Cybersäkerhetsrunda oktober 2022

Hackare har framgångsrikt riktat in sig på Google Translate som en startpunkt för en större attack: Nätfiske var metoden för penetration

I en aldrig tidigare skådad metod lyckades hackare förfalska Googles språköversättarsida. Genom att använda spända formuleringar med ett bombardement av e-postmeddelanden som verkar legitima, kringgick hackarna e-postsäkerhetsskannrar och spamfilter. Meddelanden ledde användarna till en länk som omdirigerade dem till sidor för insamling av autentiseringsuppgifter som dök upp som legitima Google Översätt-sidor. Webbplatsen hade i förväg ifyllda e-postfält som bad en person att ange sitt lösenord för att logga in. Tyvärr var sidorna falska och fångade privata referenser.

Nätfiskekampanjer blir mer sofistikerade eftersom människor spenderar mer tid online på grund av semesterperioden. Ytterligare information kan hittas här. 

SSL.com Svar

Branschexperter uppmanar till bättre utbildning för slutanvändare och vaksamhet när det gäller att identifiera falska e-postmeddelanden. I den här nätfiskekampanjen hade många av e-postmeddelandena indikationer på nätfiske genom att avslöja grammatik- och skiljeteckenfel. Att hålla muspekaren över länkarna och ifrågasätta URL-länken kan också avslöja potentiella onlinebedrägerier.  SSL.com rekommenderar också att använda  S/MIME Certifikat för att validera avsändarens identitet och kryptera känslig information.

Vikten av National Cybersecurity Awareness Month

Oktober var National Cybersecurity Month i USA. Att följa cybersäkerhetspraxis är dock ett pågående arbete som sträcker sig längre än månaden och måste tas på allvar. Varje enhet och användare som är anslutna till internet är ett potentiellt mål för hackare. Även om skyddsåtgärder sträcker sig från molnbaserad säkerhet till lokala hothanteringsplattformar, till säker kryptering, hotanalys och digitalt förtroende, finns det ingen enskild lösning som kan förhindra intrång i cybersäkerhet 100 % av tiden. 

Sjukvårdsbranschen framstår som den mest sårbara, på grund av dess pågående digitala transformationsskifte. Under första halvåret 2022 ökade antalet cyberattacker med 42 % jämfört med 2021. Inom den statistiken drabbades sjukvårdsindustrin av en ökning med 69 % av dataintrång. Även med tillkomsten av Health Insurance Portability and Accountability Act (HIPAA) 1996, har den nyare övergången till ePHI-system (Electronic Protected Health Information Systems) breddat ytan för hackerangrepp. ePHI-system hanterar hälso-, ekonomi- och behandlingsinformation för patienter. Systemen är verksamhetskritiska och kräver kontinuerlig säkerhetsadministration för att säkerställa HIPAA-efterlevnad och patientintegritet.  

Department of Health and Human Services ansvarar för administrationen och efterlevnaden av HIPAA. Det finns mycket tillgänglig information på webben på HIPAA-efterlevnad .   

SSL.com Svar:

SSL.com lyfter fram rollen av digital identitet och förtroende, tillsammans med att hjälpa organisationer att upprätthålla integritet genom kryptering. Vår S/MIME Certifikat hjälpa till att skydda mot försvagande cyberattacker, inklusive e-postmanipulering, nätfiske, pharming, identitetsbedrägeri, företagsintrång och känsliga dataläckor. Samtidigt har vår ClientAuth-certifikat hjälpa till att förhindra obehörig åtkomst till kritiska system och kan vara en del av en Single Sign On-lösning (SSO). Ytterligare information om våra lösningar kan hittas här.

Experter är oroade över onlinesäkerheten för elfordon och laddstationer

Det finns nära två miljoner elfordon på vägen idag och antalet växer. Utöver fordon sker en proportionell ökning av laddstationer. Båda dessa kräver anslutning till internet och anses vara IoT-enheter, vilket utgör en hotrisk för enheterna och slutanvändaren. De typer av sårbarheter som dyker upp är man-in-the-midten-attacker, hacks till tillhörande mobilappar och själva fordonet eller laddstationen. Alla dessa kan äventyra personlig information, manipulera data på fordonets interna server eller göra att underhållsregister blir ogiltiga. 

Det är absolut nödvändigt att ägare och fordonsköpare ändrar standardlösenord direkt vid köp och vid slumpmässiga tillfällen. Det rekommenderas också att fortlöpande övervakning av fordonsregister sker för att säkerställa att ändringar är inkrementella baserat på användning och inte manipuleras av en okänd part.

Som med alla onlineenheter eller tjänster är vaksamhet nyckeln till skydd och integritet. Följ den här länken för att lära dig mer om elfordon och laddningssäkerhet.

SSL.com Svar:

IoT-enheter beräknas ha över 13 miljarder enheter i slutet av 2022. Varje enhet har potential att utgöra en säkerhetsrisk. Säkerhetsindustrin arbetar nära tillverkarna för att säkerställa att enheterna är säkrade, uppfyller olika standarder och kan upprätthålla säkerhetscertifikat. För ytterligare information ang SSL.com och IoT-säkerhetsutveckling, se detta länk.

Toyota erkänner fyra års exponerad källkod: Närmare 300,000 XNUMX kundrekord har brutits

Detta var faktiskt ett misstag i mjukvaruutveckling som gick obemärkt förbi i fyra år. En mjukvaruleverantör laddade upp öppen källkod till en GitHub-server som var konfigurerad för allmän åtkomst. Lösenordet var tydligt och exponerat tillsammans med dataposterna. Lyckligtvis var den exponerade informationen strukturerad så att endast en del stals. De stulna uppgifterna var fragmenterade och gav inte tillräckligt kortfattad information för att skapa en effektiv nätfiskekampanj. Här är en sammanfattning av Toyota Brott

Tyvärr är denna typ av mjukvaruutvecklingsfel vanligare än förväntat. DevOps-team formulerar DevSecOps-team för att övervaka säkerhetsoperationer för mjukvaruutveckling. Detta frigör utvecklare att fokusera på att skriva kod och skicka in den till arkivet som en del av en CI/CD-pipeline för testning i tid. Ett DevSecOps-team, i Toyota-brottet, skulle ha kunnat upptäcka problemet snabbt. 

SSL.com Svar:

Kontinuerlig kodsignering är en integrerad del av SSL.com eSigner-lösningssviten. I kombination med ett Extended Validation Code Signing-certifikat signeras utvecklingskoden inom en CI/CD-pipeline digitalt, vilket validerar att koden kommer från en identifierbar källa och inte har ändrats. Att skydda utvecklingskod med den här tjänsten förhindrar man-in-the-midten-försök, insättning av trojaner och skadlig programvara. Ytterligare information kan hittas här.

Användarvarning: Det fanns Android-appar i Play Butik som omdirigerade användare till skadliga webbplatser

Det händer, men det borde inte. Det finns appar som glider igenom säkerhetskontrollen i Google Play Butik. Hacker News rapporterar att fyra appar med mer än en miljon nedladdningar nyligen upptäcktes i Play Store. Apparna omdirigerade användare till kända skadliga webbplatser som samlade användarens privata information samtidigt som användarna uppmanades att ladda ner ytterligare delar av skadlig programvara. Apparna i fråga är:  
  • Bluetooth App Sender (com.Bluetooth.share.app) – 50,000 XNUMX+ nedladdningar
  • Bluetooth Auto Connect (com.Bluetooth.auto-connect.any devices) – 1,000,000 XNUMX XNUMX+ nedladdningar
  • Drivrutin: Bluetooth, Wi-Fi, USB (com.driver.finder.Bluetooth.wifi.USB) – 10,000 XNUMX+ nedladdningar
  • Mobilöverföring: smart switch (com.mobile.faster.transfer.smart.switch) – 1,000 XNUMX+ nedladdningar
Hackare fortsätter att hitta olika sätt att kringgå Googles säkerhetskrav. I det här fallet var det användningen av tidsfördröjd kod som var boven. Googles säkerhetsteam förbise potentialen som detta kunde hända, och fokuserade mer på hur väl apparna presterade under press med höga nedladdningshastigheter och enkel uppdatering. 

Google har sedan dess tagit bort apparna, men situationen är en indikation på att hotaktörer är obevekliga i sin önskan att kringgå säkerhetsprocedurer och system. 

Ytterligare information finns här. 

SSL.com Svar:

SSL.com är en aktiv medlem i CA/Browser Forum. Forumet är engagerat i att utveckla, implementera och efterleva riktlinjer som täcker certifikat som används för SSL /TLS protokoll och kodsignering, samt system och nätverkssäkerhet av certifikatmyndigheter. Ytterligare information är här.

SSL.com har en omfattande lösningssvit som ger en hög nivå av förtroende och validering för källkod med kodsigneringsfunktioner, digital signering, e-postsekretess med S/MIME Certifikat. Vårt engagemang i onlinesäkerhet och integritet fortsätter att stärka vårt kund- och partnerengagemang.

SSL.com-påminnelser

OV & IV kodsignering Nyckellagringskraven ändras

Med input från större delen av sitt medlemskap ändrar CA/Browser Forum kraven för lagring av OV & IV kodsigneringsnyckel. Ändringsdatumet är 1 juni 2023. OV- och IV-kodsigneringscertifikat kommer att utfärdas den Yubico USB-tokens eller tillgängliga via SSL.com eSigners molnsigneringstjänst. 

Ytterligare information om denna förändring finns på  CA/Webbplats för webbläsarforum. Lär dig mer om SSL.com eSigner lösning: https://www.ssl.com/esigner/.

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.