Cyber ​​Security Today, 3. Mai 2024 – Nordkorea nutzt schwache E-Mail-DMARC-Einstellungen und die neueste Verizon-Analyse von Tausenden von Datenschutzverletzungen aus

Nordkorea nutzt schwache E-Mail-DMARC-Einstellungen und die neueste Verizon-Analyse von Tausenden von Datenschutzverletzungen aus.

Willkommen bei Cyber ​​Security Today. Es ist Freitag, der 3. Mai 2024. Ich bin Howard Solomon, beitragender Reporter zum Thema Cybersicherheit für TechNewsday.com.

Nordkoreanische Hacker versuchen, falsch konfigurierte DMARC-Sicherheitskontrollen für E-Mail-Server auszunutzen, um Spearphishing-Angriffe zu verbergen. Die Warnung an E-Mail- und IT-Sicherheitsadministratoren kommt von amerikanischen Cyber-Behörden. DMARC ist die Abkürzung für Domain-based Message Authentication, Reporting and Conformance. Ohne ordnungsgemäß konfigurierte DMARC-Richtlinien können Bedrohungsakteure gefälschte E-Mails versenden, die aussehen, als kämen sie vom E-Mail-Austausch einer legitimen Domain. Eine DMARC-Richtlinie teilt einem empfangenden E-Mail-Server mit, was mit der E-Mail geschehen soll, nachdem die Datensätze des Sender Policy Framework (SPF) und der DomainKeys Identified Mail (DKIM) einer Domäne überprüft wurden. Je nachdem, ob eine E-Mail erfolgreich ist oder nicht, kann die E-Mail als Spam markiert, blockiert oder an den Posteingang des vorgesehenen Empfängers zugestellt werden. Was sollten Sie tun? Aktualisieren Sie die DMARC-Sicherheitseinstellungen Ihrer Organisation.

Die US-amerikanische Cybersecurity and Infrastructure Security Agency hat einen Fehler im E-Mail-Verifizierungsprozess von Github zu seinem Katalog bekannter ausgenutzter Sicherheitslücken hinzugefügt. Es handelt sich um eine Warnung an Anwendungsentwickler, die neueste Version von Github zu installieren, sofern sie dies noch nicht getan haben. Diese spezielle Lücke könnte es einem Angreifer ermöglichen, das Passwort eines GitLab-Kontos über das Formular zum Zurücksetzen des Passworts zu ändern und erfolgreich den endgültigen Link zum Zurücksetzen abzurufen. Dieses Loch wurde im Januar geschlossen.

Unabhängig davon gab die Agentur eine Warnung heraus den amerikanischen kleinen und mittleren Unternehmen, dass China sie genauso ins Visier nimmt wie große Unternehmen. Zu diesen kleinen Unternehmen können Versorgungsunternehmen, Krankenhäuser, Kommunikationsanbieter, Banken und Kommunen gehören. Was können kleine und mittelständische Unternehmen tun? Melden Sie jeden Cybersicherheitsvorfall der Cybersecurity and Infrastructure Security Agency, damit diese Trends erkennen kann. Sie sollten außerdem die kostenlosen Beratungs- und Serviceangebote der Agentur nutzen, sich für einen kostenlosen Schwachstellen-Scan-Dienst anmelden und beschließen, ihre Organisation widerstandsfähiger gegen Cyberangriffe zu machen.

Lesen Sie auch  Angriffe im südlichen Gazastreifen säen Angst in einem der letzten Zufluchtsgebiete für Palästinenser

Pro-russische Hacktivisten zielen auf betriebstechnische Geräte wie mit dem Internet verbundene industrielle Steuerungssysteme ab. Diese Warnung kam diese Woche von Cybersicherheitsbehörden in den USA, Kanada und Großbritannien. Die Angriffe manipulieren größtenteils Geräte, um störende Auswirkungen zu haben. Der Bericht fügt jedoch hinzu, dass einige Angreifer der Ausrüstung physischen Schaden zugefügt haben. Dazu gehört, dass Wasserpumpen und Gebläseanlagen durch die Änderung von Einstellungen, das Ausschalten von Alarmen und das Ändern von Administratorkennwörtern dazu veranlasst werden, die Betriebsgrenzen zu überschreiten, um Bediener auszusperren. Wie machen sie das? Die üblichen Möglichkeiten – indem Sie veraltete Software, Standardkennwörter und Anmeldedienste nutzen, bei denen die Multifaktor-Authentifizierung nicht aktiviert ist. Es gibt eine lange Liste empfohlener Abwehrmaßnahmen, aber sie alle laufen auf die folgende Lektion hinaus: Ein OT-Netzwerk ist genauso ein Ziel wie ein IT-Netzwerk.

Kürzlich ein Hacker hat die Dropbox Sign-Infrastruktur des Dateifreigabedienstes Dropbox kompromittiert, um Daten von Abonnenten zu stehlen. Zu den gestohlenen Daten gehören E-Mail-Adressen, Benutzernamen, Telefonnummern, gehashte Passwörter, API-Schlüssel, OAuth-Tokens und Anmeldeinformationen für die Multifaktor-Authentifizierung. Dropbox Sign ist ein Dienst, der es Benutzern ermöglicht, Dokumente digital zu signieren. Der Datendiebstahl könnte es einem Bedrohungsakteur ermöglichen, sich als nahezu jeder Unternehmensbeamte auszugeben. Die IT-Infrastruktur von Dropbox Sign sei weitgehend von Dropbox getrennt, so das Unternehmen, und es gebe keine Hinweise darauf, dass der Hacker auf Dokumente, Vereinbarungen oder Zahlungsinformationen zugegriffen habe. Benutzer werden gezwungen, ihre Passwörter zurückzusetzen und neue API-Schlüssel und digitale Token zu erstellen.

Ein amerikanischer Richter Diese Woche wurde ein Ukrainer zu knapp 14 Jahren Gefängnis verurteilt, weil er den Ransomware-Stamm REvil bei über 2.500 Angriffen eingesetzt hatte. Der Angeklagte wurde außerdem zur Zahlung einer Entschädigung in Höhe von 16 Millionen US-Dollar verurteilt. Der Mann, der aus Polen gefasst und ausgeliefert wurde, bekannte sich in Texas unter anderem wegen Verschwörung zum Betrug schuldig.

Lesen Sie auch  La Tri war überlegen und besiegte Guatemala: Debüt mit einem Tor von Yeboah und idealer Rückkehr von Plata :: Olé Ecuador

Eine Jury aus Connecticut hat einen Nigerianer wegen seiner Beteiligung an der Kompromittierung geschäftlicher E-Mails verurteilt. Der Mann und seine Partner verschickten gezielt E-Mails mit dem Vorwand, von vertrauenswürdigen Unternehmen zu stammen, um Beamte dazu zu bringen, Millionenbeträge auf von den Betrügern kontrollierte Bankkonten zu überweisen. Der Mann wird im Juli verurteilt.

Polizei in Europa und im Libanon geben nun zu, dass sie im vergangenen Monat zwölf Callcenter geschlossen und 21 Personen verhaftet haben, die hinter einer Reihe von Betrügereien stehen. Dazu gehörten gefälschte Polizeianrufe, Anlagebetrug und Liebesbetrug. Im vergangenen Dezember bekam die Polizei eine Pause, nachdem ein Bankangestellter in Deutschland Verdacht geschöpft hatte, als ein Kunde eine Abhebung von mehr als 100.000 Euro verlangte. Ein falscher Polizist rief das Opfer an und verlangte das Geld.

Ausnutzen von Software-Schwachstellen in Webanwendungen war im vergangenen Jahr die häufigste Art und Weise, wie Organisationen gehackt wurden. Das ist eines der wichtigsten Ergebnisse des neuesten jährlichen Verizon Data Breach Investigations Report. Ein Hauptfaktor waren auch ausgenutzte Schwachstellen bei Drittanbietern wie Geschäftspartnern und Internetprovidern. Ein weiteres Ergebnis: Menschliche Fehler, einschließlich des Klickens auf Links, waren bei 68 Prozent der Datenschutzverletzungen eine Rolle. Leider ist das keine Änderung gegenüber dem Vorjahresbericht. Besorgniserregend ist, dass der Prozentsatz der Verstöße, die durch interne Akteure – darunter Mitarbeiter oder Partner, denen der Zugriff auf IT-Netzwerke gestattet wurde – verursacht wurden, im vergangenen Jahr zugenommen hat. Die Autoren analysierten über 30.000 Sicherheitsvorfälle in den 12 Monaten bis Oktober 2023, von denen mehr als 10.626 bestätigte Datenschutzverstöße in 94 Ländern waren. Dieser kostenlose Bericht ist eine unverzichtbare Lektüre für alle IT-Profis.

Lesen Sie auch  Mehr als 50 spanische Krankenhäuser analysieren die Wirksamkeit der Lungenkrebsvorsorge

Heute wird Jim Love den Podcast „Week in Review“ moderieren.

Folgen Sie Cyber ​​Security Today auf Apple Podcasts, Spotify oder fügen Sie uns zu Ihrem Flash Briefing auf Ihrem Smart Speaker hinzu.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.