Resumo de cibersegurança outubro de 2022

Hackers atingiram com sucesso o Google Tradutor como ponto de entrada para um grande ataque: phishing era o método de penetração

Em um método sem precedentes e nunca antes visto, os hackers falsificaram com sucesso a página do Google Language Translator. Usando palavras tensas com um bombardeio de e-mails que parecem legítimos, os hackers contornaram os scanners de segurança de e-mail e os filtros de spam. As mensagens direcionavam os usuários para um link que os redirecionava para páginas de coleta de credenciais que apareciam como páginas legítimas do Google Tradutor. O site tinha campos de e-mail pré-preenchidos que solicitavam que uma pessoa digitasse sua senha para fazer login. Infelizmente, as páginas eram falsas e capturavam credenciais privadas.

As campanhas de phishing estão ficando mais sofisticadas à medida que as pessoas passam mais tempo online devido às festas de fim de ano. Informações adicionais podem ser encontradas Aqui. 

SSL.com Resposta

Especialistas do setor pedem maior educação e vigilância do usuário final na identificação de e-mails falsos. Nesta campanha de phishing, muitos dos e-mails apresentavam indícios de phishing ao expor erros de gramática e pontuação. Além disso, passar o mouse sobre os links e questionar o link da URL pode expor possíveis fraudes online.  SSL.com também recomenda o uso  S/MIME Certificados para validar a identidade do remetente e criptografar informações confidenciais.

A importância do mês nacional de conscientização sobre segurança cibernética

Outubro foi o Mês Nacional da Segurança Cibernética nos Estados Unidos. No entanto, aderir às práticas de segurança cibernética é um esforço contínuo que se estende além do mês e deve ser levado a sério. Todo dispositivo e usuário conectado à internet é um alvo potencial para hackers. Embora as proteções variem de segurança baseada em nuvem a plataformas de gerenciamento de ameaças no local, a criptografia segura, análise de ameaças e confiança digital, não há uma solução única que possa impedir invasões de segurança cibernética 100% do tempo. 

O setor de saúde está emergindo como o mais vulnerável, devido à sua mudança de transformação digital em andamento. Durante o primeiro semestre de 2022, houve um aumento de 42% nos ataques cibernéticos em comparação com 2021. Nessas estatísticas, o setor de saúde sofreu um aumento de 69% nas violações de dados. Mesmo com o advento do Health Insurance Portability and Accountability Act (HIPAA) em 1996, a mudança mais recente para sistemas ePHI (Electronic Protected Health Information systems) ampliou as superfícies de ataque de hackers. Os sistemas ePHI gerenciam as informações de saúde, financeiras e de tratamento dos pacientes. Os sistemas são de missão crítica, exigindo administração de segurança contínua para garantir a conformidade com a HIPAA e a privacidade do paciente.  

O Departamento de Saúde e Serviços Humanos é responsável pela administração e aplicação da HIPAA. Há muita informação disponível na web em Conformidade com HIPAA .   

SSL.com Resposta:

O SSL.com destaca o papel da identidade digital e da confiança, além de ajudar as organizações a manter a privacidade por meio da criptografia. Nosso S/MIME Certificados ajudam a proteger contra ataques cibernéticos debilitantes, incluindo adulteração de e-mail, phishing, pharming, fraude de identidade, representação corporativa e vazamentos de dados confidenciais. Ao mesmo tempo, nosso Certificados ClientAuth ajudam a prevenir o acesso não autorizado a sistemas críticos e podem fazer parte de uma solução Single Sign On (SSO). Informações adicionais sobre nossas soluções podem ser encontradas SUA PARTICIPAÇÃO FAZ A DIFERENÇA

Especialistas estão preocupados com a segurança online de veículos elétricos e estações de recarga

Existem cerca de dois milhões de veículos elétricos nas estradas hoje e o número está crescendo. Além dos veículos, há um aumento proporcional de postos de recarga. Ambos requerem conectividade com a internet e são considerados dispositivos IoT, o que representa um risco de ameaça para as unidades e para o usuário final. Os tipos de vulnerabilidades que surgem são ataques man-in-the-middle, hacks para os aplicativos móveis associados e o próprio veículo ou estação de carregamento. Tudo isso pode comprometer informações pessoais, manipular dados no servidor interno do veículo ou invalidar registros de manutenção. 

É imperativo que os proprietários e compradores de veículos alterem as senhas padrão imediatamente após a compra e em momentos aleatórios. Também é recomendado que o monitoramento contínuo dos registros do veículo ocorra para garantir que as alterações sejam incrementais com base no uso e não sejam manipuladas por uma parte desconhecida.

Como acontece com qualquer dispositivo ou serviço online, a vigilância é a chave para proteção e privacidade. Siga este link para saber mais sobre veículos elétricos e segurança de carregamento.

SSL.com Resposta:

Os dispositivos IoT são projetados para mais de 13 bilhões de dispositivos até o final de 2022. Cada dispositivo tem o potencial de ser um risco de segurança. A indústria de segurança está trabalhando em estreita colaboração com os fabricantes para garantir que os dispositivos sejam protegidos, atendam a vários padrões e sejam capazes de manter certificados de segurança. Para informações adicionais sobre SSL.com e desenvolvimento de segurança IoT, consulte este link.

Toyota admite quatro anos de código-fonte exposto: quase 300,000 registros de clientes violados

Na verdade, esse foi um erro de desenvolvimento de software que passou despercebido por quatro anos. Um contratante de software carregou o código-fonte aberto para um servidor GitHub que foi configurado para acesso público. A senha estava em branco e exposta junto com os registros de dados. Felizmente, os dados expostos foram estruturados para que apenas uma parte fosse roubada. Os dados roubados estavam fragmentados e não forneciam informações concisas o suficiente para criar uma campanha de phishing eficaz. Aqui está um resumo do Violação Toyota

Infelizmente, esse tipo de erro de desenvolvimento de software é mais frequente do que o esperado. As equipes de DevOps estão formulando equipes de DevSecOps para supervisionar as operações de segurança para o desenvolvimento de software. Isso libera os desenvolvedores para se concentrarem em escrever código, enviando-o ao repositório como parte de um pipeline de CI/CD para teste em tempo hábil. Uma equipe de DevSecOps, na violação da Toyota, teria sido capaz de detectar o problema rapidamente. 

SSL.com Resposta:

A assinatura contínua de código é parte integrante do conjunto de soluções SSL.com eSigner. Combinado com um Certificado de Assinatura de Código de Validação Estendida, o código de desenvolvimento dentro de um pipeline CI/CD é assinado digitalmente, validando que o código vem de uma fonte identificável e não foi alterado. Proteger o código de desenvolvimento com este serviço evita tentativas man-in-the-middle, inserção de trojan e malware. Informações adicionais podem ser encontradas Aqui.

Cuidado do usuário: havia aplicativos Android na Play Store redirecionando usuários para sites maliciosos

Acontece, mas não deveria. Existem aplicativos passando pela triagem de segurança da Google Play Store. O Hacker News relata que quatro aplicativos, com mais de um milhão de downloads, foram descobertos recentemente na Play Store. Os aplicativos redirecionavam os usuários para sites maliciosos conhecidos que coletavam informações privadas do usuário enquanto solicitavam que os usuários baixassem peças adicionais de malware. Os aplicativos em questão são:  
  • Bluetooth App Sender (com.Bluetooth.share.app) – mais de 50,000 downloads
  • Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices) – 1,000,000+ downloads
  • Driver: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – mais de 10,000 downloads
  • Transferência móvel: switch inteligente (com.mobile.faster.transfer.smart.switch) – mais de 1,000 downloads
Os hackers continuam criando diferentes maneiras de burlar os requisitos de segurança do Google. Nesse caso, o culpado foi o uso do código com atraso de tempo. A equipe de segurança do Google ignorou o potencial que isso poderia acontecer, concentrando-se mais no desempenho dos aplicativos sob pressão com altas taxas de download e facilidade de atualização. 

Desde então, o Google removeu os aplicativos, mas a situação é uma indicação de que os agentes de ameaças são implacáveis ​​em seu desejo de contornar os procedimentos e sistemas de segurança. 

Informações adicionais podem ser encontradas Aqui. 

SSL.com Resposta:

SSL.com é um membro ativo do CA/Browser Forum. O Fórum está comprometido com o desenvolvimento, implementação e cumprimento de diretrizes que abranjam os certificados usados ​​para o SSL /TLS protocolo e assinatura de código, bem como sistema e segurança de rede de autoridades certificadoras. Informações adicionais são SUA PARTICIPAÇÃO FAZ A DIFERENÇA

SSL.com tem um amplo conjunto de soluções que fornece um alto nível de confiança e validação para código-fonte com recursos de assinatura de código, assinatura digital, privacidade de e-mail com S/MIME Certificados. Nosso envolvimento com segurança e privacidade online continua a fortalecer nosso compromisso com clientes e parceiros.

Lembretes SSL.com

Os requisitos de armazenamento de chave de assinatura de código OV e IV estão mudando

Com a contribuição da maioria de seus membros, o CA/Browser Forum está alterando os requisitos de armazenamento de chaves de assinatura de código OV e IV. A data de alteração é 1º de junho de 2023. Os Certificados de Assinatura de Código OV e IV serão emitidos em Yubico Tokens USB ou disponíveis através do serviço de assinatura em nuvem SSL.com eSigner. 

Informações adicionais sobre esta mudança podem ser encontradas no  Site do CA/Browser Forum. Saiba mais sobre o SSL.com Solução eSigner: https://www.ssl.com/esigner/.

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.