Cybersäkerhetsrunda december 2023

Tio nya Android-banktrojaner dyker upp under 2023 med inriktning på nästan 1,000 XNUMX appar  

År 2023 dök tio nya Android-banktrojaner upp med inriktning på 985 bank- och fintechappar från 61 länder, enligt forskning från mobilsäkerhetsföretaget Zimperium. Dessutom uppdaterades 19 befintliga trojanfamiljer från 2022 med nya funktioner som automatiserade överföringssystem, social ingenjörsteknik och verktyg för skärmdelning för att öka deras effektivitet. Tillsammans fokuserar familjerna med skadlig programvara på att stjäla bankuppgifter och pengar genom metoder som tangentloggning, överlagring av nätfiskesidor och avlyssning av SMS-meddelanden. Många erbjuder nu prenumerationsbaserad åtkomst till andra cyberbrottslingar för avgifter som sträcker sig från $3,000 7,000 till $2023 XNUMX per månad. De tio nyligen identifierade trojanerna XNUMX är: 
  • Nexus  
  • Gudfadern 
  • Pixpirate 
  • Saderat  
  • Krok 
  • PixBankBot 
  • Xenomorph v3 
  • Vultur 
  • BrasDex 
  • GetRåtta  
De klär ut sig som vanliga appar och riktar sig främst till finansiella appar i USA, Storbritannien, Italien, Australien, Turkiet, Frankrike, Spanien, Portugal, Tyskland och Kanada. Zimperium rekommenderar: 
  • Undviker att ladda ner APK-filer utanför Google Play 
  • Granska appbehörigheter och utvecklare noggrant 
  • Neka tillgänglighetsbehörigheter för misstänkta appar 
  • Undviker länkar i oönskade meddelanden 
När trojaner blir allt mer avancerade bör användare vara försiktiga när de installerar appar och beviljar åtkomst. Framväxten av 10 nya banktrojaner på bara ett år visar att hoten utvecklas snabbt. 
SSL.com Insikter:

Företag bör utbilda anställda att noggrant granska appbehörigheter. Om en app begär ovanlig åtkomst, som tillgänglighetstjänster, är det en potentiell röd flagga. 

Se till att all programvara, särskilt de som hanterar finansiella transaktioner, laddas ner från välrenommerade källor som Google Play. Undvik APK-filer från externa källor.  

Med trojaner som använder social ingenjörskonst är det avgörande att utbilda ditt team i att känna igen och rapportera misstänkta aktiviteter, såsom oönskade e-postmeddelanden med länkar. Överväg att använda SSL.com S/MIME certifikat som ett verktyg för e-postsäkerhet. S/MIME (Secure/Multipurpose Internet Mail Extensions)-certifikat möjliggör e-postkryptering och digital signering. Digitalt signerade e-postmeddelanden bekräftar avsändarens identitet, vilket hjälper användare att skilja mellan legitim korrespondens och e-postmeddelanden som kan innehålla skadliga länkar från imitatorer eller cyberbrottslingar.

Öka din e-postsäkerhet med SSL.com S/MIME certifikat

Säkra e-postmeddelanden nu

MongoDB undersöker säkerhetsincident som exponerar kunddata 

Databashanteringsföretaget MongoDB utreder en säkerhetsincident som resulterade i exponering av kundkontoinformation. Företaget upptäckte misstänkt aktivitet den 28 december och fastställde att obehörig åtkomst hade förekommit under en period innan upptäckten. Kompromissen påverkade MongoDB:s företagssystem, som innehöll kundnamn, telefonnummer, e-postadresser och annan kontometadata. För minst en kund fick hackarna också tillgång till systemloggar som kan innehålla känslig information om databasoperationer. MongoDB har inte klargjort omfattningen av kunddataexponering, hur länge hackare fanns i systemen eller hur den initiala obehöriga åtkomsten inträffade. Företaget har ännu inte meddelat U.S. Securities and Exchange Commission som krävs för cyberincidenter. Viktigt är att MongoDB tror att ingen kunddata lagrad på MongoDB Atlas, dess databas-som-en-tjänst-erbjudande, nåddes. Men dess utredning pågår fortfarande. Som svar rekommenderar MongoDB kunder:  
  • Var uppmärksam på nätfiskeförsök 
  • Aktivera multifaktorautentisering  
  • Övervaka konton för misstänkt aktivitet 
SSL.com Insikter:

Incidenten fungerar som en påminnelse om att även säkerhetsfokuserade teknikföretag kan drabbas av intrång. Hackare letar ofta efter vägar in i företagssystem som innehåller värdefull kunddata för utpressning och identitetsstöld. 

Företag bör genomföra regelbundna säkerhetsrevisioner av sina databashanteringssystem, för att säkerställa att alla åtkomstpunkter är säkra och övervakade. Detta inkluderar granskning och uppdatering av behörigheter, eftersom obehörig åtkomst ofta inträffar på grund av inaktuella eller svaga säkerhetskonfigurationer. 

SSL.com betonar vikten av robusta autentiseringsåtgärder. Våra klientautentiseringscertifikat ger ett säkert sätt att verifiera användaridentiteter, avgörande för att förhindra obehörig åtkomst till känsliga företagssystem och data. 

För organisationer som hanterar stora datalager är dessa certifikat avgörande för att skydda mot obehörig åtkomst och potentiella dataintrång. De erbjuder en säker och effektiv lösning för att hantera åtkomst till databaser och känslig information. 

Vi uppmuntrar organisationer att engagera sig med SSL.com för att utforska hur våra klientautentiseringscertifikat kan förbättra deras säkerhetsställning, särskilt i samband med de digitala hoten under utveckling.

 

Förstärk ditt digitala försvar nu med SSL.coms klientautentiseringscertifikat 

Säkra dina kritiska system nu

Messenger rullar ut standard end-to-end-kryptering för miljarder användare 

Meta har lanserat standard end-to-end-kryptering för personliga chattar och samtal i Messenger och Facebook. Detta innebär att meddelandeinnehåll kommer att krypteras när det lämnar avsändarens enhet och endast kan dekrypteras när det når mottagaren, vilket förhindrar tredje part som Meta från att komma åt det. Implementering av kryptering för Messengers över 1 miljard användare tog år att bygga samtidigt som integritet och säkerhet bevarades på rätt sätt. Meta arbetade med externa experter för att identifiera risker och bygga åtföljande säkerhetsfunktioner inom områden som: 
  • Meddelandekontroller 
  • Applås  
  • Rapportering av flöden 
Med kryptering aktiverad lanserar Messenger också nya funktioner för att förbättra kontrollen och säkerheten: 
  • Redigera skickade meddelanden inom 15 minuter 
  • Få meddelanden att försvinna efter 24 timmar  
  • Inaktivera läskvitton  
  • Förbättrad mediadelning med reaktioner 
  • Snabbare uppspelning av röstmeddelanden  
Meta strävar efter att vara transparenta om sina kryptografiska tillvägagångssätt och publicerar två forskningsartiklar om dess tekniker. Kryptering kommer att rullas ut långsamt under månader tills den täcker alla personliga chattar globalt.  
SSL.com Insikter:

Metas introduktion av standard end-to-end-kryptering på Messenger markerar ett betydande framsteg inom cybersäkerhet, som ligger nära SSL.coms engagemang för säker kommunikation. 

Processen som utförs av Meta, som involverar omfattande samarbete med experter och gradvis återuppbyggnad av funktioner, speglar vårt tillvägagångssätt på SSL.com. Vi förstår vikten av att balansera säkerhet med funktionalitet. Precis som Messenger bibehåller sina användarvänliga funktioner som anpassade reaktioner och försvinnande meddelanden tillsammans med sin nya kryptering, tillhandahåller SSL.com digitala certifikat som säkerställer kommunikation utan att hindra användarupplevelsen.

GitHub kräver 2FA senast den 19 januari för kodbidragsgivare

GitHub kräver tvåfaktorsautentisering (2FA) senast den 19 januari 2024 för alla användare som bidrar med kod på plattformen. Konton utan 2FA efter deadline kommer att ha begränsad funktionalitet tills de registreras. Policyn syftar till att skydda GitHub-källkoden från attacker i leveranskedjan genom att lägga till ett extra autentiseringslager. Det gäller github.com men inte GitHub Enterprise eller Business Cloud. Efter den 19 januari kommer GitHub automatiskt att dirigera användare utan 2FA att slutföra installationen när de försöker komma åt sidan. Befintliga åtkomsttokens, SSH-nycklar och OAuth-appar fortsätter att fungera. Men nya inloggningsuppgifter eller kontoändringar måste 2FA aktiveras först. GitHub stöder olika 2FA-metoder: 
  • Säkerhetsnycklar  
  • Mobila appar 
  • Authenticator-appar 
  • SMS-texter 
Aktivering av flera metoder rekommenderas för redundans. Användare kan hantera 2FA i sina säkerhetsinställningar. De som redan har 2FA aktiverat före deadline förblir opåverkade. Efter den 19 januari kan 2FA inte inaktiveras men verifieringsmetoderna kan ändras. 
SSL.com Insikter: Policyändringen återspeglar GitHubs agerande för att förhindra verkliga hot från programvarans leveranskedja som påverkar nedströmsanvändare. 

2FA lägger till ett viktigt lager av säkerhet utöver bara lösenordet. Genom att kräva en andra form av verifiering minskar det avsevärt chanserna för obehörig åtkomst. Detta är särskilt viktigt på plattformar som GitHub, där integriteten hos kodförråd är av största vikt. Med ökande incidenter av kodändringar och attacker i leveranskedjan, fungerar 2FA som en kritisk barriär och skyddar både enskilda användare och det bredare samhället som förlitar sig på koden. 

GitHubs initiativ överensstämmer med SSL.coms filosofi att anta säkerhetsmetoder i flera lager. Det fungerar som en stark påminnelse till både organisationer och individer om vikten av att anamma förbättrade säkerhetsrutiner.

 

SSL.com-meddelanden

SSL.com s S/MIME Certifikat kan nu integreras med ett LDAP-aktiverat nätverk

LDAP (Lightweight Directory Access Protocol) är ett industristandardprotokoll för åtkomst och hantering av kataloginformationstjänster. Det används vanligtvis för att lagra och hämta information om användare, grupper, organisationsstrukturer och andra resurser i en nätverksmiljö.

Integrera LDAP med S/MIME certifikat innebär att man använder LDAP som en katalogtjänst för att lagra och hantera användarcertifikat. 

Genom att integrera LDAP med S/MIME certifikat kan organisationer centralisera certifikathantering, förbättra säkerheten och effektivisera processen för certifikathämtning och autentisering i olika applikationer och tjänster som utnyttjar LDAP som en katalogtjänst.

Kontakta oss sales@ssl.com för mer information om LDAP-integration. 

Automatisera validering och utfärdande av e-postsignerings- och krypteringscertifikat för anställda 

< p align="justify">Bulk registrering finns nu tillgänglig för Personligt ID+Organisation S/MIME Certifikat (även känd som IV+OV S/MIME), Och NAESB-certifikat genom SSL.com Bulk Order Tool. Massregistrering av personligt ID+organisation S/MIME och NAESB-certifikat har ytterligare krav på en Företag PKI (EPKI) Avtal. Ett EPKI Avtalet gör det möjligt för en enda auktoriserad representant för en organisation att beställa, validera, utfärda och återkalla en stor volym av dessa två typer av certifikat för andra medlemmar, vilket möjliggör en snabbare vändning när det gäller att säkra en organisations data- och kommunikationssystem.    

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.