Die Box schließt MFA-Schwachstellen, schließt den von Betrügern genutzten VPN-Dienst, Ransomware-Statistiken und mehr.
Willkommen bei der heutigen Cybersicherheit. Es ist Mittwoch, der 19. Januar. Ich bin Howard Solomon und schreibe als Autor für Cybersicherheit für ITWorldCanada.com.
Cyber-Sicherheitsexperten sind sich einig Multifaktor-Authentifizierung ist eines der wichtigsten Tools, die IT-Abteilungen verwenden müssen, um Eindringlinge zu bekämpfen. Aber es muss sicher eingestellt werden. Der Cloud-Filesharing-Dienst namens Box stellte kürzlich zweimal fest, dass die Vorgehensweise der MFA nicht sicher genug war.
Eine der besten Möglichkeiten, MFA zu implementieren, besteht darin, Benutzern auf Ihrem Smartphone numerische Codes über eine verschlüsselte Anwendung wie Google Authenticator, Microsoft Authenticator, Authy oder Cisco Duo zu senden. Das Senden von Codes per SMS ist nicht sicher. Die Box bot Benutzern die Text-SMS als Option für MFA an. Jedoch, von Forschern aus Varonis entdeckt So wie Box es implementierte, konnte es umgangen werden, ohne das Telefon des Opfers hacken zu müssen. Wenn sich der Angreifer als Abonnent bei der Authentifizierungsanwendung registrierte, gab er die gestohlene E-Mail-Adresse und das Passwort des Opfers auf der Konto-Anmeldeseite ein, was einen Prozess auslöste, der es dem Angreifer ermöglichte, auf das Konto des Opfers zuzugreifen. Das Opfer erfuhr davon nichts, da keine SMS verschickt wurde. Varonis warnte Boxe vor dieser Lücke, die inzwischen geschlossen wurde. Übrigens ermöglicht Box es Benutzern auch, ihre Codes über eine Authentifizierungsanwendung zu erhalten. Aber letzten Monat warnte Varonis auch Box, da er es implementiert hatte, was ebenfalls fehlerhaft war. Ja, sogar die Authentifizierungsanwendung kann umgangen werden, wenn sie nicht korrekt eingerichtet ist. In diesem Fall könnte der Angreifer das Ziel von der Anwendung abmelden. Dann würde kein zusätzlicher Sicherheitscode an das Opfer gesendet. Auch diese Schwachstelle wurde behoben.
Die Ransomware war in den Schlagzeilen allzu oft in den USA im vergangenen Jahr. Analyse der Anzahl der Angriffe von Emsisoft-Forschern gibt eine Vorstellung davon, wie oft öffentliche Einrichtungen betroffen waren: Mehr als 2.300 Kommunalverwaltungen, Schulen und Gesundheitsdienstleister sind Ransomware zum Opfer gefallen. Dies ist die Mindestanzahl. Viele Angriffe werden nicht gemeldet. Große Städte waren letztes Jahr nicht die Opfer. Der Bericht legt nahe, dass dies daran liegen könnte, dass große Gemeinschaften ihre Verteidigung verstärkt haben.
Apropos Ransomware, italienisches Luxusmodehaus Moncler bestätigte Dezember von Ransomware betroffen. Dies geschah, nachdem die Angreifer am Dienstag persönliche Daten von aktuellen und ehemaligen Mitarbeitern, die das Unternehmen gestohlen hatten, sowie Kundendaten und einige Unternehmensdaten veröffentlicht hatten. Moncler sagte, dass keine Kreditkartennummern von Kunden bekannt gegeben wurden. Hinter dem Angriff steckt laut dem Geheimdienst Bleeping Computer die Ransomware-Gang AlphaV, auch BlackCat genannt. Moncler sagte, es werde kein Lösegeld gezahlt.
Mehr über Ransomware: Eine neue Spannung war zu sehen. Einige Wissenschaftler nannten es das Weiße Kaninchen und es wurde letzten Monat zum ersten Mal gesehen. Laut einem Bericht von Trend Micro in dieser Woche Die Betreiber von White Rabbit verschlüsseln nicht nur Daten, sondern drohen auch damit, gestohlene Unternehmensdaten freizugeben oder zu verkaufen. IT-Führungskräfte werden daran erinnert, eine mehrschichtige Erkennungs- und Reaktionsverteidigung bereitzustellen und Handbücher zur Angriffsprävention und -wiederherstellung zu entwickeln.
Vertreter von Strafverfolgungsbehörden In 10 Ländern, darunter Kanada und die Vereinigten Staaten, haben sie Server beschlagnahmt oder gestört, auf denen ein virtueller privater Netzwerkdienst läuft, der häufig von Betrügern verwendet wird. Der Das teilte das Europol-Polizeiteam diese Woche mit die VPNLab.net-Infrastruktur wurde geschlossen. Die Veranstaltung wurde von der deutschen Polizei geleitet. Dieser Dienst ist bei Cyberbetrügern beliebt, da sich seine Server in mehreren Ländern befinden.
Das Hauptziel ist der Austausch von Kryptowährungen für Hacker. Das bedeutet, dass die IT-Abwehr härter sein sollte. Diese Woche stoppte crypto.com die Transaktionen, nachdem es unbefugte Aktivitäten festgestellt hatte. Laut Bloomberg News, haben mehrere Benutzer berichtet, dass Kryptowährungen in sozialen Netzwerken von ihren Konten verschwunden sind. Benutzern wurde mitgeteilt, dass ein Sicherheitsupdate veröffentlicht wird und sie ihre Zwei-Faktor-Authentifizierung zurücksetzen müssen. Ihnen wurde auch gesagt, dass alle Mittel sicher seien.
Endlich, Betrüger nutzen weiterhin die COVID-19-Pandemie. Forscher von Check Point Software warnen davor, dass gefälschte COVIDs und Impfausweise wiederbelebt werden, da immer mehr Länder einen Gesundheitsnachweis von Menschen verlangen, um Geschäfte, Veranstaltungen oder das Überschreiten von Grenzen zu betreten. Die Kosten für gefälschte Testzertifikate stiegen um 600 Prozent auf 200 bis 600 US-Dollar.
Denken Sie daran, dass sich die Links zu den Einzelheiten der Podcast-Geschichten in der Textversion auf ITWorldCanada.com befinden. Dort findet ihr auch meine anderen Geschichten.
Sehen Sie sich Cyber Security Today auf Apple Podcasts, Google Podcasts an oder nehmen Sie an Ihrem Flash Briefing auf Ihrem Smart Speaker teil.