Cybersecurity News Roundup januari 2023

PayPal-konton har brutits på grund av lösenordsåtervinning

Den 19 januari 2023 skickade Paypal ut meddelanden om dataintrång och informerade nästan 35,000 2022 av deras användare om att deras konton äventyrades i december XNUMX.

Paypal förklarade att kontona var inriktade på hackare genom inloggningsfyllning – en attack där läckta användarnamn och lösenord från olika webbplatser används för att försöka komma åt ett målkonto.

Läckta referenser beror ofta på återvunna användarnamn och lösenord. Paypal hävdade att dataintrånget inte orsakades av ett fel i dess system. 

Personlig information som hackarna kunde bryta var fullständiga namn på kontoägare, personnummer, födelsedatum och postadresser. Paypal säger att angriparna inte kunde utföra obehöriga transaktioner och återställning av lösenord gjordes till de drabbade kontona.

SSL.coms Takeaway: I en undersökning genomförd av Google och Harris Poll visade sig 53 % ha samma lösenord för flera konton medan 13 % använde samma lösenord för hela sina konton. Tillsammans tyder dessa data på att 65 % av människorna återvinner sina lösenord även om de har alla möjligheter att komma på andra. 

För dem som vill slippa bördan av att behöva komma ihåg och skriva långa lösenord för olika konton, är lösenordshanterare en utmärkt lösning eftersom deras synkroniserings- och lösenordsgenererande förmåga tillåter enkel åtkomst till olika konton. 

SSL.com klientautentiseringscertifikat kan också ge ett extra lager av säkerhet som lösenord ensamma inte kan ge genom att begränsa åtkomsten till känsliga webbplatser och applikationer. De skyddar dina onlinekonton från illvilliga aktörer genom att se till att bara du som verifierad person kan komma åt dem. Klicka här för mer information om SSL.com Client Authentication Certificates.

Iranska och ryska hackare upptäckte att de riktade sig mot politiker och journalister

Brittiska politiker och journalister rapporteras ha blivit utsatta för nätfiskeattacker av två hackningsgrupper: Iran-baserade TA453 och Ryssland-baserade Seaborgium. 2022 upptäcktes Seaborgium attackera tre kärntekniska forskningslabb i USA. TA453 övervakades tidigare och visade sig vara potentiellt riktad mot amerikanska politiker.

Storbritanniens Cyber ​​Security Center (NCSC) varnade potentiella mål för att inte falla för skadliga länkar som används för att stjäla information på deras onlinekonton.

Hackarna har visat sig skapa falska sociala medieprofiler av målens kontakter och sedan fortsätta att dela falska konferens- eller eventinbjudningar, många gånger i form av Zoom-möteslänkar som innehåller skadlig kod. De falska länkarna tillåter hackarna att stjäla offrens e-postkontouppgifter. När de kommit in har de upptäckts sniffa i e-postlistor och kontaktlistor som de sedan använder för ytterligare nätfiskekampanjer.

Hackarna har också skapat webbplatser förklädda till auktoritativa organisationer för att ytterligare lura sina mål. Intressant nog går de för personliga e-postkonton snarare än officiella jobbkonton. Förutom att sannolikt har mindre multifaktorautentisering kan personliga konton också göra att offret är mindre försiktigt när han kommunicerar.

SSL.coms avhämtning: Var försiktig med misstänkta "från"-adresser: Officiella e-postmeddelanden om lösenord och personlig information skickas från officiella e-postadresser, inte personliga konton. Om avsändaren inte har en e-postadress som är kopplad till företaget, tro inte på det.

Skydda din personliga och organisatoriska e-postkommunikation med SSL.com s S/MIME certifikat: SSL.com's S/MIME certifikat ger dig sinnesfrid genom att kryptera e-postmeddelanden med en manipuleringssäker digital signatur. Om både avsändaren och mottagaren av ett e-postmeddelande har S/MIME certifikat kan bara de två se innehållet i meddelandet. Genom att uppmuntra dina e-postkontakter att använda en S/MIME certifikat kan du vara säker på att e-postmeddelanden verkligen kommer från dem och inte från en hackare. Klicka här för mer information om SSL.com S/MIME Certifikat.

Hälso- och sjukvårdsbranschen Vanligaste offer för intrång från tredje part, fynd av svarta drake

Smakämnen Rapport om dataintrång från tredje part 2023 av Black Kite avslöjade att sjukvårdsindustrin fick det högsta antalet tredjepartsöverträdelser 2022. Andelen i procent uppgår till 34 %, en ökning med 1 % jämfört med 2021. 

Black Kite förklarar anledningen till sjukvårdsindustrins ständigt sårbara position:

"Brist på budget, distansdelad personlig data mellan patienter och sjukhussystem och föråldrad programvara pekar alla på vägar för hackare att infiltrera och få tillgång till hälsorelaterad känslig data. Det är därför, även i år, den mest drabbade sektorn har varit sjukvården.”

Rapporten kommer i hälarna på flera högprofilerade cybersäkerhetsattacker mot sjukvårdsföretag 2022, inklusive dataläckan från 2 miljoner New England-patienter som servas av Shields Health Care Group; ransomware-attacken mot CommonSpirit-sjukhuset som äventyrade den privata informationen för mer än 600,000 XNUMX personer; och attacken mot det multinationella sjukvårdsföretaget Tenet Healthcare som fick flera av deras sjukhus att gå offline och tvingade deras personal att använda papper och diagram. 

Sjukhus brukar inte prioritera cybersäkerhet i sina IT-budgetar. I den 2021 HIMSS Healthcare Cybersecurity Survey, visade det sig att sjukhus endast allokerar 6 % eller mindre av sina IT-utgifter för cybersäkerhet.

SSL.coms avhämtning: Ett av de viktigaste misstagen som sjukhus har gjort genom åren är att köra högteknologisk spjutspetsmjukvara på föråldrade och sårbara operativsystem. I mars 2020 rapporterade Fortune att "Så många som 83 % av internetanslutna medicinska bildbehandlingsenheter - från mammografimaskiner till MRI-maskiner - är sårbara." Varför? Eftersom Microsoft har släppt stödet för operativsystemet Windows 7 som många av maskinerna körs på. En expert liknade säkerhetsgapet med att ha ett "permanent krossat fönster" på sidan av ditt hus och hoppas att tjuvar inte kommer in.

Kom ihåg: du är bara säker som din mest sårbara programvara. Du kan ha all utrustning för miljoner dollar i världen, och något så grundläggande som en nätfiskeattack kan ge skurkarna nycklarna till dina patienters data, eller leda till en ransomware-attack som håller allt som gisslan för en fin slant. Att investera i cybersäkerhet räcker långt för att säkerställa att en organisation kan skydda sina kritiska tillgångar och betjäna sina kunder. 

Dessutom används SSL.com klientautentiseringscertifikat kan enkelt skydda en organisations kritiska system genom att tillhandahålla ett extra lager av säkerhet som lösenord ensamma inte kan ge. De säkrar känslig data och digitala tillgångar från hackare genom att se till att endast de verifierade individerna eller organisationerna ges åtkomst. Klicka här för mer information om SSL.com Client Authentication Certificates.

USA:s regeringslista för ingen fluga läckt på ett hackingforum

I ett omfattande dataintrång har en US No Fly List som innehåller fullständiga namn, troliga alias och födelsedatum för mer än 1.5 miljoner misstänkta terrorister läckt ut på ett hackingforum. 

Enligt den schweiziska hackern maia arson crime, personen som läckte den känsliga informationen, upptäckte hon No Fly List osäkrad på en AWS-server som ägs av Ohio-flygbolaget CommuteAir. 

CommuteAir sa att den brutna servern togs offline efter att den kontaktades av hackaren. I november 2022 hackades också en annan uppsättning personlig identifierbar information (PII) som innehas av flygbolaget. Information som äventyrades inkluderar namn, födelsedatum och delar av personnummer.  

No Fly List är vanligtvis inte allmänt tillgänglig och hålls strikt av relevanta statliga myndigheter inklusive Transportation Security Agency (TSA) och Department of Defense, och samordnas med privata flygbolag för referens. Med tanke på den känsliga karaktären hos sådana listor ifrågasätter det hur den amerikanska regeringen kan se till att de uppgifter de delar med privata organisationer kan lagras säkert.

SSL.coms Takeaway: Det här fallet visar behovet av statliga myndigheter att samarbeta med cybersäkerhetsföretag för att se till att känslig information som de delar med privata organisationer hålls säker. Där specialiserade behov måste tillgodoses bör lösningar bygga på expertis. Gå över till vår PKI och digitala certifikat för regeringen artikel för att lära dig mer om hur vi hjälper statliga institutioner att stärka sin cybersäkerhet.

Dessutom vår Klientautentiseringscertifikat kan enkelt skydda en organisations kritiska system och servrar genom att tillhandahålla ett extra lager av säkerhet som lösenord ensamma inte kan ge. De skyddar känslig data och digitala tillgångar från skadliga aktörer genom att se till att endast de verifierade individerna eller organisationerna ges tillgång till dem. Läs mer om SSL.com-klientautentiseringscertifikat genom denna sida.

OV & IV kodsignering Nyckellagringskraven ändras

Med input från större delen av sitt medlemskap ändrar CA/Browser Forum kraven för lagring av OV & IV kodsigneringsnyckel. Ändringsdatumet är Juni 1, 2023. OV- och IV-kodsigneringscertifikat kommer att utfärdas den Yubico USB-tokens eller tillgängliga via SSL.com eSigners molnsigneringstjänst. 

< p style="text-align: justify;">Ytterligare information om denna förändring finns på  CA/Webbplats för webbläsarforum. Läs mer om SSL.com eSigner molnkodsigneringslösning: https://www.ssl.com/esigner/.

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.