สรุปผลการรักษาความมั่นคงปลอดภัยไซเบอร์ในเดือนมกราคม 2024


Coyote Trojan กำหนดเป้าหมายแอปธนาคารด้วยเทคนิคการหลบหลีกขั้นสูง 

การค้นพบโทรจัน Coyote Banking ของ Kaspersky ซึ่งมีเป้าหมายอยู่ที่แอปธนาคารออนไลน์ 61 แอปซึ่งส่วนใหญ่อยู่ในบราซิล บ่งบอกถึงวิวัฒนาการของมัลแวร์ทางการเงินด้วยการใช้เทคโนโลยีที่หลากหลาย เช่น Squirrel และ Nim การพัฒนานี้สะท้อนให้เห็นถึงความคิดสร้างสรรค์และความสามารถในการปรับตัวของอาชญากรไซเบอร์ชาวบราซิลที่ทำงานในวงการมัลแวร์มานานกว่าสองทศวรรษ ซึ่งอาจก่อให้เกิดภัยคุกคามระดับโลกหาก Coyote ขยายขอบเขตการเข้าถึง ฟังก์ชันการทำงานที่ซับซ้อนของ Coyote ช่วยให้สามารถทำกิจกรรมที่เป็นอันตรายได้หลากหลาย ตั้งแต่การจับข้อมูลการเข้าสู่ระบบผ่านฟิชชิ่งซ้อนทับไปจนถึงเครื่องแช่แข็ง โดยเน้นถึงศักยภาพในการพัฒนาเป็นภัยคุกคามที่สำคัญยิ่งขึ้นคล้ายกับโทรจันรุ่นก่อน ๆ เช่น Emotet และ Trickbot แนวทางที่เป็นเอกลักษณ์ในการหลบเลี่ยงการตรวจจับโดยใช้ภาษาและเครื่องมือการเขียนโปรแกรมที่ไม่ธรรมดา ได้สร้างมาตรฐานใหม่ในด้านความซับซ้อนของมัลแวร์ ความโดดเด่นของบราซิลในฐานะศูนย์กลางมัลแวร์ทางธนาคาร ควบคู่ไปกับความสามารถขั้นสูงของ Coyote ตอกย้ำถึงความจำเป็นเร่งด่วนสำหรับมาตรการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่ง
ข้อมูลเชิงลึก SSL.com:

การเน้นการป้องกันปลายทางที่แข็งแกร่งสามารถป้องกันมัลแวร์ที่ซับซ้อนดังกล่าวได้ โดยมุ่งเน้นไปที่กลไกการตรวจสอบสิทธิ์ขั้นสูงเพื่อตรวจสอบตัวตนของผู้ใช้และควบคุมการเข้าถึง การใช้การติดตามและการวิเคราะห์พฤติกรรมอย่างต่อเนื่องจะช่วยตรวจจับความผิดปกติที่บ่งบอกถึงการละเมิด ช่วยให้สามารถตอบสนองได้อย่างรวดเร็ว การให้ความรู้แก่พนักงานเกี่ยวกับภัยคุกคามทางไซเบอร์ล่าสุดและแนวปฏิบัติออนไลน์ที่ปลอดภัยก็มีความสำคัญเช่นกัน เนื่องจากข้อผิดพลาดของมนุษย์และกลยุทธ์วิศวกรรมสังคมที่เป็นอันตรายมักจะเปิดประตูสู่การโจมตีทางไซเบอร์ ใบรับรองการลงนามรหัสของ SSL.com สามารถมีบทบาทสำคัญในการรับรองความสมบูรณ์ของซอฟต์แวร์ผ่านลายเซ็นดิจิทัลที่ป้องกันการงัดแงะ ความน่าเชื่อถือผ่านข้อมูลระบุตัวตนที่ได้รับการตรวจสอบ และป้องกันการดำเนินการแอปพลิเคชันที่ไม่ได้รับอนุญาตหรือถูกดัดแปลงโดยการสแกนมัลแวร์ที่ลงนามล่วงหน้า การเสริมสร้างกรอบความปลอดภัยทางไซเบอร์ด้วยโซลูชั่นของ SSL.com สามารถลดความเสี่ยงของโทรจันธนาคารที่ซับซ้อนได้อย่างมาก และปกป้องข้อมูลที่ละเอียดอ่อน

สำรวจใบรับรองการลงนามโค้ด EV ของ SSL.com และการรวม Cloud CI/CD 

เริ่มต้นที่นี่

LoanDepot Cyberattack Cripples Mortgage Systems 

Depot ผู้ให้บริการจำนองในภาคกลางของสหรัฐอเมริกา ประสบกับการโจมตีทางไซเบอร์ที่ทำให้ระบบไอทีที่สำคัญและพอร์ทัลการชำระเงินของลูกค้าต้องออฟไลน์ การโจมตีเกิดขึ้นเมื่อวันที่ 20 มกราคม ขณะที่การสืบสวนทางนิติเวชยังคงดำเนินอยู่ ระบบภายในและอีเมลได้รับผลกระทบ ทำให้การดำเนินธุรกิจช้าลง พอร์ทัลการชำระเงินออนไลน์ myloandepot.com ก็ลดลงเช่นกันทำให้การชำระคืนเงินกู้ล่าช้า แม้ว่าจะไม่ทราบรายละเอียดวิธีการโจมตีที่เฉพาะเจาะจง แต่การโจมตีของแรนซัมแวร์ก็มีแนวโน้มที่จะเกิดขึ้นเนื่องจากการหยุดชะงักในการปฏิบัติงาน นี่ถือเป็นแรนซั่มแวร์รายใหญ่ตัวที่สองที่โจมตีบริษัทจำนองในเดือนนี้ หลังจากการโจมตี First Guaranty Mortgage ด้วยการเข้าถึงข้อมูลทางการเงินของลูกค้าที่ละเอียดอ่อน ลูกค้า LoanDepot ควรระวังฟิชชิ่งที่อาจเกิดขึ้นหรือการฉ้อโกงที่เชื่อมโยงกับข้อมูลที่ถูกขโมย เหตุการณ์ดังกล่าวแสดงให้เห็นถึงความอ่อนแออย่างต่อเนื่องของอุตสาหกรรมสินเชื่อที่อยู่อาศัยต่อการโจมตีทางไซเบอร์โดยมีเป้าหมายเพื่อสร้างความเสียหายสูงสุด 
ข้อมูลเชิงลึก SSL.com:

การโจมตีทางไซเบอร์ที่เกิดขึ้นกับ LoanDepot เมื่อเร็ว ๆ นี้ ตอกย้ำถึงความสำคัญของการปกป้องข้อมูลลูกค้าที่ละเอียดอ่อนและธุรกรรมทางการเงิน SSL.com เน้นย้ำถึงความจำเป็นของการรักษาความปลอดภัยเครือข่ายที่แข็งแกร่งสำหรับธุรกิจที่มีข้อมูลลูกค้าที่ละเอียดอ่อน โดยสนับสนุนการแบ่งส่วนเครือข่ายเพื่อเป็นการป้องกันหลักจากการโจมตีของแรนซัมแวร์ กลยุทธ์นี้เกี่ยวข้องกับการแบ่งเครือข่ายออกเป็นหลายส่วนหรือเครือข่ายย่อย โดยแต่ละส่วนทำหน้าที่เป็นโซนความปลอดภัยอิสระ เพื่อป้องกันไม่ให้ผู้โจมตีเคลื่อนตัวภายในเครือข่ายด้านข้าง ด้วยการแยกระบบที่สำคัญ เช่น ระบบที่จัดการธุรกรรมทางการเงินและข้อมูลลูกค้า ออกจากเครือข่ายที่มีความสำคัญน้อยกว่า บริษัทอย่าง LoanDepot สามารถลดความเสียหายที่อาจเกิดขึ้นจากเหตุการณ์ทางไซเบอร์ได้อย่างมาก SSL.com เสริมความแข็งแกร่งให้กับความปลอดภัยเครือข่ายผ่านใบรับรอง Client Authentication เพื่อให้มั่นใจว่าเฉพาะผู้ใช้และอุปกรณ์ที่ได้รับการตรวจสอบสิทธิ์เท่านั้นที่สามารถเข้าถึงระบบและเครือข่ายที่สำคัญได้

เพิ่มการป้องกันทางดิจิทัลและรักษาความปลอดภัยข้อมูลที่ละเอียดอ่อนของคุณด้วยใบรับรองการตรวจสอบสิทธิ์ไคลเอ็นต์ของ SSL.com วันนี้! 

รักษาความปลอดภัยโครงสร้างพื้นฐานที่สำคัญของคุณ

ncsc-ransomware-พยากรณ์

หน่วยงานในสหราชอาณาจักรคาดการณ์ว่า AI จะเพิ่มภัยคุกคาม Ransomwares

ศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติ (NCSC) ของสหราชอาณาจักรออกคำเตือนโดยสิ้นเชิงเกี่ยวกับศักยภาพของปัญญาประดิษฐ์ (AI) ในการเพิ่มขีดความสามารถการโจมตี ransomware ในอีกสองปีข้างหน้า ประเด็นสำคัญจากการประเมินภัยคุกคามของ NCSC ได้แก่:   AI คาดว่าจะเพิ่มความรุนแรงให้กับการโจมตีทางไซเบอร์ โดยหลักๆ โดยการเพิ่มประสิทธิภาพการเฝ้าระวังและกลยุทธ์วิศวกรรมสังคมที่มีอยู่ ผู้มีบทบาททั้งภาครัฐและเอกชนต่างก็ใช้ AI อยู่แล้ว   AI จะลดอุปสรรคสำหรับอาชญากรไซเบอร์มือใหม่ ซึ่งมีส่วนทำให้เกิดการแพร่ระบาดของแรนซัมแวร์ทั่วโลก ภายในปี 2025 เครื่องมือ AI ขั้นสูงมีแนวโน้มที่จะแพร่กระจายผ่านระบบนิเวศของอาชญากร   สำหรับภัยคุกคามขั้นสูงแบบถาวร (APT) AI สามารถสร้างมัลแวร์แบบกำหนดเองที่สามารถหลีกเลี่ยงได้รวดเร็วขึ้น หากได้รับการฝึกอบรมเกี่ยวกับข้อมูลที่มีคุณภาพ   แฮกเกอร์ระดับกลางคาดว่าจะได้รับข้อได้เปรียบในการลาดตระเวน วิศวกรรมสังคม และการดึงข้อมูล นักแสดงที่มีทักษะน้อยจะเห็นความสามารถของ AI ที่เพิ่มขึ้นทั่วทุกด้าน   ไม่ว่าทักษะจะอยู่ในระดับใด ฟิชชิ่ง การปลอมแปลง และวิศวกรรมสังคมที่ขับเคลื่อนด้วย AI ถือเป็นสิ่งที่ท้าทายอย่างยิ่งในการระบุตัวตน   การวิเคราะห์ของ NCSC วาดภาพอันมืดมนของ AI ที่อัดแน่นไปด้วยภัยคุกคามทางไซเบอร์ที่มีอยู่ในอีกสองปีข้างหน้าและต่อจากนี้ แรนซัมแวร์ซึ่งขับเคลื่อนโดยเทคนิคขั้นสูงทำให้เป็นประชาธิปไตย คาดว่าจะขยายตัวอย่างมีนัยสำคัญจนถึงปี 2025 ผู้ปกป้องต้องเผชิญกับการต่อสู้ที่ยากลำบาก เนื่องจาก AI เจนเนอเรชั่นดูเหมือนว่าจะพร้อมที่จะทำให้ภัยคุกคามมีศักยภาพมากขึ้นในทุกด้าน 
ข้อมูลเชิงลึก SSL.com:

การแจ้งเตือนของศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติของสหราชอาณาจักรเกี่ยวกับภัยคุกคามทางไซเบอร์ที่ขับเคลื่อนด้วย AI ตอกย้ำถึงความจำเป็นในการใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ขั้นสูง การบูรณาการขั้นสูง ระบบป้องกันภัยคุกคาม (ATP), ที่ นำไปใช้ AI and machine learning, ทำให้สามารถ บริษัทต่างๆ เพื่อตรวจจับและต่อต้านภัยคุกคามทางไซเบอร์แบบเรียลไทม์ รวมถึงการโจมตีแบบฟิชชิ่งและวิศวกรรมสังคม ระบบ Endpoint Detection and Response (EDR) ซึ่งเป็นโซลูชัน ATP ที่สำคัญ ให้การตรวจสอบและวิเคราะห์เหตุการณ์ปลายทางและเครือข่ายอย่างครอบคลุม แยกแยะ และบรรเทาภัยคุกคาม เช่น แรนซัมแวร์และฟิชชิ่ง ระบบเหล่านี้ใช้การวิเคราะห์พฤติกรรม การตรวจจับความผิดปกติ และการเรียนรู้ของเครื่อง ให้ ข้อมูลเชิงลึกทางนิติเวชโดยละเอียด ซึ่งช่วยป้องกันการโจมตีในอนาคต การเพิ่มความปลอดภัยเพิ่มเติม EDR สามารถรวมเข้ากับระบบข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM) เพื่อการมองเห็นเครือข่ายที่กว้างขึ้นและการตรวจจับและตอบสนองต่อภัยคุกคามที่มีประสิทธิภาพมากขึ้น กลยุทธ์การป้องกันแบบหลายชั้นซึ่งผสมผสาน EDR และ SIEM ช่วยให้องค์กรมีเครื่องมือในการดำเนินธุรกิจได้อย่างรวดเร็ว แยกแยะวิเคราะห์ และตอบสนองต่อภัยคุกคามทางไซเบอร์ที่ซับซ้อน เสริมจุดยืนด้านความปลอดภัยทางไซเบอร์เมื่อเผชิญกับอันตรายที่เปลี่ยนแปลงตลอดเวลา

coyoto-trojan-banking-apps

การโจมตีทางไซเบอร์กำหนดเป้าหมายไปที่ผู้ให้บริการเครือข่ายและองค์กรในตะวันออกกลาง 

การละเมิดความปลอดภัยที่เกี่ยวข้องกับ RIPE NCC ซึ่งเป็นฐานข้อมูลกลางสำหรับที่อยู่ IP ในตะวันออกกลาง ยุโรป และแอฟริกา นำไปสู่การขายบัญชีที่ถูกบุกรุก 716 บัญชีใน Dark Web การค้นพบนี้เป็นส่วนหนึ่งของการค้นพบที่ใหญ่กว่าโดย Resecurity บริษัทรักษาความปลอดภัยทางไซเบอร์ ซึ่งเปิดเผยบัญชีลูกค้า 1,572 บัญชีในเครือข่ายภูมิภาคต่างๆ ที่ได้รับผลกระทบจากมัลแวร์ รวมถึงเครื่องมือขโมยรหัสผ่านที่รู้จักกันดี เช่น Redline และ Azorult การละเมิดดังกล่าวไม่เพียงแต่เปิดเผยบัญชี RIPE เท่านั้น แต่ยังรวมถึงข้อมูลรับรองผู้ใช้ที่ได้รับสิทธิพิเศษอื่นๆ ด้วย โดยเน้นถึงช่องโหว่ของผู้ให้บริการเครือข่ายและโครงสร้างพื้นฐานที่สำคัญต่อการโจมตีทางไซเบอร์  เหตุการณ์นี้มีผลกระทบอย่างมีนัยสำคัญต่อความเสถียรและความปลอดภัยของอินเทอร์เน็ต ดังที่เห็นได้จากปัญหาอินเทอร์เน็ตขัดข้องที่ Orange Spain ที่เกิดจากบัญชี RIPE ที่ถูกบุกรุก ผู้เชี่ยวชาญด้านความปลอดภัยเน้นย้ำถึงความจำเป็นในการใช้โซลูชันการจัดการการเข้าถึงสิทธิพิเศษที่มีประสิทธิภาพและมาตรการตรวจสอบสิทธิ์ที่เข้มงวดเพื่อลดความเสี่ยงที่เกี่ยวข้องกับการละเมิดดังกล่าว การโจมตีทางไซเบอร์ที่เกิดจากมัลแวร์ที่เพิ่มขึ้นอย่างรวดเร็วในภูมิภาคนี้ ตอกย้ำถึงภัยคุกคามที่เพิ่มขึ้นต่อความปลอดภัยของเครือข่าย โดยเรียกร้องให้องค์กรต่างๆ ปรับปรุงแนวปฏิบัติด้านความปลอดภัยทางไซเบอร์เพื่อป้องกันการรั่วไหลของข้อมูลประจำตัว และป้องกันการบุกรุกและการโจรกรรมข้อมูลที่อาจเกิดขึ้น 
ข้อมูลเชิงลึก SSL.com:

SSL.com เน้นย้ำถึงความเร่งด่วนในการปรับปรุงความปลอดภัยในการตรวจสอบความถูกต้องภายหลังเหตุการณ์การโจรกรรมข้อมูลรับรองล่าสุดที่ส่งผลกระทบต่อบัญชี RIPE โดยสนับสนุนกลยุทธ์ Privileged Access Management (PAM) ที่แข็งแกร่งเพื่อตอบโต้ภัยคุกคามต่อผู้ให้บริการเครือข่าย PAM ช่วยในการจัดการ ควบคุม และติดตามการเข้าถึงสำหรับผู้ใช้ที่มีสิทธิ์ยกระดับให้กับระบบข้อมูลที่สำคัญ การปรับใช้โปรโตคอลการเข้าถึงแบบทันเวลา (JIT) ช่วยให้องค์กรสามารถให้สิทธิ์ชั่วคราวแก่ผู้ใช้ ลดระยะเวลาการใช้งานข้อมูลรับรอง และลดโอกาสที่จะเกิดภัยคุกคามทางไซเบอร์ SSL.com ของ ใบรับรองการตรวจสอบสิทธิ์ไคลเอ็นต์ช่วยเพิ่มความปลอดภัยในการเข้าถึงเครือข่ายและปกป้องข้อมูลรับรองที่ละเอียดอ่อน โดยไม่เพียงแต่ต้องเข้าสู่ระบบเท่านั้น หนังสือรับรองแต่ การตรวจสอบ รหัสประจำตัวอุปกรณ์ไคลเอนต์โอบอุ้ม. แนวทางนี้ช่วยให้มั่นใจได้ว่ามีเพียงอุปกรณ์และผู้ใช้ที่ได้รับการตรวจสอบสิทธิ์เท่านั้นที่สามารถเข้าถึงระบบที่สำคัญได้ ซึ่งช่วยลดความเสี่ยงของการโจรกรรมข้อมูลรับรองและการใช้ข้อมูลประจำตัวในทางที่ผิดได้อย่างมาก 

Dป้องกันการโจรกรรมข้อมูลประจำตัวด้วย SSL.com ของ ใบรับรองการตรวจสอบสิทธิ์ไคลเอ็นต์วันนี้! 

รับการปกป้องทันที

ประกาศเกี่ยวกับ SSL.com

SSL.com ของ S/MIME ขณะนี้ใบรับรองสามารถรวมเข้ากับเครือข่ายที่เปิดใช้งาน LDAP ได้แล้ว

LDAP (Lightweight Directory Access Protocol) เป็นโปรโตคอลมาตรฐานอุตสาหกรรมสำหรับการเข้าถึงและจัดการบริการข้อมูลไดเรกทอรี โดยทั่วไปจะใช้สำหรับจัดเก็บและเรียกค้นข้อมูลเกี่ยวกับผู้ใช้ กลุ่ม โครงสร้างองค์กร และทรัพยากรอื่นๆ ในสภาพแวดล้อมเครือข่าย

การบูรณาการ LDAP เข้ากับ S/MIME ใบรับรองเกี่ยวข้องกับการใช้ LDAP เป็นบริการไดเรกทอรีเพื่อจัดเก็บและจัดการใบรับรองผู้ใช้ 

ด้วยการบูรณาการ LDAP เข้ากับ S/MIME องค์กรสามารถรวมศูนย์การจัดการใบรับรอง ปรับปรุงความปลอดภัย และปรับปรุงกระบวนการเรียกค้นและการรับรองความถูกต้องใบรับรองในแอปพลิเคชันและบริการต่างๆ ที่ใช้ประโยชน์จาก LDAP เป็นบริการไดเร็กทอรี

ติดต่อ sales@ssl.com สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการบูรณาการ LDAP 

ขณะนี้สามารถเปิดใช้งานการลงชื่อเพียงครั้งเดียว (SSO) สำหรับบัญชี SSL.com แล้ว 

ขณะนี้ผู้ใช้ SSL.com สามารถเปิดใช้งานการลงชื่อเพียงครั้งเดียว (SSO) สำหรับบัญชีของตนได้แล้ว คุณลักษณะนี้ช่วยให้ผู้ใช้สามารถเชื่อมโยงบัญชี Google, Microsoft, GitHub และ Facebook กับบัญชี SSL.com ได้ เมื่อเชื่อมโยงและเข้าสู่ระบบกับผู้ให้บริการรายใดรายหนึ่งจากสี่รายที่กล่าวถึงแล้ว ก็ไม่จำเป็นต้องให้ผู้ใช้เข้าสู่ระบบบัญชี SSL.com ซ้ำ ๆ ด้วยชื่อผู้ใช้และรหัสผ่าน การนำ SSO มาใช้โดย SSL.com แสดงถึงความมุ่งมั่นที่จะรักษามาตรฐานความปลอดภัยระดับสูงในขณะเดียวกันก็มอบสภาพแวดล้อมที่เป็นมิตรต่อผู้ใช้ ซึ่งท้ายที่สุดแล้วจะเป็นการส่งเสริมประสบการณ์ออนไลน์ที่ปลอดภัยยิ่งขึ้นสำหรับผู้ใช้ 

ตรวจสอบอัตโนมัติและออกใบรับรองการลงนามอีเมลและการเข้ารหัสสำหรับพนักงาน 

< p align=”justify”>การลงทะเบียนเป็นกลุ่ม พร้อมใช้งานแล้วสำหรับ ID ส่วนบุคคล + องค์กร S/MIME ใบรับรอง (หรือที่เรียกว่า IV+OV S/MIME), และ ใบรับรอง NAESB ผ่านเครื่องมือสั่งซื้อจำนวนมาก SSL.com การลงทะเบียนจำนวนมากของ ID ส่วนบุคคล + องค์กร S/MIME และใบรับรอง NAESB มีข้อกำหนดเพิ่มเติมของ Enterprise PKI (EPKI) ข้อตกลง. อันอีPKI ข้อตกลงอนุญาตให้ตัวแทนที่ได้รับอนุญาตเพียงรายเดียวขององค์กรสามารถสั่งซื้อ ตรวจสอบ ออก และเพิกถอนใบรับรองทั้งสองประเภทนี้ในปริมาณมากสำหรับสมาชิกรายอื่น ซึ่งช่วยให้สามารถดำเนินการแก้ไขได้เร็วขึ้นในการรักษาความปลอดภัยข้อมูลและระบบการสื่อสารขององค์กร 

สมัครสมาชิกจดหมายข่าวของ SSL.com

อย่าพลาดบทความใหม่และการอัปเดตจาก SSL.com

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ