2024 年 XNUMX 月网络安全综述

与中国有关的黑客利用 SugarGh0st 恶意软件瞄准美国人工智能专家 

Proofpoint 的研究人员发现了一个由疑似中国威胁行为者发起的高度针对性的活动,该活动被称为“UNK_SweetSpecter”,旨在窃取美国人工智能专家的信息。攻击者使用臭名昭著的 Gh0st RAT 恶意软件的定制变体 SugarGh0st 来感染与美国领先的人工智能组织相关的一组特定个人的系统。  该活动于 2024 年 XNUMX 月出现,涉及包含恶意 ZIP 存档的人工智能主题网络钓鱼电子邮件。一旦执行,该恶意软件就会与攻击者控制的命令和控制服务器建立通信,从而可能使黑客能够窃取与生成人工智能技术相关的敏感数据。  Proofpoint 认为,这场活动可能是对美国政府最近限制中国获得生成人工智能技术的回应。这次攻击的针对性及其对人工智能专家的关注表明,威胁行为者的目标很可能是获取有关生成人工智能的非公开信息,以进一步实现中国在该领域的发展目标。 
SSL.com 见解: 为了防范复杂的网络威胁(例如 SugarGh0st RAT 活动),组织应通过采用高级过滤器来检查附件和链接是否存在潜在威胁,从而增强其电子邮件安全协议,尤其是在以下通信中: 征求 技术 援助 或旨在解决软件问题。还必须对人工智能专家和其他高风险人员进行有针对性的网络钓鱼攻击的具体培训,确保他们善于识别和处理可疑电子邮件。部署软件 显示器 针对未经授权使用管理工具和意外的外部通信可以进一步保护敏感信息免遭泄露。 SSL.com的 S/MIME 证书通过确保电子邮件的真实性和完整性提供强大的安全层,这对于防止攻击者伪装成合法来源至关重要,并且通过加密电子邮件内容,即使发生违规,它们也可以保护敏感信息免遭未经授权的访问。 

立即保护您的电子邮件  

受到保护

CISA 警告下一代医疗保健 Mirth Connect 中的漏洞被积极利用 

美国网络安全和基础设施安全局 (CISA) 就医疗保健行业广泛使用的开源数据集成平台 NextGen Healthcare Mirth Connect 中的严重安全漏洞发出紧急警告。该漏洞编号为 CVE-2023-43208,允许未经身份验证的远程代码执行,据信已在野外被积极利用。  该漏洞源于另一个严重缺陷 CVE-2023-37679 的不完整补丁,并且与不安全地使用 Java XStream 库解组 XML 负载有关。 Horizo​​n3.ai 的研究人员于 2023 年 2024 月首次披露了该漏洞,并于 XNUMX 年 XNUMX 月发布了更多技术细节和概念验证漏洞。  CISA 已将 CVE-2023-43208 添加到其已知利用漏洞 (KEV) 目录中,要求联邦机构在 4.4.1 年 10 月 2024 日之前将其系统更新至 Mirth Connect 版本 XNUMX 或更高版本。尽管该机构尚未提供有关正在进行的攻击的具体信息,但该漏洞被认为很容易被利用并对医疗保健组织构成重大风险。  除了 Mirth Connect 漏洞之外,CISA 还在 KEV 目录中添加了最近披露的影响 Google Chrome 的类型混淆错误 (CVE-2024-4947),因为 Google 已承认该错误会在现实世界的攻击中被利用。 
SSL.com 见解: 最近添加了 NextGen Healthcare Mirth 连接的 CISA 已知被利用的漏洞目录中的漏洞标志着网络安全领域的重大发展,凸显了医疗数据系统面临的不断升级的威胁。组织必须立即优先部署针对此类漏洞的更新和补丁,以保护敏感医疗数据免遭未经授权的访问和潜在的利用。作为数字证书的领先提供商,SSL.com 强调实施强大的加密措施并使用数字证书来确保数据完整性和安全通信通道的必要性,从而加强对此类复杂网络威胁的防御。

威奇托市周末成为勒索软件攻击的目标 

堪萨斯州威奇托市是该州最大的城市,也是美国最大的 50 个城市之一,该市透露周末遭到勒索软件攻击。该事件发生于 5 月 XNUMX 日(星期日),迫使该市关闭部分网络,以防止勒索软件传播到其他设备。  市政府采取了异常透明的举措,在其网站上确认了此次攻击,并表示正在对该事件进行彻底审查和评估,包括对数据的潜在影响。由于这次攻击,该市的在线支付系统,包括支付水费、法庭传票和罚单的系统目前处于离线状态。  虽然该市尚未透露对此次攻击负责的勒索软件团伙的身份,但他们已向正在协助应对的当地和联邦执法机构报告了这一事件。目前尚不清楚是否有任何数据被盗,尽管勒索软件团伙通常会在部署加密器之前数天甚至数周从受感染的网络中窃取数据。  尽管遭到袭击, 城市 向居民保证,包括警察和消防部门在内的急救人员仍在提供服务,并在必要时采取了业务连续性措施。 
SSL.com 见解: 为了应对不断升级的勒索软件攻击威胁,例如威奇托最近发生的事件,组织应通过实施强有力的访问控制和分段网络来限制此类攻击的传播,从而增强网络安全。确保敏感系统被隔离,并且仅在多因素身份验证后才授予对关键基础设施的访问权限,可以大大减少勒索软件的影响。定期备份和快速恢复系统的能力对于攻击后的恢复、最大限度地减少停机时间和数据丢失的可能性也至关重要。 SSL.com的 客户端身份验证证书通过提供一种对用户和设备进行身份验证的方法来支持这些安全措施,确保只有授权人员才能访问关键系统和数据,这对于防止可能导致勒索软件部署的未经授权的访问至关重要。

加固防御工事 关键基础设施 国防s  

激活保护

Black Basta 勒索软件针对全球 500 多个组织 

根据 CISA 和 FBI 发布的联合咨询报告,自 500 年 2022 月出现以来,Black Basta 勒索软件即服务 (RaaS) 行动已针对北美、欧洲和澳大利亚的 XNUMX 多个私营行业和关键基础设施实体、HHS 和 MS-ISAC。  Black Basta 背后的威胁行为者采用双重勒索模式,对 12 个关键基础设施部门中的至少 16 个部门的数据进行了加密和窃取。该组织的附属机构使用常见的初始访问技术,例如网络钓鱼和利用已知漏洞,并向受害者提供唯一的代码,以便通过 .onion URL 与他们联系以获取赎金支付说明。  Black Basta 与 28 年 373 月已确认的 2024 起勒索软件攻击中的 41 起有关,1 年第一季度的活动环比增长了 2024%。据信该组织与网络犯罪组织 FIN7 存在联系。  勒索软件格局正在发生变化,18 年第一季度的活动较上一季度下降了 1%,这主要是由于针对 ALPHV(又名 BlackCat)和 LockBit 的执法行动。最近几周还出现了新的勒索软件组织,例如 APT2024、DoNex、DragonForce、Hunt、KageNoHitobito、Megazord、Qiulong、Rincrypt 和 Shinra。  Sophos 的一项调查显示,尽管勒索软件活动总体有所下降,但平均赎金金额比去年增加了 5 倍,从 400,000 万美元增加到 2 万美元。然而,越来越多的受害者拒绝支付最初要求的金额,只有 24% 的受访者支付了最初的要求。 
SSL.com 见解: 为了应对以 Black Basta 行动为代表的日益严重的勒索软件威胁,组织应实施强大的多层安全策略,其中包括及早检测网络钓鱼尝试和利用已知漏洞(这些都是常见的) 初始 勒索软件攻击的访问技术。持续更新和修补系统以防御已知漏洞并采用复杂的端点检测和响应工具至关重要 鉴定 并在威胁升级之前将其消除。此外,组织应定期对员工进行网络安全最佳实践和勒索软件意识培训,以防止成功的网络钓鱼攻击。 SSL.com的 客户端身份验证证书可以确保只有经过身份验证的设备和用户才能访问网络资源,从而显着增强安全措施,从而降低可能导致勒索软件部署的未经授权访问的风险;此外,这些证书可以帮助保护电子邮件通信(勒索软件分发的常见载体),从而增加针对此类网络威胁的重要防御层。

增强您的网络弹性  

今天加密

SSL.com 公告

SSL.com的 S/MIME 证书现在可以与支持 LDAP 的网络集成

LDAP(轻量级目录访问协议)是用于访问和管理目录信息服务的行业标准协议。它通常用于存储和检索有关网络环境中的用户、组、组织结构和其他资源的信息。

集成 LDAP S/MIME 证书涉及利用 LDAP 作为目录服务来存储和管理用户证书。 

通过将 LDAP 集成 S/MIME 证书,组织可以集中证书管理,增强安全性,并简化利用 LDAP 作为目录服务的各种应用程序和服务中的证书检索和身份验证过程。

联系我们 sales@ssl.com 有关 LDAP 集成的更多信息。 

现在可以为 SSL.com 帐户启用单点登录 (SSO) 

SSL.com 用户现在可以为其帐户激活单点登录 (SSO)。此功能允许用户将其 Google、Microsoft、GitHub 和 Facebook 帐户链接到其 SSL.com 帐户。一旦链接并登录到上述四个服务提供商中的任何一个,用户就无需使用用户名和密码重复登录其 SSL.com 帐户。 SSL.com 采用 SSO 体现了在提供用户友好的环境的同时维持高安全标准的承诺,最终为其用户带来更安全的在线体验。 

自动为员工验证和颁发电子邮件签名和加密证书 

<p对齐=“证明”>批量报名 现在可用于 个人ID+组织 S/MIME 证书 (也称为 IV+OV S/MIME), NAESB证书 通过 SSL.com 批量订购工具。 个人ID+机构批量报名 S/MIME NAESB 证书有额外的要求 企业 PKI (EPKI) 协议。 安EPKI 该协议允许组织的单个授权代表为其他成员订购、验证、颁发和撤销大量这两种类型的证书,从而能够更快地保护组织的数据和通信系统。

订阅SSL.com的新闻通讯

不要错过SSL.com上的新文章和更新

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。