2023 年 XNUMX 月网络安全综述

2023 年出现 1,000 个新的 Android 银行木马,针对近 XNUMX 个应用程序  

根据移动安全公司 Zimperium 的研究,到 2023 年,出现了 985 个新的 Android 银行木马家族,目标是来自 61 个国家的 19 个银行和金融科技应用程序。此外,从 2022 年起,现有的 3,000 个特洛伊木马家族已更新了自动传输系统、社会工程策略和屏幕共享工具等新功能,以提高其有效性。 总的来说,恶意软件家族主要通过键盘记录、覆盖网络钓鱼页面和拦截短信等方式窃取银行凭证和资金。许多公司现在向其他网络犯罪分子提供基于订阅的访问权限,费用从每月 7,000 美元到 2023 美元不等。 XNUMX 年新发现的 XNUMX 个木马是: 
  • 关系  
  • 教父 
  • 像素海盗 
  • 萨德拉特  
  • 钩 
  • PixBank机器人 
  • 异形 v3 
  • 秃tur 
  • 胸罩Dex 
  • 山羊鼠  
它们将自己伪装成普通应用程序,主要针对美国、英国、意大利、澳大利亚、土耳其、法国、西班牙、葡萄牙、德国和加拿大的金融应用程序。 Zimperium 建议: 
  • 避免下载 Google Play 之外的 APK 
  • 仔细审查应用程序权限和开发人员 
  • 拒绝可疑应用程序的访问权限 
  • 避免未经请求的消息中的链接 
随着木马变得越来越先进,用户在安装应用程序和授予访问权限时应保持谨慎。短短一年内就出现了 10 个新的银行木马,这表明威胁正在迅速演变。 
SSL.com 见解:

企业应该培训员工仔细审查应用程序权限。如果应用程序请求异常访问(例如辅助服务),则这是一个潜在的危险信号。 

确保所有软件,尤其是那些处理金融交易的软件,都是从 Google Play 等信誉良好的来源下载的。避免使用来自外部来源的 APK。  

由于特洛伊木马采用社会工程,因此教育您的团队识别和报告可疑活动(例如带有链接的未经请求的电子邮件)至关重要。考虑使用 SSL.com 的 S/MIME 证书作为电子邮件安全的工具。 S/MIME (安全/多用途互联网邮件扩展)证书支持电子邮件加密和数字签名。经过数字签名的电子邮件可确认发件人的身份,帮助用户区分合法信件和可能包含来自冒充者或网络犯罪分子的恶意链接的电子邮件。

使用 SSL.com 提高您的电子邮件安全性 S/MIME 证书

立即保护电子邮件

MongoDB 调查泄露客户数据的安全事件 

数据库管理公司 MongoDB 正在调查导致客户帐户信息泄露的安全事件。该公司于 28 月 XNUMX 日检测到可疑活动,并确定未经授权的访问在发现之前已经发生了一段时间。 此次泄露影响了 MongoDB 的公司系统,其中包含客户姓名、电话号码、电子邮件地址和其他帐户元数据。对于至少一名客户,黑客还访问了系统日志,其中可能包含有关数据库操作的敏感信息。 MongoDB 尚未澄清客户数据暴露的程度、黑客在系统中停留的时间或最初的未经授权的访问是如何发生的。该公司尚未按照网络事件的要求通知美国证券交易委员会。 重要的是,MongoDB 认为存储在其数据库即服务产品 MongoDB Atlas 上的客户数据没有被访问。但其调查仍在进行中。 对此,MongoDB 建议客户:  
  • 对网络钓鱼尝试保持警惕 
  • 启用多因素身份验证  
  • 监控帐户是否有可疑活动 
SSL.com 见解:

该事件提醒人们,即使是专注于安全的科技公司也可能遭受漏洞攻击。黑客经常寻找进入保存有价值客户数据的企业系统的方法,以进行勒索和身份盗窃。 

公司应定期对其数据库管理系统进行安全审计,确保所有访问点都是安全的并受到监控。这包括审查和更新权限,因为过时或薄弱的安全配置经常导致未经授权的访问。 

SSL.com 强调强大的身份验证措施的重要性。我们的客户端身份验证证书提供了一种验证用户身份的安全方法,这对于防止未经授权访问敏感的公司系统和数据至关重要。 

对于管理大量数据存储的组织来说,这些证书对于防止未经授权的访问和潜在的数据泄露至关重要。它们提供了安全高效的解决方案来管理对数据库和敏感信息的访问。 

我们鼓励组织与 SSL.com 合作,探索我们的客户端身份验证证书如何增强其安全态势,特别是在数字威胁不断演变的背景下。

 

立即使用 SSL.com 的客户端身份验证证书强化您的数字防御 

立即保护您的关键系统

Messenger 为数十亿用户推出默认端到端加密 

Meta 为 Messenger 和 Facebook 中的个人聊天和通话推出了默认的端到端加密。这意味着消息内容在离开发送者设备时将被加密,并且只有在到达接收者时才能解密,从而防止 Meta 等第三方访问它。 在 Messenger 超过 1 亿用户中实施加密需要数年时间才能完成,同时正确保护隐私和安全。 Meta 与外部专家合作,识别风险并在以下领域构建相应的安全功能: 
  • 消息控件 
  • 应用锁  
  • 报告流程 
启用加密后,Messenger 还推出了新功能来提高控制和安全性: 
  • 15 分钟内编辑已发送的消息 
  • 让消息在 24 小时后消失  
  • 禁用已读回执  
  • 增强媒体共享与反应 
  • 更快的语音留言播放  
Meta 的目标是对其加密方法保持透明,发表了两篇有关其技术的研究论文。加密将在几个月内缓慢推出,直到覆盖全球所有个人聊天。  
SSL.com 见解:

Meta 在 Messenger 上引入默认的端到端加密标志着网络安全方面的重大进步,与 SSL.com 对安全通信的承诺紧密结合。 

Meta 所采取的流程涉及与专家的广泛合作和逐步的功能重建,这反映了我们在 SSL.com 的方法。我们了解平衡安全性与功能的重要性。正如 Messenger 保留了自定义反应和消失消息等用户友好功能以及新的加密技术一样,SSL.com 也提供了数字证书,可以在不影响用户体验的情况下保护通信安全。

GitHub 要求代码贡献者在 2 月 19 日之前完成 XNUMXFA

GitHub 要求在 2 年 19 月 2024 日之前对所有在该平台上贡献代码的用户进行双因素身份验证 (2FA)。在截止日期之后没有 19FA 的帐户在注册之前将具有有限的功能。 该政策旨在通过添加额外的身份验证层来保护 GitHub 源代码免受供应链攻击。它适用于 github.com,但不适用于 GitHub Enterprise 或 Business Cloud。 2 月 2 日之后,GitHub 将在尝试访问该网站时自动引导没有 2FA 的用户完成设置。现有的访问令牌、SSH 密钥和 OAuth 应用程序将继续工作。但是,新凭据或帐户更改需要首先启用 XNUMXFA。 GitHub 支持多种 XNUMXFA 方法: 
  • 安全金钥  
  • 移动应用程序 
  • 身份验证器应用 
  • 短信文本 
建议启用多种方法以实现冗余。用户可以在其安全设置中管理 2FA。那些在截止日期之前已启用 2FA 的用户不受影响。 19 月 2 日之后,无法禁用 XNUMXFA,但可以更改验证方法。 
SSL.com 见解: 这一政策变化反映了 GitHub 为防止现实世界的软件供应链威胁影响下游用户而采取的行动。 

2FA 除了密码之外还添加了一个重要的安全层。通过要求第二种形式的验证,它大大减少了未经授权访问的机会。这对于像 GitHub 这样的平台尤其重要,因为代码存储库的完整性至关重要。随着代码更改和供应链攻击事件的增加,2FA 充当了关键的屏障,保护依赖代码的个人用户和更广泛的社区。 

GitHub 的举措与 SSL.com 采用多层安全方法的理念相一致。它强烈提醒组织和个人采用增强安全实践的重要性。

 

SSL.com 公告

SSL.com的 S/MIME 证书现在可以与支持 LDAP 的网络集成

LDAP(轻量级目录访问协议)是用于访问和管理目录信息服务的行业标准协议。它通常用于存储和检索有关网络环境中的用户、组、组织结构和其他资源的信息。

集成 LDAP S/MIME 证书涉及利用 LDAP 作为目录服务来存储和管理用户证书。 

通过将 LDAP 集成 S/MIME 证书,组织可以集中证书管理,增强安全性,并简化利用 LDAP 作为目录服务的各种应用程序和服务中的证书检索和身份验证过程。

联系我们  sales@ssl.com 有关 LDAP 集成的更多信息。 

自动为员工验证和颁发电子邮件签名和加密证书 

<p对齐=“证明”>批量报名 现在可用于 个人ID+组织 S/MIME 证书 (也称为 IV+OV S/MIME), NAESB证书 通过 SSL.com 批量订购工具。 个人ID+机构批量报名 S/MIME NAESB 证书有额外的要求 企业 PKI (EPKI) 协议。 安EPKI 该协议允许组织的单个授权代表为其他成员订购、验证、颁发和撤销大量这两种类型的证书,从而能够更快地保护组织的数据和通信系统。    

订阅SSL.com的新闻通讯

不要错过SSL.com上的新文章和更新

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。