Resumo de notícias sobre segurança cibernética fevereiro de 2023

Cibercriminosos chineses obtêm milhares de carteiras de habilitação de texanos

Imagem acima por Gerd Altmann de P.

O Departamento de Segurança Pública do Texas anunciou em 27 de fevereiro que as informações de identificação pessoal (PII) de um mínimo de 3000 texanos com ascendência asiática foram comprometidas por uma gangue do crime organizado chinês com sede em Nova York.

O modus operandi da gangue supostamente envolvia coletar informações pessoais de alvos asiático-americanos da dark web, usar essas informações para quebrar perguntas de segurança de senha no Texas.gov e, finalmente, empregar cartões de crédito roubados para solicitar cópias duplicadas de carteiras de motorista que foram dado como desaparecido. 

De acordo com o DPS, os cibercriminosos se aproveitaram das vulnerabilidades de segurança no Texas.gov, o principal portal do estado que é usado para solicitar as licenças e é gerenciado por uma agência diferente, o Texas Department of Information Resources. Os culpados criaram milhares de contas falsas e direcionaram seus pedidos para endereços diferentes dos verdadeiros titulares das licenças.  

No momento em que ocorreu o roubo de identidade, o pagamento das licenças de substituição era feito colocando apenas o número do cartão de crédito. A Verificação do Cartão de Crédito (CCV), o código de 3 dígitos no verso do cartão não era necessária. Devido a esse lapso de segurança, o Texas DPS foi levado a enviar milhares de carteiras de motorista texanas para as pessoas erradas.

Takeaway de SSL.com: Este caso demonstra a necessidade de agências governamentais trabalharem com empresas de segurança cibernética para garantir que os dados confidenciais com os quais eles lidam sejam mantidos em segurança. Etapas como autenticação de dois fatores ou, neste caso, simplesmente exigir o CCV teriam mitigado esse risco. Onde necessidades especializadas precisam ser atendidas, as soluções devem ser baseadas em expertise. Clique aqui para acessar nosso PKI e Certificados digitais para o governo e saiba mais sobre como ajudamos as instituições governamentais a fortalecer sua segurança cibernética.

Certificados de assinatura de código comprometidos revogados pelo GitHub

Imagem acima por Pexels de P.

O GitHub, uma plataforma de CI/CD amplamente usada para desenvolvedores de software, revelou que sofreu um ataque cibernético em dezembro de 2022. Nesse ataque, agentes mal-intencionados conseguiram roubar certificados de assinatura de código usados ​​para aplicativos Desktop e Atom do Github após invadir seus repositórios. 

“Em 6 de dezembro de 2022, os repositórios de nosso átomo, desktop e outras organizações obsoletas de propriedade do GitHub foram clonados por um token de acesso pessoal (PAT) comprometido associado a uma conta de máquina”, disse o Github em um comunicado de imprensa.

Um certificado expirou em 4 de janeiro passado, outro expirou em 1º de fevereiro, enquanto o terceiro certificado foi definido para expirar em 2027. Como os certificados de assinatura de código roubados eram protegidos por senha, o GitHub afirma que não viu nenhuma evidência de que eles foram usados ​​pelo hackers.

As credenciais comprometidas foram imediatamente revogadas pelo GitHub um dia após o ataque, enquanto os três certificados roubados foram todos revogados em 2 de fevereiro. anular tal ação.

Takeaway de SSL.com: A integração da assinatura automatizada de código em um pipeline de CI/CD pode ser um desafio, mas o SSL.com pode oferecer isso com a segurança da credencial do titular do certificado por meio do serviço de assinatura de código em nuvem eSigner. O eSigner armazena com segurança certificados de assinatura de código em dispositivos de hardware compatíveis com FIPS baseados em nuvem, onde apenas o usuário autorizado pode receber credenciais e usar o certificado para assinatura. O eSigner também oferece suporte à autenticação de dois fatores para assinatura usando senhas de uso único (OTPs) fornecidas por meio do serviço de mensagens curtas (SMS) ou aplicativos de autenticação. Clique aqui para saber mais sobre SSL.com eSigner.

Conta Slack de funcionário da Activision violada por hacker

Imagem acima por Kris de P.

A principal editora de videogames, a Activision, ganhou as manchetes na 3ª semana de fevereiro, quando confirmou que sofreu uma violação de dados em 4 de dezembro do ano passado.  

A conta Slack de um funcionário de RH foi infiltrada por hackers por meio de engenharia social, principalmente phishing baseado em SMS. O funcionário foi enganado para fornecer o código SMS 2FA aos hackers, levando à violação de dados das informações pessoais de outros funcionários e do conteúdo do jogo agendado. 

Os dados comprometidos incluíam as informações de identificação pessoal dos funcionários da Activision, incluindo nomes, endereços, números de telefone e e-mails e a data de lançamento agendada do futuro conteúdo do jogo Call of Duty. 

Outros funcionários também foram visados, mas responderam com xingamentos, sinalizando que estavam cientes do esquema de phishing. Apesar disso, os pesquisadores não acreditam que alguém tenha escalado o incidente para a equipe de segurança cibernética da empresa. A Activision afirmou que os hackers não conseguiram roubar nenhum código do jogo.

Outras empresas da indústria de software de entretenimento também lidaram com ataques cibernéticos durante o ano anterior. O código-fonte do popular League of Legends da Riot Games foi violado. Em setembro de 2022, os agentes de ameaças divulgaram as próximas filmagens do mais novo lançamento de Grand Theft Auto VI.

Takeaway de SSL.com: A não comunicação de ameaças à segurança pelos funcionários é um dos motivos mais comuns pelos quais os ataques cibernéticos conseguem avançar. O medo do estigma ou punição associado a ter sido vítima de um ataque cibernético é um dos motivos mais comuns pelos quais os funcionários optam por não denunciar, aumentando assim a taxa de sucesso dos cibercriminosos. As empresas devem incentivar uma cultura dupla de cuidado cibernético e transparência de relatórios sempre que erros de segurança forem cometidos por um funcionário. Isso garantirá que as medidas apropriadas possam ser tomadas muito mais rapidamente para interromper os agentes da ameaça.    

Os Certificados de Autenticação de Cliente SSL.com também podem fornecer uma camada extra de segurança que as senhas sozinhas não podem oferecer. Isso pode ser muito benéfico para editores de videogames ou outras empresas que usam espaços de trabalho online porque seus funcionários estão em todo o mundo. Os Certificados de Autenticação do Cliente restringem o acesso a sites e aplicativos confidenciais e, portanto, protegem as contas online da empresa de agentes mal-intencionados, garantindo que apenas o indivíduo verificado e o detentor do certificado digital possam acessá-los. Clique aqui para obter mais informações sobre certificados de autenticação de cliente SSL.com.

Cloudflare supera recorde de ataque distribuído de negação de serviço (DDoS)

Imagem de Benjamin Hartwich de P.

A Cloudflare anunciou em 13 de fevereiro que foi capaz de repelir um ataque DDoS massivo que chegou a 71 milhões de solicitações por segundo (RPS).

Anteriormente, o Google Cloud detinha o recorde de maior ataque DDoS, com 46 milhões de RPS DDoS. O ataque ao Cloudflare foi 35% maior do que ao Google Cloud. Incluídos entre os sites atingidos pelo ataque estavam provedores de hospedagem, empresas de criptomoedas e empresas de jogos.

Um ataque DDoS ocorre quando várias máquinas interrompem os serviços de um host conectado a um recurso de rede, sobrecarregando o computador de destino com tráfego até que ele pare de funcionar.

Os alvos comuns são os principais servidores da Web, como bancos e sites do governo, enquanto os serviços afetados incluem serviços bancários online, e-mail e acesso a sites. Com a popularidade contínua de videogames e empresas de criptografia, não é de admirar que os agentes de ameaças tenham como alvo esses setores.

Takeaway de SSL.com: Os ataques distribuídos de negação de serviço (DDoS) podem interromper gravemente as operações de empresas não pertencentes à TI que não possuem o conhecimento e a infraestrutura necessários. É aqui que o SSL.com pode ajudar. Assim como a Cloudflare, também oferecemos o serviço Content Delivery Network (CDN) que combate eficazmente os ataques DDoS. Uma CDN pode diminuir drasticamente os tempos de carregamento do site, aproximando o conteúdo com uso intensivo de largura de banda dos usuários finais em todo o mundo. Ao estabelecer caches geograficamente dispersos de conteúdo da web em diferentes redes, um CDN diminui a vulnerabilidade de um site a falhas isoladas de rede e hardware. A redundância global fornecida por um CDN pode ajudar a isolar seus servidores de origem e site de ataques distribuídos de negação de serviço (DDoS). Clique aqui para saber mais sobre o serviço de rede de distribuição de conteúdo da SSL.com.

Anúncios SSL.com

1) Para quem busca fácil cadastro de alto volume de assinatura e criptografia de e-mail S/MIME certificados para funcionários da empresa, Enterprise PKI (EPKI) O acordo já está disponível para Validação Individual + Validação Organizacional (IV+OV) S/MIME validação do certificado. Uma empresa PKI (EPKI) O acordo permite que um representante autorizado assuma a responsabilidade de reter e validar evidências de identidade de funcionários ou contratados dentro de uma empresa ou organização, permitindo um único processo de validação para toda a organização. Clique este link para saber mais sobre o E.PKI Configuração do Contrato.

2) O serviço Pasta de Monitoramento de Assinatura de Documentos do SSL.com agora está disponível para nossos clientes. Este é um serviço de assinatura digital para Windows e Linux que pode ser usado para assinar grandes volumes de documentos eletrônicos (incluindo PDFs) simplesmente colocando-os em uma pasta local. Clique aqui para saber mais sobre o serviço Pasta de Observação de Assinatura de Documentos.

<p align="justify">3) Com a contribuição da maioria de seus membros, o CA/Browser Forum está alterando os requisitos de armazenamento de chave de assinatura de código OV e IV. A data de alteração é 1º de junho de 2023. Os certificados de assinatura de código OV e IV serão emitidos em tokens USB Yubico ou disponíveis por meio do serviço de assinatura em nuvem SSL.com eSigner. Informações adicionais sobre esta alteração podem ser encontradas no Site do CA/Browser Forum. Saiba mais sobre a solução de assinatura de código na nuvem SSL.com eSigner: https://www.ssl.com/esigner/.

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.