Cybersecurity News Roundup februari 2023

Kinesiska cyberbrottslingar får tusentals texaners körkort

Bild ovan av Gerd Altmann från Pixabay.

Texas Department of Public Safety meddelade den 27 februari att den personligt identifierbara informationen (PII) för minst 3000 texaner med asiatisk härkomst har äventyrats av ett organiserat kinesiskt brottsgäng baserat i New York.

Tillvägagångssättet för gänget påstås ha innefattat att samla in personlig information om asiatisk-amerikanska mål från den mörka webben, använda den informationen för att knäcka lösenordssäkerhetsfrågor på Texas.gov och slutligen använda stulna kreditkort för att beställa dubbletter av körkort som var anmäld vara försvunnen. 

Enligt DPS utnyttjade cyberkriminella säkerhetsbrister i Texas.gov, statens huvudportal som används för att beställa licenserna och som hanteras av en annan byrå, Texas Department of Information Resources. De skyldiga skapade tusentals falska konton och riktade sina beställningar till adresser som skiljer sig från de verkliga licensinnehavarnas.  

Vid den tidpunkt då identitetsstölden inträffade skedde betalning för ersättningslicenser genom att endast ange kreditkortsnumret. Kreditkortsverifieringen (CCV), den 3-siffriga koden på baksidan av kortet krävdes inte. På grund av detta säkerhetsbortfall lurades Texas DPS till att skicka tusentals Texans körkort till fel individer.

SSL.coms Takeaway: Det här fallet visar behovet av att statliga myndigheter samarbetar med cybersäkerhetsföretag för att se till att känslig information som de hanterar hålls säker. Steg som tvåfaktorsautentisering, eller i det här fallet att helt enkelt kräva CCV skulle ha minskat denna risk. Där specialiserade behov måste tillgodoses bör lösningar bygga på expertis. Klicka här för att komma åt vår PKI och Digital Certificates for Government-artikeln och lär dig mer om hur vi hjälper statliga institutioner att stärka sin cybersäkerhet.

Kompromissade kodsigneringscertifikat har återkallats av GitHub

Bild ovan av Pexels från Pixabay.

GitHub, en allmänt använd CI/CD-plattform för mjukvaruutveckling, avslöjade att den upplevde en cyberattack i december 2022. I den attacken kunde illvilliga aktörer stjäla kodsigneringscertifikat som användes för Githubs Desktop- och Atom-applikationer efter att ha hackat sig in i deras repositories. 

"Den 6 december 2022 klonades förråd från våra atom-, skrivbords- och andra föråldrade GitHub-ägda organisationer av en komprometterad Personal Access Token (PAT) associerad med ett maskinkonto" sa Github i en pressmeddelande.

Ett certifikat gick ut den 4 januari, ett annat gick ut den 1 februari, medan det tredje certifikatet skulle upphöra att gälla 2027. Eftersom de stulna kodsigneringscertifikaten skyddades med lösenord, vidhåller GitHub att de inte har sett några bevis för att dessa används av hackare.

De komprometterade autentiseringsuppgifterna återkallades omedelbart av GitHub en dag efter attacken medan de tre stulna certifikaten alla återkallades den 2 februari förra året. I händelse av att något av certifikaten framgångsrikt användes för att signera kod före deras utgångsdatum, skulle återkallelsen kunna ogiltigförklara en sådan åtgärd.

SSL.coms Takeaway: Att integrera automatiserad kodsignering i en CI/CD-pipeline kan vara utmanande men SSL.com kan erbjuda detta med certifikatinnehavares autentiseringssäkerhet genom eSigners molnkodsigneringstjänst. eSigner lagrar kodsigneringscertifikat på ett säkert sätt i molnbaserade FIPS-kompatibla hårdvaruenheter där endast den auktoriserade användaren kan ges autentiseringsuppgifter och använda certifikatet för signering. eSigner stöder också tvåfaktorsautentisering för signering genom att använda One Time Passwords (OTP) som levereras via Short Message Service (SMS) eller autentiseringsappar. Klicka här för att lära dig mer om SSL.com eSigner.

Activision-anställd Slack-konto har brutits av hacker

Bild ovan av Kris från Pixabay.

Den ledande videospelsutgivaren Activision skapade rubriker den 3:e veckan i februari när de bekräftade att de drabbades av ett dataintrång den 4:e december förra året.  

En HR-anställds Slack-konto infiltrerades av hackare genom social ingenjörskonst, särskilt SMS-baserat nätfiske. Den anställde lurades till att tillhandahålla SMS 2FA-koden till hackarna vilket ledde till dataintrång av andra anställdas personliga information och schemalagda spelinnehåll. 

De komprometterade uppgifterna inkluderade personligt identifierbar information om Activision-anställda, inklusive namn, adresser, telefonnummer och e-postmeddelanden och det planerade releasedatumet för framtida Call of Duty-spelinnehåll. 

Andra anställda var också måltavla men de svarade med förbannelser och signalerade att de var medvetna om nätfiskeprogrammet. Trots detta tror forskarna inte att någon eskalerat incidenten till företagets cybersäkerhetsteam. Activision hävdade att hackarna inte kunde stjäla någon spelkod.

Andra företag inom underhållningsindustrin har också hanterat cyberattacker under föregående år. Källkoden för Riot Games populära League of Legends bröts. I september 2022 avslöjade hotaktörer kommande filmer för den senaste versionen av Grand Theft Auto VI.

SSL.coms avhämtning: Att anställda inte rapporterar säkerhetshot är en av de vanligaste anledningarna till att cyberattacker kan slå igenom. Rädslan för stigmatisering eller bestraffning i samband med att ha blivit offer för en cyberattack är en av de vanligaste anledningarna till att anställda väljer att inte anmäla, vilket ökar cyberkriminellas framgångsfrekvens. Företag bör både uppmuntra en dubbel kultur av cyberförsiktighet och transparens i rapporteringen närhelst säkerhetsfel har begåtts av en anställd. Detta kommer att säkerställa att lämpliga åtgärder kan vidtas mycket snabbare för att stoppa hotaktörerna.    

SSL.com-klientautentiseringscertifikat kan också ge ett extra lager av säkerhet som endast lösenord inte kan ge. Dessa kan vara mycket fördelaktiga för videospelsutgivare eller andra företag som använder arbetsytor online eftersom deras anställda finns över hela världen. Klientautentiseringscertifikat begränsar åtkomsten till känsliga webbplatser och applikationer och skyddar därför onlineföretagskonton från illvilliga aktörer genom att säkerställa att endast den verifierade individen och innehavaren av det digitala certifikatet kan komma åt dem. Klicka här för mer information om SSL.com Client Authentication Certificates.

Cloudflare övervinner rekordhögt DDoS-attack (Distributed Denial-of-Service).

Bild av Benjamin Hartwich från Pixabay.

Cloudflare meddelade den 13 februari förra året att det kunde avvärja en massiv DDoS-attack som gick så högt som 71 miljoner förfrågningar per sekund (RPS).

Tidigare hade Google Cloud rekordet för den största DDoS-attacken som låg på 46 miljoner RPS DDoS. Attacken mot Cloudflare var 35 % högre än Google Cloud. Bland de webbplatser som drabbades av attacken fanns värdleverantörer, kryptovalutaföretag och spelbolag.

En DDoS-attack inträffar när flera maskiner stör tjänsterna för en värd som är ansluten till en nätverksresurs genom att överväldiga måldatorn med trafik tills den slutar krascha.

Vanliga mål är stora webbservrar som banker och statliga webbplatser medan tjänster som påverkas inkluderar onlinebank, e-post och webbplatsåtkomst. Med den fortsatta populariteten för videospel och kryptoföretag är det inte konstigt att hotaktörer riktade sig mot dessa industrier.

SSL.coms Takeaway: Distributed Denial of Service (DDoS)-attacker kan allvarligt avbryta verksamheten för icke-IT-företag som inte har nödvändig expertis och infrastruktur. Det är här SSL.com kan hjälpa. Liksom Cloudflare erbjuder vi även Content Delivery Network (CDN)-tjänst som effektivt bekämpar DDoS-attacker. Ett CDN kan dramatiskt minska webbplatsens laddningstid genom att föra bandbreddskrävande innehåll närmare slutanvändare över hela världen. Genom att etablera geografiskt spridda cacher av webbinnehåll på olika nätverk, minskar ett CDN en webbplatss sårbarhet för isolerade nätverks- och hårdvarufel. Den globala redundansen som tillhandahålls av ett CDN kan hjälpa till att isolera dina ursprungsservrar och webbplats från DDoS-attacker (distributed denial of service). Klicka här för att veta mer om SSL.com:s nätverkstjänst för innehållsleverans.

SSL.com-meddelanden

1) För dig som letar efter enkel registrering av en stor mängd e-postsignering och kryptering S/MIME certifikat för företagets personal, Enterprise PKI (EPKI) Avtalet är nu tillgängligt för individuell validering + organisationsvalidering (IV+OV) S/MIME certifikatvalidering. Ett företag PKI (EPKI) Avtalet tillåter en auktoriserad representant att ta ansvar för att behålla och validera identitetsbevis för anställda eller entreprenörer inom ett företag eller organisation, vilket möjliggör en enda valideringsprocess för en hel organisation. Klick denna länk för att lära dig mer om EPKI Avtalsinställning.

2) SSL.coms tjänst för bevakningsmapp för dokumentsignering är nu tillgänglig för våra kunder. Detta är en digital signeringstjänst för Windows och Linux som kan användas för att signera bulkvolymer av elektroniska dokument (inklusive PDF-filer) genom att helt enkelt placera dem i en lokal mapp. Klicka här för att lära dig mer om tjänsten Document Signing Watch Folder.

< p align="justify">3) Med input från större delen av sitt medlemskap ändrar CA/Browser Forum kraven för lagring av OV & IV kodsigneringsnyckel. Ändringsdatumet är 1 juni 2023. OV- och IV-kodsigneringscertifikat kommer att utfärdas på Yubico USB-tokens eller tillgängliga via SSL.com eSigners molnsigneringstjänst. Ytterligare information om denna förändring finns på CA/Webbplats för webbläsarforum. Läs mer om SSL.com eSigners molnkodsigneringslösning: https://www.ssl.com/esigner/.

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.