THN Cybersecurity-samenvatting: belangrijkste bedreigingen, tools en nieuws (14 oktober

Hoi! Hier is uw korte update over het laatste nieuws op het gebied van cyberbeveiliging.

Hackers gebruiken nieuwe trucs om in te breken in systemen waarvan we dachten dat ze veilig waren, zoals het vinden van verborgen deuren in afgesloten huizen. Maar het goede nieuws? Beveiligingsexperts vechten terug met slimmere tools om gegevens veilig te houden.

Sommige grote bedrijven werden getroffen door aanvallen, terwijl andere hun kwetsbaarheden net op tijd repareerden. Het is een voortdurende strijd. Voor u betekent beschermd blijven dat u uw apparaten en apps up-to-date houdt.

In deze nieuwsbrief zetten we de belangrijkste verhalen uiteen. Of u nu persoonlijke gegevens beschermt of de beveiliging van een bedrijf beheert, wij hebben tips om u te helpen veilig te blijven.

Laten we beginnen!

⚡ Bedreiging van de week

China noemt Volt Typhoon een uitvinding van de VS: Het Chinese National Computer Virus Emergency Response Center (CVERC) heeft beweerd dat de dreigingsactor die Volt Typhoon heeft gevolgd een uitvinding is van Amerikaanse inlichtingendiensten en hun bondgenoten. Het beschuldigde de VS er ook van valse vlagoperaties uit te voeren in een poging zijn eigen kwaadaardige cyberaanvallen te verbergen en dat het een “grootschalig mondiaal internetbewakingsnetwerk” heeft opgezet.

‎️‍Trending CVE’s

CVE-2024-38178, CVE-2024-9486, CVE-2024-44133, CVE-2024-9487, CVE-2024-28987, CVE-2024-8963, CVE-2024-40711, CVE-2024-30088, CVE- 2024-9164

🔔 Topnieuws

  • Apple macOS-fout omzeilt privacycontroles in Safari-browser: Microsoft heeft details bekendgemaakt over een inmiddels gepatchte beveiligingsfout in het Transparency, Consent, and Control (TCC)-framework van Apple in macOS, dat misbruikt zou kunnen worden om de privacyvoorkeuren van een gebruiker te omzeilen en toegang te krijgen tot gegevens. Er zijn aanwijzingen dat de kwetsbaarheid, bijgehouden als CVE-2024-44133, mogelijk is misbruikt door AdLoad-adwarecampagnes. Het probleem is verholpen in macOS Sequoia 15 dat vorige maand werd uitgebracht.
  • Legitiem misbruik van gereedschap door het Rode Team bij aanvallen in de echte wereld: Bedreigingsactoren proberen de open-source EDRSilencer-tool te bewapenen als onderdeel van pogingen om eindpuntdetectie- en responsoplossingen (EDR) te verstoren en kwaadaardige activiteiten te verbergen. Het doel hiervan is om EDR-software ineffectief te maken en het een stuk lastiger te maken om malware te identificeren en te verwijderen.
  • TrickMo kan nu Android-pincodes stelen: Onderzoekers hebben nieuwe varianten van de TrickMo Android-banktrojan ontdekt die functies bevatten om het ontgrendelingspatroon of de pincode van een apparaat te stelen door aan de slachtoffers een valse webpagina te presenteren die het daadwerkelijke ontgrendelingsscherm van het apparaat nabootst.
  • FIDO Alliance introduceert nieuwe specificaties voor wachtwoordoverdracht: Een van de belangrijkste ontwerpbeperkingen van toegangssleutels, de nieuwe wachtwoordloze aanmeldingsmethode die steeds gebruikelijker wordt, is dat het onmogelijk is om ze over te dragen tussen platforms zoals Android en iOS (of omgekeerd). De FIDO Alliance heeft nu aangekondigd dat zij ernaar streeft om wachtwoordsleutels interoperabeler te maken door middel van nieuwe conceptprotocollen zoals het Credential Exchange Protocol (CXP) en Credential Exchange Format (CXF) die een veilige uitwisseling van legitimatiegegevens mogelijk maken.
  • Hijack Loader gebruikt legitieme Code-Signing-certificaten: Malwarecampagnes maken nu gebruik van een laderfamilie genaamd Hijack Loader, die legitieme code-signing-certificaten heeft ondertekend in een poging detectie te omzeilen. Bij deze aanvallen worden gebruikers doorgaans misleid om een ​​binair bestand met boobytraps te downloaden onder het mom van illegale software of films.

📰 Rond de cyberwereld

  • Apple geeft conceptstemming vrij om de levensduur van het certificaat te verkorten tot 45 dagen: Apple heeft een conceptstemming gepubliceerd waarin wordt voorgesteld om de levensduur van openbare SSL/TLS-certificaten stapsgewijs te faseren van 398 dagen naar 45 dagen tussen nu en 2027. Google heeft eerder een soortgelijke routekaart aangekondigd van zijn voornemen om de maximale geldigheid voor openbare SSL/TLS-certificaten te verminderen van 398 dagen tot 90 dagen.
  • Meer dan 87.000 op internet gerichte Fortinet-apparaten die kwetsbaar zijn voor CVE-2024-23113: Ongeveer 87.390 Fortinet IP-adressen zijn waarschijnlijk nog steeds gevoelig voor een kritieke fout in de uitvoering van code (CVE-2024-23113, CVSS-score: 9,8), die onlangs is toegevoegd aan de Known Exploited Vulnerabilities (KEV)-catalogus van de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA). . watchTowr Labs-onderzoeker Aliz Hammond beschreef het als een “supercomplexe kwetsbaarheid” die zou kunnen resulteren in het uitvoeren van code op afstand. De ontwikkeling komt op het moment dat Google onthulde dat van de 138 uitgebuite beveiligingskwetsbaarheden die in 2023 werden onthuld, 97 daarvan (70%) eerst als zero-days werden bewapend. De time-to-exploit (TTE) is gedaald van gemiddeld 63 dagen in 2018-2019 naar slechts vijf dagen in 2023.
  • Onderzoekers schetsen vroege cascade-injectie: Onderzoekers hebben een nieuwe, maar toch onopvallende procesinjectietechniek onthuld, genaamd Early Cascade Injection, die het mogelijk maakt om detectie door eindpuntbeveiligingssoftware te omzeilen. “Deze nieuwe Early Cascade Injection-techniek richt zich op het gebruikersmodusgedeelte van procescreatie en combineert elementen van de bekende Early Bird APC Injection-techniek met de onlangs gepubliceerde EDR-Preloading-techniek”, aldus Outflank-onderzoeker Guido Miggelenbrink. “In tegenstelling tot Early Bird APC Injection vermijdt deze nieuwe techniek het in de wachtrij plaatsen van Asynchronous Procedure Calls (APC’s), terwijl er minimale procesinteractie op afstand is.”
  • Israëlische partner van ESET gehackt om Wiper-malware te leveren: In een nieuwe campagne infiltreerden cybersecurity-actoren ComSecure, de partner van cyberbeveiligingsbedrijf ESET in Israël, om phishing-e-mails te sturen waarin ruitenwissers werden verspreid naar Israëlische bedrijven, vermomd als antivirussoftware. “Op basis van ons eerste onderzoek werd binnen tien minuten een beperkte kwaadaardige e-mailcampagne geblokkeerd”, zei het bedrijf in een bericht op X, eraan toevoegend dat het niet in gevaar was gebracht als gevolg van het incident.
  • Google schetst een tweeledige aanpak om uitdagingen op het gebied van geheugenveiligheid aan te pakken: Google zei dat het migreert naar geheugenveilige talen zoals Rust, Kotlin en Go, en de interoperabiliteit met C++ via Carbon onderzoekt om een ​​naadloze overgang te garanderen. Tegelijkertijd benadrukte de technologiegigant dat het zich richt op risicoreductie en inperking van geheugenonveilige code met behulp van technieken als C++-verharding, het verleggen van beveiligingsgrenzen zoals sandboxing en privilege-reductie, en het gebruik van AI-ondersteunde methoden zoals Naptime om beveiligingsfouten op te sporen. Zoals onlangs bekend is gemaakt, is het aantal gerapporteerde geheugenveiligheidsproblemen in Android aanzienlijk gedaald, van ruim 220 in 2019 naar een verwachte 36 eind dit jaar. De technologiegigant heeft ook gedetailleerd beschreven hoe het de toegankelijkheids-API’s van Chrome gebruikt om beveiligingsfouten te vinden. “We zijn nu die toegankelijkheidsboom aan het ‘fuzzen’ – dat wil zeggen, semi-willekeurig communiceren met de verschillende UI-bedieningen om te zien of we dingen kunnen laten crashen”, zegt Adrian Taylor van Chrome.

Bronnen en inzichten op het gebied van cyberbeveiliging

LIVE-webinars

1. DSPM gedecodeerd: ontdek hoe Global-e hun dataverdediging heeft getransformeerd: Zijn uw gegevensverdedigingen aan het afbrokkelen? Ontdek hoe Data Security Posture Management (DSPM) het geheime wapen van Global-e werd. In dit niet te missen webinar legt de CISO van Global-e het volgende uit:

  • De exacte stappen die hun gegevensbeveiliging van de ene op de andere dag hebben getransformeerd
  • Insider-trucs om DSPM met minimale verstoring te implementeren
  • De routekaart die het aantal beveiligingsincidenten met 70% heeft teruggebracht

2. Identiteitsdiefstal 2.0: verdediging tegen de geavanceerde aanvallen van LUCR-3: LUCR-3 is bezig met het kraken van uw digitale koninkrijk. Staan uw kroonjuweelgegevens al in het vizier?

Sluit je aan bij Ian Ahl, Mandiants voormalige meesterbrein op het gebied van dreigingsjacht, terwijl hij:

  • Decodeert de schimmige tactieken van LUCR-3 die 9 van de 10 doelen doorbreken
  • Onthult de achilleshiel in uw cloudverdediging waarvan u niet wist dat deze bestond
  • Bewapent je met de tegenstoot die de LUCR-3 doet wankelen

Dit is geen webinar. Het is jouw strategiesessie in de oorlogskamer tegen de meest ongrijpbare dreiging van het internet. De plaatsen raken snel gevuld – meld je nu aan, anders loop je het risico de volgende trofee van LUCR-3 te worden.

Cyberbeveiligingshulpmiddelen

  • Vulnhuntr: AI-aangedreven open-source tool voor het opsporen van bugs — Wat als AI kwetsbaarheden VÓÓR hackers zou kunnen vinden? Vulnhuntr gebruikt geavanceerde AI-modellen om complexe beveiligingsfouten in Python-code te vinden. In slechts enkele uren tijd heeft het meerdere 0-day-kwetsbaarheden in grote open-sourceprojecten blootgelegd.

Tip van de week

Beveilig uw accounts met hardwarebeveiligingssleutel: Voor geavanceerde bescherming zijn hardwarebeveiligingssleutels zoals YubiKey een gamechanger. Maar hier gaat u een stapje verder: koppel twee sleutels: één voor dagelijks gebruik en een back-up die veilig offline is opgeslagen. Zo bent u er zeker van dat u nooit buitengesloten raakt, zelfs niet als er één sleutel verloren gaat. Schakel ook de ‘FIDO2/WebAuthn’-protocollen in bij het instellen van uw sleutels. Deze voorkomen phishing door ervoor te zorgen dat uw sleutel alleen werkt met legitieme websites. Voor bedrijven kunnen hardwaresleutels de beveiliging stroomlijnen met gecentraliseerd beheer, zodat u in realtime toegang aan uw team kunt toewijzen, volgen en intrekken. Het is beveiliging die fysiek, slim en bijna onfeilbaar is.

Conclusie

Dat is het overzicht van het cyberveiligheidsnieuws van deze week. Neem voordat u uitlogt even de tijd om uw beveiligingspraktijken door te nemen; kleine stappen kunnen een groot verschil maken. En vergeet niet: cyberbeveiliging is niet alleen iets voor het IT-team; het is ieders verantwoordelijkheid. Volgende week zijn we terug met meer inzichten en tips waarmee u voorop kunt blijven lopen.

Blijf waakzaam en we zien je volgende maandag!

Thijs Van der Does