Box schließt MFA-Schwachstellen, von Betrügern genutzte VPN-Dienste geschlossen, Ransomware-Statistiken und mehr.

Willkommen bei Cyber ​​​​Security Today. Heute ist Mittwoch der 19.01. Ich bin Howard Solomon, Redakteur für Cybersicherheit bei ITWorldCanada.com.

Cybersicherheitsexperten sind sich einig Die Multi-Faktor-Authentifizierung ist eines der wichtigsten Tools, die IT-Abteilungen zur Abwehr von Eindringlingen einsetzen müssen. Aber es muss sicher installiert werden. Der Cloud-Filesharing-Dienst namens Box stellte kürzlich zweimal fest, dass das MFA-Verfahren nicht sicher genug sei.

Eine der besten Möglichkeiten, MFA zu implementieren, besteht darin, Benutzern auf einem Smartphone digitale Codes über eine verschlüsselte App wie Google Authenticator, Microsoft Authenticator, Authy oder Cisco Duo zu senden. Das Versenden von Codes per SMS ist nicht sicher. Box bot Benutzern optionale SMS für MFA an. Jedoch, Varonis-Forscher fanden heraus So wie Box es implementierte, konnte es umgangen werden, ohne dass man sich in das Telefon eines Opfers hacken musste. Wenn sich ein Angreifer als Abonnent bei einer Authentifizierungs-App registrierte, gab er dann die gestohlene E-Mail-Adresse und das Passwort eines Opfers auf der Konto-Anmeldeseite ein, was einen Prozess auslöste, der es dem Angreifer ermöglichte, auf das Konto des Opfers zuzugreifen. Das Opfer würde es nicht bemerken, da keine SMS gesendet wurde. Varonis hat Box über diese Schwachstelle informiert, die inzwischen geschlossen wurde. Übrigens ermöglicht Box es Benutzern auch, ihre Codes über eine Authentifizierungs-App zu erhalten. Aber letzten Monat warnte Varonis Box auch davor, dass die Art und Weise, wie es implementiert wurde, ebenfalls fehlerhaft war. Ja, sogar eine Authentifizierungs-App kann umgangen werden, wenn sie nicht richtig konfiguriert ist. In diesem Fall könnte ein Angreifer ein Ziel von der Anwendung abgemeldet haben. Es würde dann kein zusätzlicher Sicherheitscode an ein Opfer gesendet werden. Auch diese Schwachstelle wurde behoben.

Ransomware war überall in den Nachrichten viel zu oft in den Vereinigten Staaten im vergangenen Jahr. Eine Analyse der Anzahl der Angriffe von Emsisoft-Forschern gibt einen Eindruck von der Häufigkeit, mit der öffentliche Einrichtungen betroffen sind: Mehr als 2.300 Kommunalverwaltungen, Schulen und Gesundheitsdienstleister sind Opfer von Ransomware geworden. Es ist eine Mindestanzahl. Viele Angriffe werden nicht gemeldet. Die großen Städte waren im vergangenen Jahr keine Opfer. Der Bericht legt nahe, dass dies daran liegen könnte, dass größere Gemeinden ihre Verteidigung verstärkt haben.

Apropos Ransomware, italienisches Luxusmodehaus Moncler erkannt wurde im Dezember von Ransomware heimgesucht. Es kommt, nachdem Angreifer am Dienstag persönliche Informationen über aktuelle und ehemalige Mitarbeiter, die sie aus dem Unternehmen gestohlen haben, sowie Kundendaten und einige Unternehmensdaten veröffentlicht haben. Moncler sagte, dass keine Kreditkartennummern von Kunden offengelegt wurden. Laut dem Nachrichtendienst Bleeping Computer steckt hinter dem Angriff die Ransomware-Gang AlphaV, auch bekannt als BlackCat. Moncler sagte, es werde kein Lösegeld gezahlt.

Erfahren Sie mehr über Ransomware: Ein neuer Stamm wurde beobachtet. Von einigen Forschern als Weißes Kaninchen bezeichnet, wurde es erstmals letzten Monat entdeckt. Laut einem Bericht, der diese Woche von Trend Micro veröffentlicht wurde, White-Rabbit-Betreiber verschlüsseln nicht nur Daten, sondern drohen auch damit, gestohlene Unternehmensdaten preiszugeben oder zu verkaufen. IT-Manager werden daran erinnert, mehrschichtige Erkennungs- und Reaktionsverteidigungen bereitzustellen und Playbooks für die Angriffsprävention und -wiederherstellung zu erstellen.

Strafverfolgungsbehörden in 10 Ländern, darunter Kanada und die Vereinigten Staaten, haben Server beschlagnahmt oder gestört, auf denen ein virtueller privater Netzwerkdienst läuft, der häufig von Betrügern genutzt wird. das Das teilte die Polizeikooperative von Europol diese Woche mit Die VPNLab.net-Infrastruktur wurde heruntergefahren. Die Aktion wurde von der deutschen Polizei durchgeführt. Der Dienst war bei Cyber-Gaunern beliebt, da sich seine Server in mehreren Ländern befanden.

Kryptowährungsbörsen sind Hauptziele für Hacker. Dies bedeutet, dass die IT-Abwehr stark sein muss. Diese Woche stoppte crypto.com Transaktionen, nachdem nicht autorisierte Aktivitäten festgestellt wurden. Laut Bloomberg News, haben mehrere Benutzer in sozialen Netzwerken berichtet, dass Kryptowährungen von ihren Konten verschwunden sind. Die Benutzer wurden darüber informiert, dass ein Sicherheitsupdate veröffentlicht wird und dass sie ihre Zwei-Faktor-Authentifizierung zurücksetzen müssen. Ihnen wird auch gesagt, dass alle Gelder sicher sind.

Endlich, Betrüger profitieren weiterhin von der COVID-19-Pandemie. Forscher bei Check Point Software warnen davor, dass gefälschte COVID-Tests und Impfbescheinigungen wieder auftauchen, da immer mehr Länder einen Nachweis des Gesundheitszustands von Personen verlangen, um Geschäfte, Veranstaltungen oder das Überschreiten von Grenzen zu betreten. Die Kosten für gefälschte Testzertifikate stiegen um 600 % auf 200 bis 600 US-Dollar.

Das ist alles für den Moment. Denken Sie daran, dass sich Links zu Podcast-Storydetails in der Textversion auf ITWorldCanada.com befinden. Hier finden Sie auch andere Geschichten von mir.

Folgen Sie Cyber ​​​​Security Today auf Apple Podcasts, Google Podcasts oder fügen Sie uns zu Ihrem Flash Briefing auf Ihrem Smart Speaker hinzu.