Resumo de segurança cibernética, abril de 2024

Cadeias de ataques em pias de cozinha: a principal ameaça cibernética para as eleições de 2024    

À medida que se aproximam as eleições de 2024, os especialistas em segurança cibernética alertam que a ameaça mais significativa ao processo democrático será provavelmente uma combinação de vários ataques cibernéticos, em vez de um incidente único e isolado. Essas cadeias de ataques “de pia de cozinha”, como são chamadas, envolvem hackers que usam múltiplas táticas em conjunto para atingir seus objetivos maliciosos, tornando-os mais difíceis de serem detectados e defendidos. De acordo com um relatório recente da Mandiant, parte do Google Cloud, as ameaças mais potentes às eleições são os ataques em cadeia, onde os agentes da ameaça colocam deliberadamente múltiplas táticas em operações híbridas para ampliar o efeito de cada componente. Esta abordagem foi utilizada em eleições anteriores, como as eleições presidenciais ucranianas de 2014, onde intervenientes russos lançaram ataques DDoS, apagaram ficheiros dos computadores eleitorais centrais do país, vazaram e-mails e documentos e tentaram apresentar resultados falsos a favor de um candidato específico. Nas eleições de 2020 nos EUA, dois cidadãos iranianos realizaram uma campanha contra websites relacionados com o voto de vários estados, obtendo informações confidenciais dos eleitores, enviando e-mails intimidadores e enganosos e espalhando desinformação sobre as vulnerabilidades das infraestruturas eleitorais. Também violaram uma empresa de comunicação social, que poderia ter fornecido outro canal para a divulgação de alegações falsas. Além dos intervenientes patrocinados pelo Estado, os infiltrados, os hacktivistas e os cibercriminosos também representam uma ameaça ao processo democrático. Contas falsas de redes sociais e sites afiliados a candidatos presidenciais podem ser usados ​​para espalhar fraudes, malware, roubar fundos ou influenciar a opinião dos eleitores através da distribuição de notícias falsas. Essas personificações também podem ser usadas para interagir com pessoas reais em campanhas e se infiltrar em seus sistemas. À medida que o campo de batalha digital se torna cada vez mais acessível, é crucial que os funcionários eleitorais, as campanhas e os eleitores permaneçam vigilantes e proactivos na salvaguarda da integridade do processo democrático contra estas ameaças cibernéticas em evolução.
SSL.com Insights: Para se defenderem contra as ameaças complexas e multicamadas descritas no artigo, as empresas e organizações envolvidas em processos eleitorais devem melhorar suas defesas integrando sistemas que examinem o conteúdo que passa por suas redes para detectar pacotes de dados prejudiciais e sinais de adulteração . Devem também implementar tecnologias que verifiquem a autenticidade e a segurança dos websites, impedindo o acesso não autorizado a dados e sistemas sensíveis. A implementação de medidas que monitorem e analisem continuamente o tráfego de rede pode ajudar a detectar padrões incomuns que podem indicar um ataque coordenado. Os certificados SSL da SSL.com podem desempenhar um papel crucial nestas estratégias, garantindo que os dados transmitidos através das redes são encriptados, reduzindo significativamente o risco de interceção e adulteração, e autenticando as identidades das entidades envolvidas, reforçando assim a confiança e a segurança nas comunicações digitais.

Fortaleça a segurança e confie nos certificados SSL.com.  

Criptografe hoje

Hackers patrocinados pelo Estado violam a rede de P&D MITRE por meio de vulnerabilidades de dia zero da Ivanti     

A MITRE, uma empresa sem fins lucrativos financiada pelo governo federal, divulgou recentemente uma violação de seu ambiente de experimentação, pesquisa e virtualização em rede (NERVE) por um ator de ameaça patrocinado por um estado estrangeiro no início de janeiro. Os invasores exploraram duas vulnerabilidades de dia zero, CVE-2023-46805 e CVE-2024-21887, em dispositivos Ivanti Connect Secure VPN para obter acesso inicial. Essas vulnerabilidades foram relatadas pela primeira vez pela Volexity em 10 de janeiro, atribuindo sua exploração a hackers apoiados pelo governo chinês. Depois de obter acesso, os invasores realizaram reconhecimento, contornaram a autenticação multifatorial usando sequestro de sessão e se moveram lateralmente dentro da rede do MITRE. Eles empregaram backdoors e webshells sofisticados para manter a persistência e coletar credenciais, visando a infraestrutura VMware da organização usando uma conta de administrador comprometida. Embora o MITRE não tenha fornecido detalhes de atribuição além de identificar os invasores como atores de ameaças de um estado-nação estrangeiro, a Mandiant do Google Cloud está ciente de vários atores de ameaças ligados à China que exploram as vulnerabilidades da VPN Ivanti em seus ataques. A investigação em curso do MITRE não encontrou nenhuma evidência de impacto na sua rede empresarial principal ou nos sistemas dos parceiros. A organização compartilhou informações sobre as técnicas ATT&CK observadas, melhores práticas para detectar tais ataques e recomendações para fortalecer redes. As mesmas vulnerabilidades da Ivanti também foram usadas para invadir sistemas pertencentes à Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), afetando potencialmente 100,000 indivíduos. O MITRE, amplamente conhecido por sua base de conhecimento ATT&CK de táticas e técnicas adversárias, abriu recentemente um novo Laboratório de Garantia e Descoberta de IA para descobrir e gerenciar riscos em sistemas habilitados para IA. 
SSL.com Insights: Para aumentar a segurança contra ataques cibernéticos patrocinados pelo Estado, como aqueles experimentados pelo MITRE por meio de vulnerabilidades de produtos exploradas, as organizações devem implantar tecnologias que permitam a inspeção e validação do tráfego de rede criptografado, o que ajudará a identificar e mitigar atividades suspeitas antes eles aumentam. Em SSL.com, oferecemos SSL/TLS soluções de certificação personalizadas para dispositivos IoT, garantindo conexões de dispositivos seguras e confiáveis ​​desde o início. Ao fazer parceria conosco, as organizações podem aproveitar nosso Hosted PKI e CAs personalizadas habilitadas para ACME para gerenciar os ciclos de vida dos certificados de maneira eficaz, mitigando os riscos associados à segurança de dispositivos e redes. Nossa API SWS facilita ainda mais o gerenciamento contínuo de certificados diretamente de sua infraestrutura IoT.

Explore como SSL.com pode melhorar sua segurança de IoT.  

Saber Mais​

Ator de ameaças CoralRaider lança campanha de ataque global com vários ladrões de informações  

A unidade de pesquisa de segurança Talos da Cisco descobriu uma campanha de ataque generalizada por um agente de ameaças conhecido como CoralRaider, que emprega uma combinação de ladrões de informações para coletar credenciais e dados financeiros de usuários em todo o mundo. O ator da ameaça, que se acredita ser de origem vietnamita, tem como alvo indivíduos em vários setores de negócios e geografias desde pelo menos 2023. A campanha de ataque do CoralRaider evoluiu ao longo do tempo, com o ator da ameaça usando anteriormente uma variante personalizada do QuasarRAT chamada RotBot e o ladrão XClient para direcionar informações financeiras e de login e roubar contas de mídia social. Desde fevereiro de 2024, o ator da ameaça expandiu seu arsenal para incluir três ladrões de informações: Cryptbot, LummaC2 e Rhadamanthys. Os ataques tiveram como alvo usuários no Equador, Egito, Alemanha, Japão, Nigéria, Noruega, Paquistão, Filipinas, Polônia, Síria, Turquia, Reino Unido e EUA, com algumas vítimas identificadas como funcionários de organizações de call centers de serviços de informática no Japão. e organizações do serviço de defesa civil na Síria. CoralRaider tem usado e-mails de phishing contendo links maliciosos para entregar arquivos ZIP com arquivos de atalho criados, desencadeando uma cadeia de infecção em vários estágios que, em última análise, executa os ladrões de informações nos sistemas visados. CryptBot, LummaC2 e Rhadamanthys são ladrões de informações bem conhecidos com vários recursos, incluindo coleta de credenciais de navegadores, roubo de arquivos confidenciais e exfiltração de dados de carteiras de criptomoedas e outros aplicativos. O uso combinado desses ladrões permite que o CoralRaider maximize o impacto de seus ataques e colete uma ampla gama de informações valiosas de suas vítimas. À medida que o CoralRaider continua a evoluir e a expandir o seu alcance global, as organizações e os indivíduos devem permanecer vigilantes e adotar medidas robustas de segurança cibernética para se protegerem contra estas ameaças cada vez mais sofisticadas. Atualizar regularmente o software, usar senhas fortes e exclusivas, permitir a autenticação multifatorial e educar os usuários sobre os perigos dos e-mails de phishing são etapas essenciais para mitigar o risco de ser vítima de tais ataques. 
SSL.com Insights: Para neutralizar a campanha global de agentes de ameaças que usam vários infostealers, conforme relatado pela Cisco, as organizações devem implementar ferramentas robustas de monitoramento de integridade de arquivos e análise de comportamento que possam detectar e responder a acessos não autorizados e modificações de dados confidenciais. Atualizações regulares e soluções abrangentes de segurança de endpoint são essenciais na proteção contra cepas avançadas de malware que visam credenciais e informações financeiras por meio de mecanismos furtivos. Além disso, a implantação de criptografia para arquivos confidenciais e o emprego de protocolos de detecção aprimorados podem mitigar o risco de roubo e uso indevido de informações. SSL.com's S/MIME os certificados garantem a integridade e a confidencialidade das comunicações por e-mail, fornecendo uma camada crítica de proteção contra esquemas de phishing que poderiam levar à implantação de infostealers, e também verificam a identidade do remetente para evitar tentativas de falsificação de identidade, protegendo assim o e-mail como canal de comunicação.

E-mail seguro, confiança SSL.com S/MIME.  

Proteja e-mails

Change Healthcare sofre segundo ataque de ransomware por RansomHub   

A Change Healthcare, uma subsidiária da United Healthcare, teria sofrido outro ataque de ransomware, desta vez pela gangue RansomHub, poucas semanas depois de ser alvo do ALPHV/BlackCat. RansomHub afirma ter roubado 4 TB de dados confidenciais, incluindo informações sobre militares dos EUA, pacientes, registros médicos e informações financeiras. A quadrilha exige pagamento de extorsão e ameaça vender os dados ao maior lance se o resgate não for pago em 12 dias. Este segundo ataque ocorre em um momento desafiador para a Change Healthcare, que só recentemente se recuperou do ataque cibernético anterior do ALPHV/BlackCat. A empresa enfrenta agora uma difícil decisão sobre pagar ou não o resgate para proteger as informações confidenciais dos seus clientes. Malachi Walker, consultor de segurança da DomainTools, sugere que mesmo que o RansomHub não esteja diretamente conectado ao ALPHV/BlackCat, o grupo pode estar alegando ter laços com suas vítimas para intimidá-las a fazer um pagamento. Ele também destaca a próspera economia subterrânea em torno do cenário do ransomware, com vários atores colaborando para compartilhar informações. Embora haja especulações sobre uma possível conexão entre ALPHV/BlackCat e RansomHub, ou se ALPHV foi renomeado como RansomHub, Walker afirma que é muito cedo para confirmar qualquer ligação direta entre os dois grupos. Este incidente sublinha a ameaça contínua representada pelos gangues de ransomware e a importância de medidas robustas de cibersegurança para proteger dados sensíveis no setor da saúde. À medida que a Change Healthcare navega neste segundo ataque de ransomware, enfrenta uma situação desafiadora para garantir a segurança das informações de seus clientes. 
Insights do SSL.com: Para proteger com eficácia informações confidenciais, como registros médicos e detalhes financeiros, contra ameaças emergentes como ransomware, as organizações devem priorizar estratégias de segurança avançadas adaptadas às suas necessidades específicas. A implementação de ferramentas de monitoramento rigorosas que verificam o tráfego de rede para detectar padrões incomuns pode fornecer avisos antecipados sobre uma possível violação. Além disso, fortalecer os aplicativos voltados para a Web com ferramentas que bloqueiam especificamente tentativas não autorizadas de explorar vulnerabilidades pode proteger ativos críticos. Para uma protecção abrangente dos dados, devem ser utilizadas tecnologias de encriptação para tornar os dados sensíveis ilegíveis para utilizadores não autorizados, garantindo que, mesmo que os dados sejam comprometidos, permanecem seguros.

Anúncios SSL.com

SSL.com's S/MIME Os certificados agora podem ser integrados a uma rede habilitada para LDAP

LDAP (Lightweight Directory Access Protocol) é um protocolo padrão da indústria para acessar e gerenciar serviços de informações de diretório. É comumente usado para armazenar e recuperar informações sobre usuários, grupos, estruturas organizacionais e outros recursos em um ambiente de rede.

Integrando LDAP com S/MIME certificados envolve a utilização de LDAP como um serviço de diretório para armazenar e gerenciar certificados de usuário. 

Ao integrar o LDAP com S/MIME certificados, as organizações podem centralizar o gerenciamento de certificados, aprimorar a segurança e agilizar o processo de recuperação e autenticação de certificados em vários aplicativos e serviços que utilizam o LDAP como um serviço de diretório.

Contato sales@ssl.com para obter mais informações sobre a integração LDAP. 

Single Sign On (SSO) agora pode ser habilitado para contas SSL.com 

Os usuários do SSL.com agora podem ativar o Single Sign On (SSO) para suas contas. Este recurso permite que os usuários vinculem suas contas do Google, Microsoft, GitHub e Facebook às suas contas SSL.com. Uma vez vinculado e conectado a qualquer um dos quatro provedores de serviços mencionados, não há necessidade de os usuários fazerem login repetidamente em suas contas SSL.com com seu nome de usuário e senha. A adoção do SSO por SSL.com representa um compromisso em manter altos padrões de segurança, ao mesmo tempo em que fornece um ambiente amigável, promovendo, em última análise, uma experiência online mais segura para seus usuários. 

Automatize a validação e emissão de certificados de criptografia e assinatura de e-mail para funcionários 

<p align="justify">Inscrição em massa agora está disponível para Identificação Pessoal+Organização S/MIME Certificados (também conhecido como IV+OV S/MIME), E Certificados NAESB através da ferramenta de pedidos em massa SSL.com. Inscrição em massa de ID pessoal + organização S/MIME e Certificados NAESB tem o requisito adicional de um Empreendimento PKI (EPKI) Acordo. um EPKI O acordo permite que um único representante autorizado de uma organização solicite, valide, emita e revogue um grande volume desses dois tipos de certificados para outros membros, permitindo assim uma recuperação mais rápida na proteção dos dados e sistemas de comunicação de uma organização. 

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.