Resumo de notícias sobre segurança cibernética janeiro de 2023

Contas do PayPal violadas devido à reciclagem de senha

Em 19 de janeiro de 2023, o Paypal enviou notificações de violação de dados e informou quase 35,000 de seus usuários que suas contas foram comprometidas em dezembro de 2022.

O Paypal explicou que as contas foram alvo de hackers por meio de preenchimento de credenciais – um ataque em que nomes de usuários e senhas vazados de vários sites são usados ​​para tentar acessar uma conta de destino.

As credenciais vazadas geralmente se devem a nomes de usuário e senhas reciclados. O Paypal alegou que a violação de dados não foi causada por uma falha em seus sistemas. 

As informações pessoais que os hackers conseguiram violar incluíam nomes completos dos proprietários das contas, números de previdência social, datas de nascimento e endereços postais. O Paypal diz que os invasores não conseguiram realizar transações não autorizadas e a redefinição de senhas foi feita nas contas afetadas.

Takeaway de SSL.com: Em um artigo do vistoria conduzido pelo Google e Harris Poll, descobriu-se que 53% tinham a mesma senha para várias contas, enquanto 13% usavam a mesma senha para todas as suas contas. Combinados, esses dados sugerem que 65% das pessoas reciclam suas senhas, mesmo que tenham todas as opções para criar outras. 

Para aqueles que desejam evitar o fardo de ter que lembrar e digitar senhas longas para várias contas, os gerenciadores de senhas são uma ótima solução porque suas habilidades de sincronização e geração de senhas facilitam o acesso a várias contas. 

Certificados de Autenticação de Cliente SSL.com também pode fornecer uma camada extra de segurança que as senhas sozinhas não podem fornecer, restringindo o acesso a sites e aplicativos confidenciais. Eles protegem suas contas online de agentes mal-intencionados, garantindo que somente você, como indivíduo verificado, possa acessá-las. Clique aqui para obter mais informações sobre certificados de autenticação de cliente SSL.com.

Hackers iranianos e russos são descobertos como alvo de políticos e jornalistas

Políticos e jornalistas britânicos teriam sido alvo de ataques de phishing por dois grupos de hackers: o TA453, com sede no Irã, e o Seaborgium, com sede na Rússia. Em 2022, descobriu-se que Seaborgium estava atacando três laboratórios de pesquisa nuclear nos EUA. O TA453 foi monitorado anteriormente e considerado potencialmente como alvo de políticos americanos.

O Centro de Segurança Cibernética (NCSC) do Reino Unido alertou alvos em potencial para não cair em links maliciosos usados ​​para roubar informações em suas contas online.

Descobriu-se que os hackers criam perfis falsos de mídia social dos contatos dos alvos e, em seguida, compartilham convites falsos para conferências ou eventos, muitas vezes na forma de links de reuniões do Zoom que contêm código malicioso. Os links falsos permitem que os hackers roubem as credenciais da conta de e-mail das vítimas. Ao entrar, eles foram detectados bisbilhotando dados de listas de e-mails e listas de contatos, que eles usam para outras campanhas de phishing.

Os hackers também criaram sites disfarçados de organizações autorizadas para enganar ainda mais seus alvos. Curiosamente, eles optam por contas de e-mail pessoais em vez de contas de trabalho oficiais. Além de provavelmente ter autenticação multifatorial menor, as contas pessoais também podem fazer com que a vítima seja menos cautelosa ao se comunicar.

Takeaway de SSL.com: Desconfie de endereços “de” suspeitos: e-mails oficiais sobre senhas e informações pessoais são enviados de endereços de e-mail oficiais, não de contas pessoais. Se o remetente não tiver um endereço de e-mail associado à empresa, não acredite.

Proteja suas comunicações de e-mail pessoais e organizacionais com SSL.com's S/MIME certificados: SSL.com's S/MIME Os certificados oferecem tranquilidade ao criptografar e-mails com uma assinatura digital inviolável. Se o remetente e o destinatário de um e-mail tiverem S/MIME certificados, apenas os dois podem visualizar o conteúdo da mensagem. Ao incentivar seus contatos de e-mail a usar um S/MIME certificado, você pode ter certeza de que os e-mails realmente vêm deles e não de um hacker. Clique aqui para mais informações sobre SSL.com S/MIME Certificados.

Vítima mais comum do setor de saúde de violações de terceiros, descobre Black Kite

A Relatório de violação de dados de terceiros de 2023 por Black Kite revelou que o setor de saúde recebeu a maior quantidade de violações de terceiros em 2022. A participação percentual chega a 34%, um aumento de 1% em relação a 2021. 

Black Kite explica o motivo da posição continuamente vulnerável do setor de saúde:

“Falta de orçamento, dados pessoais compartilhados remotamente entre pacientes e sistemas hospitalares e software desatualizado apontam para caminhos para hackers se infiltrarem e obterem acesso a dados confidenciais relacionados à saúde. É por isso que, novamente este ano, o setor mais afetado foi o da saúde.”

O relatório vem na sequência de vários ataques de segurança cibernética de alto nível contra empresas de saúde em 2022, incluindo o vazamento de dados de 2 milhões de pacientes da Nova Inglaterra atendidos pelo Shields Health Care Group; o ataque de ransomware contra o hospital CommonSpirit que comprometeu as informações privadas de mais de 600,000 pessoas; e o ataque contra a empresa multinacional de serviços de saúde Tenet Healthcare, que fez com que vários de seus hospitais ficassem offline, forçando seus funcionários a usar papel e gráficos. 

Os hospitais geralmente não priorizam a segurança cibernética em seus orçamentos de TI. No Pesquisa HIMSS Healthcare Cybersecurity de 2021, descobriu-se que os hospitais alocam apenas 6% ou menos de seus gastos com TI para segurança cibernética.

Takeaway de SSL.com: Um dos principais erros que os hospitais cometeram ao longo dos anos foi executar software de alta tecnologia em sistemas operacionais obsoletos e vulneráveis. Em março de 2020, a Fortune informou que “até 83% dos dispositivos de imagens médicas conectados à Internet – de máquinas de mamografia a máquinas de ressonância magnética – são vulneráveis”. Por que? Porque a Microsoft abandonou o suporte para o sistema operacional Windows 7 em que muitas das máquinas são executadas. Um especialista comparou a falha de segurança a ter uma “janela permanentemente quebrada” ao lado de sua casa e esperar que os ladrões não entrem.

Lembre-se: você só está seguro como seu software mais vulnerável. Você pode ter todos os equipamentos de um milhão de dólares do mundo, e algo tão básico quanto um ataque de phishing pode dar aos bandidos as chaves dos dados de seus pacientes ou levar a um ataque de ransomware que mantém tudo como refém por um bom dinheiro. Investir em segurança cibernética ajuda muito a garantir que uma organização seja capaz de proteger seus ativos críticos e atender seus clientes. 

Além disso, Certificados de Autenticação de Cliente SSL.com pode proteger prontamente os sistemas críticos de uma organização, fornecendo uma camada extra de segurança que as senhas sozinhas não podem oferecer. Eles protegem dados confidenciais e ativos digitais de hackers, garantindo que apenas os indivíduos ou organizações verificados tenham acesso. Clique aqui para obter mais informações sobre certificados de autenticação de cliente SSL.com.

A lista de proibições do governo dos EUA vazou em um fórum de hackers

Em uma violação de dados em larga escala, uma lista de exclusão aérea dos EUA contendo os nomes completos, prováveis ​​pseudônimos e datas de nascimento de mais de 1.5 milhão de suspeitos de terrorismo vazou em um fórum de hackers. 

De acordo com o crime criminoso do hacker suíço Maia, a pessoa que vazou as informações confidenciais, ela descobriu a lista de exclusão não segura em um servidor AWS de propriedade da companhia aérea CommuteAir de Ohio. 

A CommuteAir disse que o servidor violado foi colocado offline após ser contatado pelo hacker. Em novembro de 2022, um conjunto diferente de informações de identificação pessoal (PII) mantidas pela companhia aérea também foi hackeado. As informações que foram comprometidas incluíam nomes, datas de nascimento e partes dos números da Previdência Social.  

A lista de exclusão aérea geralmente não é acessível ao público e estritamente mantida por agências governamentais relevantes, incluindo a Agência de Segurança de Transporte (TSA) e o Departamento de Defesa, e é coordenada com companhias aéreas privadas para referência. Dada a natureza sensível de tais listas, questiona-se como o governo dos EUA pode garantir que os dados que eles compartilham com organizações privadas possam ser armazenados com segurança.

Takeaway de SSL.com: Este caso demonstra a necessidade de agências governamentais trabalharem com empresas de segurança cibernética para garantir que os dados confidenciais que eles compartilham com organizações privadas sejam mantidos em segurança. Onde necessidades especializadas precisam ser atendidas, as soluções devem ser baseadas em expertise. Dirija-se ao nosso PKI e certificados digitais para governo artigo para saber mais sobre como ajudamos as instituições governamentais a fortalecer sua segurança cibernética.

Além disso, nossa Certificados de autenticação do cliente pode proteger prontamente os sistemas e servidores críticos de uma organização, fornecendo uma camada extra de segurança que as senhas sozinhas não podem oferecer. Eles protegem dados confidenciais e ativos digitais de agentes mal-intencionados, garantindo que apenas os indivíduos ou organizações verificados tenham acesso a eles. Saiba mais sobre os Certificados de Autenticação de Cliente SSL.com através de esta página.

Os requisitos de armazenamento de chave de assinatura de código OV e IV estão mudando

Com informações da maioria de seus membros, o CA/Browser Forum está alterando os requisitos de armazenamento de chave de assinatura de código OV e IV. A data da mudança é 1 de Junho de 2023. Os Certificados de Assinatura de Código OV e IV serão emitidos em Yubico Tokens USB ou disponíveis através do serviço de assinatura em nuvem SSL.com eSigner. 

<p style=”alinhamento de texto: justificar;”>Informações adicionais sobre esta mudança podem ser encontradas no  Site do CA/Browser Forum. Saiba mais sobre o SSL.com Solução de assinatura de código em nuvem eSigner: https://www.ssl.com/esigner/.

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.