Houd uw hoed vast, mensen, want de cyberbeveiligingswereld is allesbehalve stil! Vorige week ontweken we een kogel toen we kwetsbaarheden in CUPS ontdekten die de deur hadden kunnen openen voor aanvallen op afstand. De overstap van Google naar Rust werpt grote vruchten af en vermindert de geheugengerelateerde kwetsbaarheden in Android.
Maar het was niet alleen maar goed nieuws: Kaspersky’s gedwongen vertrek uit de Amerikaanse markt zorgde ervoor dat gebruikers met meer vragen dan antwoorden zaten. En laat ons niet eens beginnen over de Kia-auto’s die gekaapt hadden kunnen worden met alleen een kentekenplaat!
Laten we deze verhalen en meer uitpakken en ons wapenen met de kennis om veilig te blijven in dit steeds evoluerende digitale landschap.
⚡ Bedreiging van de week
Gebreken gevonden in CUPS: Er is een nieuwe reeks beveiligingskwetsbaarheden onthuld in het OpenPrinting Common Unix Printing System (CUPS) op Linux-systemen waardoor onder bepaalde omstandigheden opdrachten op afstand kunnen worden uitgevoerd. Red Hat Enterprise Linux bestempelde de problemen als belangrijk in ernst, gezien het feit dat de impact in de echte wereld waarschijnlijk laag zal zijn vanwege de randvoorwaarden die nodig zijn om een succesvolle exploit uit te voeren.
🔔 Topnieuws
- Google’s Touts verschuiven naar Rust: De overstap naar geheugenveilige talen zoals Rust voor Android heeft ertoe geleid dat het percentage geheugenveilige kwetsbaarheden dat in Android is ontdekt, in een periode van zes jaar is gedaald van 76% naar 24%. De ontwikkeling komt omdat de toegenomen samenwerking tussen Google en Arm het mogelijk heeft gemaakt om meerdere tekortkomingen te signaleren en de algehele beveiliging van de GPU-software/firmware-stack in het Android-ecosysteem te verbeteren.
- Kaspersky verlaat de Amerikaanse markt: De Russische cyberbeveiligingsleverancier Kaspersky, die vanwege bezorgdheid over de nationale veiligheid zijn producten niet in de VS mag verkopen, heeft zijn bezorgdheid geuit nadat sommigen ontdekten dat hun installaties automatisch zijn verwijderd en vervangen door antivirussoftware van een minder bekend bedrijf genaamd UltraAV. Kaspersky zei dat het eerder deze maand klanten op de hoogte bracht van de overgang, maar het lijkt erop dat niet duidelijk was gemaakt dat de software gedwongen zou worden gemigreerd zonder dat enige actie van de gebruiker nodig was. Pango, eigenaar van UltraUV, zei dat gebruikers ook de mogelijkheid hadden om hun abonnement rechtstreeks bij de klantenservice van Kaspersky op te zeggen.
- Kia-auto’s kunnen op afstand worden bestuurd met alleen kentekenplaten: Een reeks nu gepatchte kwetsbaarheden in Kia-voertuigen die bediening op afstand van belangrijke functies mogelijk hadden gemaakt door simpelweg alleen een kentekenplaat te gebruiken. Ze kunnen aanvallers ook heimelijk toegang geven tot gevoelige informatie, waaronder de naam, het telefoonnummer, het e-mailadres en het fysieke adres van het slachtoffer. Er is geen bewijs dat deze kwetsbaarheden ooit in het wild zijn uitgebuit.
- Amerikaanse sancties Cryptex en PM2BTC: De Amerikaanse regering heeft twee cryptocurrency-uitwisselingen Cryptex en PM2BTC gesanctioneerd omdat ze naar verluidt het witwassen van cryptocurrencies zouden faciliteren die mogelijk door cybercriminaliteit zijn verkregen. Tegelijkertijd werd een aanklacht geopend tegen een Russisch staatsburger, Sergej Sergejevitsj Ivanov, wegens zijn vermeende betrokkenheid bij de werking van verschillende witwasdiensten die aan cybercriminelen werden aangeboden.
- Drie Iraanse hackers aangeklaagd: In weer een andere wetshandhavingsactie heeft de Amerikaanse regering drie Iraanse staatsburgers, Masoud Jalili, Seyyed Ali Aghamiri en Yasar (Yaser) Balaghi, die naar verluidt werkzaam zijn bij de Islamitische Revolutionaire Garde (IRGC), aangeklaagd wegens hun aanvallen op huidige en voormalige functionarissen. gevoelige gegevens te stelen in een poging de komende verkiezingen te verstoren. Iran heeft de beschuldigingen ongegrond genoemd.
📰 Rond de cyberwereld
- Mysterieuze internetruisstormen gedetailleerd: Bedreigingsinformatiebedrijf GreyNoise zei dat het sinds januari 2020 grote golven van “Noise Storms” met vervalst internetverkeer, bestaande uit TCP-verbindingen en ICMP-pakketten, volgt, hoewel de exacte oorsprong en het beoogde doel onbekend blijven. Een intrigerend aspect van dit onverklaarbare fenomeen is de aanwezigheid van een “LOVE” ASCII-string in de gegenereerde ICMP-pakketten, wat de hypothese versterkt dat deze gebruikt zou kunnen worden als een geheim communicatiekanaal. “Miljoenen vervalste IP’s overspoelen belangrijke internetproviders zoals Cogent en Lumen, terwijl ze AWS strategisch vermijden – wat duidt op een geavanceerde, potentieel georganiseerde speler met een duidelijke agenda”, aldus het rapport. “Hoewel het verkeer afkomstig lijkt te zijn uit Brazilië, vergroten diepere verbindingen met Chinese platforms zoals QQ, WeChat en WePay de mogelijkheid van opzettelijke verduistering, wat de inspanningen om de ware bron en het doel te achterhalen bemoeilijkt.”
- Tails en Tor samenvoegoperaties: Het Tor Project, de non-profitorganisatie die software onderhoudt voor het Tor-anonimiteitsnetwerk (The Onion Router), bundelt de krachten met Tails (afkorting van The Amnesic Incognito Live System), de maker van een draagbaar Linux-gebaseerd besturingssysteem dat Tor gebruikt. . “Het opnemen van Tails in de structuur van het Tor Project zorgt voor eenvoudigere samenwerking, betere duurzaamheid, verminderde overhead en uitgebreide training- en outreachprogramma’s om een groter aantal digitale bedreigingen het hoofd te bieden”, aldus de organisaties. De verhuizing “voelt als thuiskomen”, zei intrigeri, teamleider van Tails OS.
- NIST stelt nieuwe wachtwoordregels voor: Het Amerikaanse National Institute of Standards and Technology (NIST) heeft nieuwe richtlijnen opgesteld die suggereren dat credential service providers (CSP’s) moeten stoppen met het aanbevelen van wachtwoorden met behulp van verschillende tekentypen en moeten stoppen met het verplicht stellen van periodieke wachtwoordwijzigingen, tenzij de authenticator is gecompromitteerd. Andere opmerkelijke aanbevelingen zijn onder meer dat wachtwoorden tussen de 15 en 64 tekens lang moeten zijn, en dat ASCII- en Unicode-tekens moeten worden toegestaan bij het instellen ervan.
- PKfail breder dan eerder gedacht: Er is nu gebleken dat een kritiek probleem in de toeleveringsketen van de firmware bekend staat als PKfail (CVE-2024-8105), waarmee aanvallers Secure Boot kunnen omzeilen en malware kunnen installeren, nu meer apparaten treft, waaronder medische apparaten, desktops, laptops, gameconsoles en bedrijfsservers. , geldautomaten, PoS-terminals en zelfs stemmachines. Binarly heeft PKfail omschreven als een “geweldig voorbeeld van een falende supply chain-beveiliging die gevolgen heeft voor de hele sector.”
- Microsoft vernieuwt terugroepactie: Toen Microsoft in mei 2024 zijn AI-aangedreven functie Recall uitbracht, kreeg het bedrijf vrijwel onmiddellijk te maken met kritiek op privacy- en veiligheidsproblemen, en omdat het het voor bedreigingsactoren gemakkelijker maakte om gevoelige gegevens te stelen. Het bedrijf stelde vervolgens een bredere uitrol uit in afwachting van veranderingen onder de motorkap om ervoor te zorgen dat de problemen werden aangepakt. Als onderdeel van de nieuwe updates is Recall niet langer standaard ingeschakeld en kan door gebruikers worden verwijderd. Het verplaatst ook alle schermverwerking naar een Virtualization-based Security (VBS) Enclave. Bovendien zei het bedrijf dat het een niet bij naam genoemde externe beveiligingsleverancier had ingeschakeld om een onafhankelijke beoordeling van het beveiligingsontwerp en een penetratietest uit te voeren.
🔥 Bronnen en inzichten op het gebied van cyberbeveiliging
- Aankomende webinars
- Overladen met logboeken? Laten we uw SIEM repareren: Oudere SIEM’s zijn overweldigd. Het antwoord is niet meer data… Het is beter toezicht. Sluit je aan bij Zuri Cortez en Seth Geftic terwijl ze uiteenzetten hoe we van data-overload naar eenvoud van beveiliging zijn gegaan zonder concessies te doen aan de prestaties. Reserveer vandaag nog uw stoel en vereenvoudig uw beveiligingsspel met onze Managed SIEM.
- Strategieën om ransomware in 2024 te verslaan: Ransomware-aanvallen zijn met 17,8% gestegen en de losgeldbetalingen bereiken een recordhoogte. Is uw organisatie voorbereid op de escalerende ransomware-dreiging? Neem deel aan een exclusief webinar waarin Emily Laufer, directeur Product Marketing bij Zscaler, inzichten uit het Zscaler ThreatLabz 2024 Ransomware Report zal onthullen. Schrijf je nu in en verzeker je plekje!
- Vraag het aan de deskundige
- Q: Hoe kunnen organisaties apparaatfirmware beveiligen tegen kwetsbaarheden zoals PKfail, en aan welke technologieën of praktijken moeten zij prioriteit geven?
- A: Het beveiligen van firmware gaat niet alleen over patchen; het gaat over het beschermen van de kern van uw apparaten, waar bedreigingen zoals PKfail zich in het volle zicht verbergen. Beschouw firmware als de basis van een wolkenkrabber; als het zwak is, loopt de hele structuur gevaar. Organisaties moeten prioriteit geven aan de implementatie van veilige opstartmechanismen om ervoor te zorgen dat alleen vertrouwde firmware wordt geladen, tools voor het scannen van firmwarekwetsbaarheden gebruiken om problemen proactief te detecteren en aan te pakken, en runtime-beveiligingen implementeren om te controleren op kwaadaardige activiteiten. Nauw samenwerken met hardwareleveranciers voor tijdige updates, het hanteren van een zero-trust beveiligingsmodel en het voorlichten van werknemers over firmwarerisico’s zijn ook van cruciaal belang. In het huidige cyberlandschap is het beschermen van de firmwarelaag essentieel; het vormt de basis van uw gehele beveiligingsstrategie.
🔒 Tip van de week
Voorkom datalekken naar AI-services: Bescherm gevoelige gegevens door strikt beleid af te dwingen tegen het delen met externe AI-platforms, door DLP-tools in te zetten om vertrouwelijke overdrachten te blokkeren, de toegang tot ongeautoriseerde AI-tools te beperken, werknemers op te leiden over de risico’s en door veilige, interne AI-oplossingen te gebruiken.
Conclusie
Onthoud tot de volgende keer dat cyberbeveiliging geen sprint is, maar een marathon. Blijf waakzaam, blijf op de hoogte en, belangrijker nog, blijf veilig in deze steeds evoluerende digitale wereld. Samen kunnen we bouwen aan een veiligere online toekomst.