zabezpieczają poufne dane i zasoby cyfrowe przed hakerami, zapewniając dostęp tylko zweryfikowanym osobom lub organizacjom. Kliknij tutaj aby uzyskać więcej informacji na temat certyfikatów uwierzytelniania klienta SSL.com.

Lista zakazów lotów rządu USA wyciekła na forum hakerskim

W wyniku naruszenia danych na szeroką skalę, na forum hakerskim wyciekła amerykańska lista zakazu lotów zawierająca pełne nazwiska, prawdopodobne pseudonimy i daty urodzenia ponad 1.5 miliona podejrzanych o terroryzm. 

Według szwajcarskiego hakera Maia Arson Crime, osoby, która ujawniła poufne informacje, odkryła niezabezpieczoną listę zakazów lotów na serwerze AWS należącym do linii lotniczej CommuteAir z Ohio. 

CommuteAir powiedział, że naruszony serwer został wyłączony po skontaktowaniu się z nim przez hakera. W listopadzie 2022 r. zhakowano również inny zestaw danych osobowych (PII) przechowywanych przez linię lotniczą. Informacje, które zostały naruszone, obejmowały nazwiska, daty urodzenia i części numerów ubezpieczenia społecznego.  

Lista zakazów lotów zwykle nie jest publicznie dostępna i jest ściśle przechowywana przez odpowiednie agencje rządowe, w tym Agencję Bezpieczeństwa Transportu (TSA) i Departament Obrony, i jest koordynowana z prywatnymi liniami lotniczymi w celach informacyjnych. Biorąc pod uwagę delikatny charakter takich list, budzi to wątpliwości, w jaki sposób rząd USA może zapewnić bezpieczne przechowywanie danych, które udostępniają prywatnym organizacjom.

Na wynos SSL.com: Ten przypadek pokazuje, że agencje rządowe muszą współpracować z firmami zajmującymi się cyberbezpieczeństwem, aby upewnić się, że wrażliwe dane, które udostępniają prywatnym organizacjom, są bezpieczne. Tam, gdzie konieczne jest zaspokojenie specjalistycznych potrzeb, rozwiązania powinny opierać się na wiedzy specjalistycznej. Udaj się do naszego PKI oraz certyfikaty cyfrowe dla rządu artykuł, aby dowiedzieć się więcej o tym, jak pomagamy instytucjom rządowym wzmocnić ich cyberbezpieczeństwo.

Ponadto nasze Certyfikaty uwierzytelniania klienta może z łatwością chronić krytyczne systemy i serwery organizacji, zapewniając dodatkową warstwę bezpieczeństwa, której nie mogą zapewnić same hasła. Chronią wrażliwe dane i zasoby cyfrowe przed złośliwymi podmiotami, zapewniając, że dostęp do nich mają tylko zweryfikowane osoby lub organizacje. Dowiedz się więcej o certyfikatach uwierzytelniania klienta SSL.com za pośrednictwem tutaj.

Zmieniają się wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV

Przy udziale większości członków forum CA/Browser zmienia wymagania dotyczące przechowywania kluczy do podpisywania kodu OV i IV. Data zmiany to 1 czerwca 2023 r.. Certyfikaty podpisywania kodu OV i IV zostaną wydane w dniu Yubico Tokeny USB lub dostępne za pośrednictwem usługi podpisywania w chmurze SSL.com eSigner. 

< p style="text-align: justify;">Dodatkowe informacje na temat tej zmiany można znaleźć na  Strona internetowa CA/Browser Forum. Dowiedz się więcej o SSL.com Rozwiązanie do podpisywania kodu w chmurze eSigner: https://www.ssl.com/esigner/.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.