Обзор кибербезопасности, декабрь 2023 г.

В 2023 году появятся десять новых банковских троянов для Android, нацеленных почти на 1,000 приложений  

По данным исследования компании Zimperium, занимающейся мобильной безопасностью, в 2023 году появилось десять новых семейств банковских троянов для Android, нацеленных на 985 банковских и финтех-приложений из 61 страны. Кроме того, 19 существующих семейств троянов с 2022 года были обновлены новыми возможностями, такими как автоматизированные системы передачи, тактики социальной инженерии и инструменты совместного использования экрана, чтобы повысить их эффективность. В совокупности семейства вредоносных программ сосредоточены на краже банковских учетных данных и средств с помощью таких средств, как кейлоггинг, наложение фишинговых страниц и перехват SMS-сообщений. Многие из них теперь предлагают другим киберпреступникам доступ по подписке за плату от 3,000 до 7,000 долларов в месяц. Десять новых троянов, выявленных в 2023 году: 
  • Nexus  
  • Крестный отец 
  • Пикпират 
  • Садерат  
  • крюк 
  • PixBankBot 
  • Ксеноморф v3 
  • Vultur 
  • BrasDex 
  • КозаКрыса  
Они маскируются под обычные приложения и нацелены на финансовые приложения в основном в США, Великобритании, Италии, Австралии, Турции, Франции, Испании, Португалии, Германии и Канаде. Цимпериум советует: 
  • Не скачивайте APK-файлы за пределами Google Play. 
  • Тщательная проверка разрешений приложений и разработчиков. 
  • Отказ в разрешениях на доступ подозрительным приложениям 
  • Избегайте ссылок в нежелательных сообщениях 
Поскольку трояны становятся все более продвинутыми, пользователям следует проявлять осторожность при установке приложений и предоставлении доступа. Появление 10 новых банковских троянов всего за один год показывает, что угрозы быстро развиваются. 
SSL.com Аналитика:

Компании должны обучать сотрудников тщательно проверять разрешения приложений. Если приложение запрашивает необычный доступ, например, услуги специальных возможностей, это потенциальный красный флаг. 

Убедитесь, что все программное обеспечение, особенно предназначенное для финансовых транзакций, загружается из надежных источников, таких как Google Play. Избегайте APK-файлов из внешних источников.  

Поскольку трояны используют социальную инженерию, крайне важно научить вашу команду распознавать и сообщать о подозрительных действиях, таких как нежелательные сообщения электронной почты со ссылками. Рассмотрите возможность использования SSL.com S/MIME сертификаты как инструмент обеспечения безопасности электронной почты. S/MIME Сертификаты (безопасные/многоцелевые расширения почты Интернета) обеспечивают шифрование электронной почты и цифровую подпись. Электронные письма с цифровой подписью подтверждают личность отправителя, помогая пользователям отличать законную корреспонденцию от электронных писем, которые могут содержать вредоносные ссылки от подставных лиц или киберпреступников.

Повысьте безопасность своей электронной почты с помощью SSL.com S/MIME сертификаты

Защитите электронную почту прямо сейчас

MongoDB расследует инцидент безопасности, раскрывающий данные клиентов 

Компания по управлению базами данных MongoDB расследует инцидент безопасности, который привел к раскрытию информации об учетных записях клиентов. Компания обнаружила подозрительную активность 28 декабря и определила, что несанкционированный доступ имел место в течение некоторого периода до обнаружения. Компрометация затронула корпоративные системы MongoDB, которые содержали имена клиентов, номера телефонов, адреса электронной почты и другие метаданные учетной записи. По крайней мере, у одного клиента хакеры также получили доступ к системным журналам, которые могут содержать конфиденциальную информацию об операциях базы данных. MongoDB не уточнила степень раскрытия данных клиентов, как долго хакеры находились в системах или как произошел первоначальный несанкционированный доступ. Компания еще не уведомила Комиссию по ценным бумагам и биржам США, как это требуется в случае киберинцидентов. Важно отметить, что MongoDB считает, что не было получено доступа к данным клиентов, хранящимся в MongoDB Atlas, ее предложении «база данных как услуга». Но его расследование все еще продолжается. В ответ MongoDB рекомендует клиентам:  
  • Будьте бдительны в отношении попыток фишинга 
  • Включить многофакторную аутентификацию  
  • Мониторинг аккаунтов на предмет подозрительной активности 
SSL.com Аналитика:

Этот инцидент служит напоминанием о том, что даже технологические компании, ориентированные на безопасность, могут пострадать от нарушений. Хакеры часто ищут пути проникновения в корпоративные системы, содержащие ценные данные клиентов, для вымогательства и кражи личных данных. 

Компании должны проводить регулярные проверки безопасности своих систем управления базами данных, гарантируя, что все точки доступа защищены и контролируются. Сюда входит проверка и обновление разрешений, поскольку несанкционированный доступ часто происходит из-за устаревших или слабых конфигураций безопасности. 

SSL.com подчеркивает важность надежных мер аутентификации. Наши сертификаты аутентификации клиентов обеспечивают безопасный способ проверки личности пользователей, что имеет решающее значение для предотвращения несанкционированного доступа к конфиденциальным корпоративным системам и данным. 

Для организаций, управляющих обширными хранилищами данных, эти сертификаты жизненно важны для защиты от несанкционированного доступа и потенциальной утечки данных. Они предлагают безопасное и эффективное решение для управления доступом к базам данных и конфиденциальной информации. 

Мы призываем организации сотрудничать с SSL.com, чтобы изучить, как наши сертификаты проверки подлинности клиента могут повысить уровень их безопасности, особенно в контексте развивающихся цифровых угроз.

 

Укрепите свою цифровую защиту с помощью сертификатов аутентификации клиента SSL.com. 

Защитите свои критически важные системы прямо сейчас

Messenger внедряет сквозное шифрование по умолчанию для миллиардов пользователей 

Meta запустила сквозное шифрование по умолчанию для личных чатов и звонков в Messenger и Facebook. Это означает, что содержимое сообщения будет зашифровано, когда оно покидает устройство отправителя, и может быть расшифровано только тогда, когда оно достигнет получателя, что предотвращает доступ к нему третьих лиц, таких как Meta. Внедрение шифрования для более чем 1 миллиарда пользователей Messenger заняло годы, чтобы обеспечить надлежащее сохранение конфиденциальности и безопасности. Meta работала со сторонними экспертами над выявлением рисков и созданием сопутствующих функций безопасности в таких областях, как: 
  • Элементы управления сообщениями 
  • Блокировка приложения  
  • Потоки отчетности 
Благодаря включенному шифрованию Messenger также запускает новые функции для улучшения контроля и безопасности: 
  • Редактируйте отправленные сообщения в течение 15 минут. 
  • Сделать так, чтобы сообщения исчезали через 24 часа  
  • Отключить уведомления о прочтении  
  • Расширенный обмен мультимедиа с реакциями 
  • Более быстрое воспроизведение голосовых сообщений  
Meta стремится быть прозрачным в отношении своих подходов к криптографии, публикуя две исследовательские статьи о своих методах. Шифрование будет внедряться медленно, в течение нескольких месяцев, пока не охватит все личные чаты по всему миру.  
SSL.com Аналитика:

Внедрение компанией Meta стандартного сквозного шифрования в Messenger знаменует собой значительный шаг в области кибербезопасности и тесно согласуется с обязательствами SSL.com по обеспечению безопасности связи. 

Процесс, предпринятый Meta, включающий обширное сотрудничество с экспертами и постепенную перестройку функций, отражает наш подход в SSL.com. Мы понимаем важность баланса безопасности и функциональности. Подобно тому, как Messenger сохраняет свои удобные для пользователя функции, такие как настраиваемые реакции и исчезновение сообщений, наряду с новым шифрованием, SSL.com предоставляет цифровые сертификаты, которые защищают связь, не мешая работе пользователя.

GitHub требует двухфакторную аутентификацию к 2 января для участников кода

GitHub вводит обязательную двухфакторную аутентификацию (2FA) к 19 января 2024 года для всех пользователей, добавляющих код на платформу. Учетные записи без 2FA после истечения крайнего срока будут иметь ограниченную функциональность до тех пор, пока они не будут зарегистрированы. Политика направлена ​​на защиту исходного кода GitHub от атак в цепочке поставок путем добавления дополнительного уровня аутентификации. Это относится к github.com, но не к GitHub Enterprise или Business Cloud. После 19 января GitHub будет автоматически направлять пользователей без 2FA для завершения настройки при попытке доступа к сайту. Существующие токены доступа, ключи SSH и приложения OAuth продолжат работать. Однако для новых учетных данных или изменений учетной записи сначала потребуется включить 2FA. GitHub поддерживает различные методы 2FA: 
  • Ключи безопасности  
  • мобильные приложения 
  • Приложения для аутентификации 
  • Текстовые сообщения 
Для обеспечения избыточности рекомендуется включение нескольких методов. Пользователи могут управлять 2FA в своих настройках безопасности. Те, у кого 2FA уже включена до истечения крайнего срока, остаются незатронутыми. После 19 января 2FA невозможно отключить, но можно изменить методы проверки. 
SSL.com Аналитика: Изменение политики отражает действия GitHub по предотвращению реальных угроз в цепочке поставок программного обеспечения, влияющих на последующих пользователей. 

2FA добавляет важный уровень безопасности, помимо пароля. Требование второй формы проверки значительно снижает вероятность несанкционированного доступа. Это особенно важно для таких платформ, как GitHub, где целостность репозиториев кода имеет первостепенное значение. С ростом числа случаев изменения кода и атак на цепочки поставок 2FA выступает в качестве критического барьера, защищающего как отдельных пользователей, так и более широкое сообщество, полагающееся на код. 

Инициатива GitHub соответствует философии SSL.com по использованию многоуровневых подходов к безопасности. Он служит убедительным напоминанием организациям и частным лицам о важности внедрения улучшенных методов обеспечения безопасности.

 

SSL.com Объявления

SSL.com's S/MIME Сертификаты теперь можно интегрировать в сеть с поддержкой LDAP.

LDAP (облегченный протокол доступа к каталогам) — это стандартный протокол для доступа к информационным службам каталогов и управления ими. Он обычно используется для хранения и получения информации о пользователях, группах, организационных структурах и других ресурсах в сетевой среде.

Интеграция LDAP с S/MIME сертификаты предполагает использование LDAP в качестве службы каталогов для хранения сертификатов пользователей и управления ими. 

Интегрируя LDAP с S/MIME сертификаты, организации могут централизовать управление сертификатами, повысить безопасность и оптимизировать процесс получения сертификатов и аутентификации в различных приложениях и службах, использующих LDAP в качестве службы каталогов.

Контакты sales@ssl.com для получения дополнительной информации об интеграции LDAP. 

Автоматизируйте проверку и выдачу сертификатов подписи и шифрования электронной почты для сотрудников 

< p align="по выравниванию">Массовая регистрация теперь доступен для Личный ID+Организация S/MIME Сертификаты (также известный как IV+OV S/MIME), а также расширение Сертификаты NAESB через Инструмент массового заказа SSL.com. Массовая регистрация Персонального ID+Организации S/MIME и сертификаты NAESB имеют дополнительное требование Предприятие PKI (EPKI) Соглашение. ЕPKI Соглашение позволяет одному уполномоченному представителю организации заказывать, проверять, выдавать и отзывать большое количество этих двух типов сертификатов для других участников, тем самым ускоряя процесс защиты данных и коммуникационных систем организации.    

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.