PayPal-konton har brutits på grund av lösenordsåtervinning
Den 19 januari 2023 skickade Paypal ut meddelanden om dataintrång och informerade nästan 35,000 2022 av deras användare om att deras konton äventyrades i december XNUMX.
Paypal förklarade att kontona var inriktade på hackare genom inloggningsfyllning – en attack där läckta användarnamn och lösenord från olika webbplatser används för att försöka komma åt ett målkonto.
Läckta referenser beror ofta på återvunna användarnamn och lösenord. Paypal hävdade att dataintrånget inte orsakades av ett fel i dess system.
Personlig information som hackarna kunde bryta var fullständiga namn på kontoägare, personnummer, födelsedatum och postadresser. Paypal säger att angriparna inte kunde utföra obehöriga transaktioner och återställning av lösenord gjordes till de drabbade kontona.
För dem som vill slippa bördan av att behöva komma ihåg och skriva långa lösenord för olika konton, är lösenordshanterare en utmärkt lösning eftersom deras synkroniserings- och lösenordsgenererande förmåga tillåter enkel åtkomst till olika konton.
SSL.com klientautentiseringscertifikat kan också ge ett extra lager av säkerhet som lösenord ensamma inte kan ge genom att begränsa åtkomsten till känsliga webbplatser och applikationer. De skyddar dina onlinekonton från illvilliga aktörer genom att se till att bara du som verifierad person kan komma åt dem. Klicka här för mer information om SSL.com Client Authentication Certificates.
Iranska och ryska hackare upptäckte att de riktade sig mot politiker och journalister
Brittiska politiker och journalister rapporteras ha blivit utsatta för nätfiskeattacker av två hackningsgrupper: Iran-baserade TA453 och Ryssland-baserade Seaborgium. 2022 upptäcktes Seaborgium attackera tre kärntekniska forskningslabb i USA. TA453 övervakades tidigare och visade sig vara potentiellt riktad mot amerikanska politiker.
Storbritanniens Cyber Security Center (NCSC) varnade potentiella mål för att inte falla för skadliga länkar som används för att stjäla information på deras onlinekonton.
Hackarna har visat sig skapa falska sociala medieprofiler av målens kontakter och sedan fortsätta att dela falska konferens- eller eventinbjudningar, många gånger i form av Zoom-möteslänkar som innehåller skadlig kod. De falska länkarna tillåter hackarna att stjäla offrens e-postkontouppgifter. När de kommit in har de upptäckts sniffa i e-postlistor och kontaktlistor som de sedan använder för ytterligare nätfiskekampanjer.
Hackarna har också skapat webbplatser förklädda till auktoritativa organisationer för att ytterligare lura sina mål. Intressant nog går de för personliga e-postkonton snarare än officiella jobbkonton. Förutom att sannolikt har mindre multifaktorautentisering kan personliga konton också göra att offret är mindre försiktigt när han kommunicerar.
Skydda din personliga och organisatoriska e-postkommunikation med SSL.com s S/MIME certifikat: SSL.com's S/MIME certifikat ger dig sinnesfrid genom att kryptera e-postmeddelanden med en manipuleringssäker digital signatur. Om både avsändaren och mottagaren av ett e-postmeddelande har S/MIME certifikat kan bara de två se innehållet i meddelandet. Genom att uppmuntra dina e-postkontakter att använda en S/MIME certifikat kan du vara säker på att e-postmeddelanden verkligen kommer från dem och inte från en hackare. Klicka här för mer information om SSL.com S/MIME Certifikat.
Hälso- och sjukvårdsbranschen Vanligaste offer för intrång från tredje part, fynd av svarta drake
Smakämnen Rapport om dataintrång från tredje part 2023 av Black Kite avslöjade att sjukvårdsindustrin fick det högsta antalet tredjepartsöverträdelser 2022. Andelen i procent uppgår till 34 %, en ökning med 1 % jämfört med 2021.
Black Kite förklarar anledningen till sjukvårdsindustrins ständigt sårbara position:
"Brist på budget, distansdelad personlig data mellan patienter och sjukhussystem och föråldrad programvara pekar alla på vägar för hackare att infiltrera och få tillgång till hälsorelaterad känslig data. Det är därför, även i år, den mest drabbade sektorn har varit sjukvården.”
Rapporten kommer i hälarna på flera högprofilerade cybersäkerhetsattacker mot sjukvårdsföretag 2022, inklusive dataläckan från 2 miljoner New England-patienter som servas av Shields Health Care Group; ransomware-attacken mot CommonSpirit-sjukhuset som äventyrade den privata informationen för mer än 600,000 XNUMX personer; och attacken mot det multinationella sjukvårdsföretaget Tenet Healthcare som fick flera av deras sjukhus att gå offline och tvingade deras personal att använda papper och diagram.
Sjukhus brukar inte prioritera cybersäkerhet i sina IT-budgetar. I den 2021 HIMSS Healthcare Cybersecurity Survey, visade det sig att sjukhus endast allokerar 6 % eller mindre av sina IT-utgifter för cybersäkerhet.
Kom ihåg: du är bara säker som din mest sårbara programvara. Du kan ha all utrustning för miljoner dollar i världen, och något så grundläggande som en nätfiskeattack kan ge skurkarna nycklarna till dina patienters data, eller leda till en ransomware-attack som håller allt som gisslan för en fin slant. Att investera i cybersäkerhet räcker långt för att säkerställa att en organisation kan skydda sina kritiska tillgångar och betjäna sina kunder.
Dessutom används SSL.com klientautentiseringscertifikat kan enkelt skydda en organisations kritiska system genom att tillhandahålla ett extra lager av säkerhet som lösenord ensamma inte kan ge. De säkrar känslig data och digitala tillgångar från hackare genom att se till att endast de verifierade individerna eller organisationerna ges åtkomst. Klicka här för mer information om SSL.com Client Authentication Certificates.
USA:s regeringslista för ingen fluga läckt på ett hackingforum
I ett omfattande dataintrång har en US No Fly List som innehåller fullständiga namn, troliga alias och födelsedatum för mer än 1.5 miljoner misstänkta terrorister läckt ut på ett hackingforum.
Enligt den schweiziska hackern maia arson crime, personen som läckte den känsliga informationen, upptäckte hon No Fly List osäkrad på en AWS-server som ägs av Ohio-flygbolaget CommuteAir.
CommuteAir sa att den brutna servern togs offline efter att den kontaktades av hackaren. I november 2022 hackades också en annan uppsättning personlig identifierbar information (PII) som innehas av flygbolaget. Information som äventyrades inkluderar namn, födelsedatum och delar av personnummer.
No Fly List är vanligtvis inte allmänt tillgänglig och hålls strikt av relevanta statliga myndigheter inklusive Transportation Security Agency (TSA) och Department of Defense, och samordnas med privata flygbolag för referens. Med tanke på den känsliga karaktären hos sådana listor ifrågasätter det hur den amerikanska regeringen kan se till att de uppgifter de delar med privata organisationer kan lagras säkert.
Dessutom vår Klientautentiseringscertifikat kan enkelt skydda en organisations kritiska system och servrar genom att tillhandahålla ett extra lager av säkerhet som lösenord ensamma inte kan ge. De skyddar känslig data och digitala tillgångar från skadliga aktörer genom att se till att endast de verifierade individerna eller organisationerna ges tillgång till dem. Läs mer om SSL.com-klientautentiseringscertifikat genom denna sida.
OV & IV kodsignering Nyckellagringskraven ändras
Med input från större delen av sitt medlemskap ändrar CA/Browser Forum kraven för lagring av OV & IV kodsigneringsnyckel. Ändringsdatumet är Juni 1, 2023. OV- och IV-kodsigneringscertifikat kommer att utfärdas den Yubico USB-tokens eller tillgängliga via SSL.com eSigners molnsigneringstjänst.
< p style="text-align: justify;">Ytterligare information om denna förändring finns på CA/Webbplats för webbläsarforum. Läs mer om SSL.com eSigner molnkodsigneringslösning: https://www.ssl.com/esigner/.