Cybersäkerhetsrunda januari 2024


Coyote Trojan riktar sig mot bankappar med avancerade undanflyktstekniker 

Kasperskys upptäckt av banktrojanen Coyote, som riktar sig till 61 onlinebanksappar främst i Brasilien, innebär en utveckling av finansiell skadlig kod med dess användning av olika tekniker som Squirrel och Nim. Denna utveckling speglar kreativiteten och anpassningsförmågan hos brasilianska cyberbrottslingar som har varit aktiva i skadlig programvara i över två decennier, vilket kan utgöra ett globalt hot om Coyote utökar sin räckvidd. Coyotes sofistikerade funktioner möjliggör ett brett utbud av skadliga aktiviteter, från att fånga inloggningsinformation via nätfiske-överlagringar till att frysa maskiner, vilket framhäver dess potential att utvecklas till ett mer betydande hot som liknar tidigare trojaner som Emotet och Trickbot. Dess unika metod för att undvika upptäckt, genom att använda mindre vanliga programmeringsspråk och verktyg, sätter ett nytt riktmärke för sofistikering av skadlig programvara. Brasiliens framträdande plats som ett nav för bankprogram skadlig kod, tillsammans med Coyotes avancerade funktioner, understryker det akuta behovet av robusta cybersäkerhetsåtgärder.
SSL.com Insikter:

Att betona starkt slutpunktsskydd kan skydda mot sådana sofistikerade skadliga program, med fokus på avancerade autentiseringsmekanismer för att verifiera användaridentiteter och kontrollera åtkomst. Implementering av kontinuerlig övervakning och beteendeanalys hjälper till att upptäcka anomalier som innebär ett brott, vilket möjliggör snabb respons. Att utbilda anställda om de senaste cyberhoten och säkra onlinemetoder är också viktigt, eftersom mänskliga fel och skadliga sociala ingenjörskonstnärer ofta öppnar dörrar för cyberattacker. SSL.coms kodsigneringscertifikat kan spela en avgörande roll genom att säkerställa mjukvarans integritet genom manipuleringssäkra digitala signaturer, pålitlighet genom validerade identiteter och förhindra exekvering av obehöriga eller manipulerade applikationer genom att utföra skanning av skadlig programvara i förväg. Att stärka ramverk för cybersäkerhet med SSL.coms lösningar kan avsevärt minska risken för sofistikerade banktrojaner och skydda känslig data.

Utforska SSL.com:s EV Code Signing-certifikat och Cloud CI/CD-integrationer. 

Kom igång här

loanDepot Cyberattack förlamar hypotekslånssystem 

Den centrala amerikanska bolåneleverantören loanDepot drabbades av en störande cyberattack som har tagit viktiga IT-system och kundbetalningsportaler offline. Attacken inträffade den 20 januari och en kriminalteknisk utredning pågår fortfarande. Interna system och e-post påverkades, vilket bromsade affärsverksamheten. Betalningsportalen online myloandepot.com låg också nere, vilket försenade lånebetalningarna. Även om detaljerna för den specifika attackmetoden är okända, är en ransomware-attack sannolikt med tanke på driftsstörningen. Detta markerar den andra stora ransomware-träffen på ett bolåneföretag denna månad efter attacken med First Guaranty Mortgage. Med tillgång till känslig kundinformation bör loanDepot-kunder se efter potentiella nätfiske eller bedrägerier kopplade till stulen information. Incidenten visar upp bolånebranschens fortsatta sårbarhet för cyberattacker som syftar till att orsaka maximal förödelse. 
SSL.com Insikter:

Den senaste cyberattacken mot loanDepot understryker vikten av att skydda känslig kunddata och finansiella transaktioner. SSL.com lyfter fram nödvändigheten av stark nätverkssäkerhet för företag med känslig kunddata, och förespråkar nätverkssegmentering som ett nyckelförsvar mot ransomware-attacker. Denna strategi innebär att nätverket delas upp i flera segment eller subnät, som var och en fungerar som en oberoende säkerhetszon, för att förhindra angripare från att röra sig i sidled inom nätverket. Genom att separera kritiska system, som de som hanterar finansiella transaktioner och kundinformation, från mindre kritiska nätverk kan företag som loanDepot avsevärt minska den potentiella skadan från cyberincidenter. SSL.com stärker nätverkssäkerheten ytterligare genom sina klientautentiseringscertifikat, vilket säkerställer att endast autentiserade användare och enheter har tillgång till viktiga system och nätverk.

Förstärk ditt digitala försvar och säkra dina känsliga data med SSL.coms klientautentiseringscertifikat idag! 

Säkra din kritiska infrastruktur

ncsc-ransomware-forecast

Den brittiska byrån förutspår att AI kommer att öka hotet om ransomwares

Storbritanniens National Cyber ​​Security Center (NCSC) har utfärdat en skarp varning om potentialen för artificiell intelligens (AI) för att möjliggöra attacker mot ransomware under de kommande två åren. Viktiga tips från NCSC:s hotbedömning inkluderar:   AI förväntas intensifiera cyberattacker, främst genom att förbättra befintlig övervakning och social ingenjörstaktik. Både statliga och icke-statliga aktörer använder redan AI.   AI kommer att sänka barriärerna för nybörjare cyberbrottslingar, vilket bidrar till den globala ransomware-epidemin. Till 2025 kommer avancerade AI-verktyg sannolikt att spridas genom kriminella ekosystem.   För avancerade ihållande hot (APT) kan AI möjliggöra snabbare skapande av undvikande anpassad skadlig programvara om den tränas på kvalitetsdata.   Intermediära hackare förväntas få fördelar inom spaning, social ingenjörskonst och datautvinning. Mindre skickliga skådespelare kommer att se AI-lyftkapacitet över hela linjen.   Oavsett kompetensnivå förväntas AI-drivet nätfiske, spoofing och social ingenjörskonst bli mycket utmanande att identifiera.   NCSC-analysen målar upp en dyster bild av AI som överladdar befintliga cyberhot under de kommande två åren och därefter. Ransomware, som drivs av demokratisering av avancerad teknik, förväntas se en betydande uppgång fram till 2025. Försvarare står inför en kamp i uppförsbacke när generativ AI ser ut att vara redo att göra hoten mer potenta på alla fronter. 
SSL.com Insikter:

Storbritanniens National Cyber ​​Security Centres varning om AI-drivna cyberhot understryker behovet av avancerade cybersäkerhetsåtgärder. Integrering av avancerad Hotskyddssystem (ATP)., den där utnyttja AI och maskininlärning, möjliggöra företag att upptäcka och neutralisera cyberhot i realtid, inklusive nätfiske och social ingenjörsattacker. Endpoint Detection and Response (EDR)-system, en viktig ATP-lösning, erbjuder omfattande övervakning och analys av endpoint- och nätverkshändelser till identifiera och minska hot som ransomware och nätfiske. Dessa system använder beteendeanalys, anomalidetektering och maskininlärning för att ge detaljerade kriminaltekniska insikter, som hjälper till att förebygga framtida attacker. För att ytterligare förbättra säkerheten kan EDR integreras med SIEM-system (Security Information and Event Management) för bredare nätverkssynlighet och effektivare hotdetektion och respons. Denna skiktade försvarsstrategi, som kombinerar EDR och SIEM, utrustar organisationer med verktygen för att snabbt identifiera, analysera och reagera på sofistikerade cyberhot, förstärka deras cybersäkerhetsställning inför föränderliga faror.

coyoto-trojan-banking-appar

Cyberattacker riktar sig mot nätverksoperatörer och organisationer i Mellanöstern 

Ett säkerhetsbrott som involverar RIPE NCC, en central databas för IP-adresser i Mellanöstern, Europa och Afrika, har lett till försäljningen av 716 inträngda konton på Dark Web. Denna upptäckt var en del av ett större fynd av cybersäkerhetsföretaget Resecurity, som avslöjade 1,572 XNUMX kundkonton i olika regionala nätverk som påverkats av skadlig programvara, inklusive välkända lösenordsstöldare som Redline och Azorult. Intrånget avslöjade inte bara RIPE-konton utan också andra privilegierade användaruppgifter, vilket belyser sårbarheten hos nätoperatörer och kritisk infrastruktur för cyberattacker.  Denna incident har betydande konsekvenser för internetstabilitet och säkerhet, vilket framgår av ett internetavbrott hos Orange Spain orsakat av ett intrång i RIPE-kontot. Säkerhetsexperter betonar nödvändigheten av att implementera robusta privilegierade åtkomsthanteringslösningar och kraftfulla autentiseringsåtgärder för att minska riskerna i samband med sådana intrång. Ökningen av skadlig programvara-drivna cyberattacker i regionen understryker det växande hotet mot nätverkssäkerhet, och uppmanar organisationer att förbättra sina cybersäkerhetsmetoder för att förhindra läckor av autentiseringsuppgifter och skydda mot potentiella intrång och datastöld. 
SSL.com Insikter:

SSL.com lyfter fram det brådskande av att förbättra autentiseringssäkerheten efter den senaste tidens autentiseringsstöldincidenter som påverkar RIPE-konton, och förespråkar en stark strategi för Privileged Access Management (PAM) för att motverka hotet mot nätverksoperatörer. PAM hjälper till att hantera, kontrollera och övervaka åtkomst för användare med förhöjda privilegier till kritiska informationssystem. Genom att distribuera just-in-time (JIT) åtkomstprotokoll kan organisationer bevilja tillfälliga privilegier till användare, vilket minimerar den aktiva varaktigheten av autentiseringsuppgifter och därigenom minskar risken för cyberhot. SSL.com s Klientautentiseringscertifikat säkrar ytterligare nätverksåtkomst och skyddar känsliga referenser genom att inte bara kräva inloggning meriter men validerade klientenhetsidentitettalet. Detta tillvägagångssätt säkerställer att endast autentiserade enheter och användare kan komma åt kritiska system, vilket avsevärt minskar risken för stöld av autentiseringsuppgifter och missbruk. 

Defend mot legitimationsstöld med SSL.com s Klientautentiseringscertifikat idag! 

Bli skyddad nu

SSL.com-meddelanden

SSL.com s S/MIME Certifikat kan nu integreras med ett LDAP-aktiverat nätverk

LDAP (Lightweight Directory Access Protocol) är ett industristandardprotokoll för åtkomst och hantering av kataloginformationstjänster. Det används vanligtvis för att lagra och hämta information om användare, grupper, organisationsstrukturer och andra resurser i en nätverksmiljö.

Integrera LDAP med S/MIME certifikat innebär att man använder LDAP som en katalogtjänst för att lagra och hantera användarcertifikat. 

Genom att integrera LDAP med S/MIME certifikat kan organisationer centralisera certifikathantering, förbättra säkerheten och effektivisera processen för certifikathämtning och autentisering i olika applikationer och tjänster som utnyttjar LDAP som en katalogtjänst.

Kontakta oss sales@ssl.com för mer information om LDAP-integration. 

Single Sign On (SSO) kan nu aktiveras för SSL.com-konton 

SSL.com-användare kan nu aktivera Single Sign On (SSO) för sina konton. Denna funktion tillåter användare att länka sina Google-, Microsoft-, GitHub- och Facebook-konton till sina SSL.com-konton. När de väl är länkade och inloggade till någon av de fyra nämnda tjänsteleverantörerna behöver användarna inte upprepade gånger logga in på sina SSL.com-konton med sitt användarnamn och lösenord. Antagandet av SSO av SSL.com representerar ett åtagande att upprätthålla höga säkerhetsstandarder samtidigt som de tillhandahåller en användarvänlig miljö, vilket i slutändan främjar en säkrare och säkrare onlineupplevelse för sina användare. 

Automatisera validering och utfärdande av e-postsignerings- och krypteringscertifikat för anställda 

< p align="justify">Bulk registrering finns nu tillgänglig för Personligt ID+Organisation S/MIME Certifikat (även känd som IV+OV S/MIME), Och NAESB-certifikat genom SSL.com Bulk Order Tool. Massregistrering av personligt ID+organisation S/MIME och NAESB-certifikat har ytterligare krav på en Företag PKI (EPKI) Avtal. Ett EPKI Avtalet gör det möjligt för en enda auktoriserad representant för en organisation att beställa, validera, utfärda och återkalla en stor volym av dessa två typer av certifikat för andra medlemmar, vilket möjliggör en snabbare vändning när det gäller att säkra en organisations data- och kommunikationssystem. 

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.