Cyber ​​​​Security Today, 18 mars 2022 – Une alerte du FBI concernant une MFA mal configurée, des routeurs Asus attaqués par un botnet, un outil pour détecter les routeurs MikroTik infectés, etc.

Tous tels nach Plastik Mit zunehmendem Abfall augmente auch das

Une alerte du FBI sur les MFA mal configurés, les routeurs Asus attaqués par un botnet, un outil pour détecter les routeurs MikroTik infectés, etc.

Bienvenue dans la cybersécurité aujourd’hui. C’est le vendredi 18 mars. Je suis Howard Solomon, journaliste collaborateur sur la cybersécurité pour ITWorldCanada.com.

je cite régulièrement Les experts en cybersécurité affirment que l’authentification multifacteur est l’un des meilleurs outils pour empêcher le piratage. Cela peut frustrer ceux qui ont réussi à obtenir les mots de passe des employés afin qu’ils n’entrent pas dans les systèmes informatiques. Cependant, MFA doit être implémenté correctement, sinon ce n’est qu’un gros trou dans le baril comme un mauvais mot de passe. Les dernières preuves proviennent de l’Agence américaine pour la cybersécurité et la sécurité des infrastructures et du FBI. Ils ont averti cette semaine les administrateurs informatiques que des attaquants soutenus par l’État russe avaient exploité des systèmes d’authentification multifacteur mal configurés. Dans un cas, la faille d’une ONG a permis à l’attaquant d’inscrire un nouvel appareil d’employé dans son système. Cela a permis l’accès au réseau informatique. Ensuite, le pirate a exploité une vulnérabilité du spouleur d’impression Windows appelée PrintNightmare pour pénétrer plus profondément dans le réseau. Un autre pirate a fait de même sur un système exécutant le système d’authentification multifacteur Duo de Cisco Systems. Cela a conduit à la compromission du système de messagerie de l’organisation victime. L’alerte avertit les services informatiques d’appliquer les pratiques de sécurité MFA. Les administrateurs doivent également s’assurer que les comptes d’employés inactifs sont désactivés non seulement dans les systèmes MFA, mais également dans Active Directory.

Petites entreprises et propriétaires Les utilisateurs de certains modèles de routeurs Asus RT et GT seront invités à installer le dernier firmware. Et si vous ne l’avez pas déjà fait, arrêtez d’utiliser le mot de passe administrateur par défaut. En effet, ces appareils sont vulnérables aux logiciels malveillants distribués par un botnet appelé Cyclops Blink. Selon les chercheurs de Trend Micro, ce botnet cible les périphériques réseau WatchGuard Firebox. Maintenant, il trouve les routeurs Asus. Le groupe russe Sandworm serait à l’origine de ce botnet.

En parlant de routeurs, Microsoft a publié un outil que les services informatiques peuvent utiliser pour déterminer si leurs routeurs fabriqués par MikroTik ont ​​été infectés par le malware Trickbot. Les bailleurs de fonds de Trickbot utilisent des appareils MikroTik infectés comme serveurs de commande et de contrôle pour rediriger la prolifération des logiciels malveillants via des ports non standard. Les attaquants pénètrent dans les routeurs MikroTik en connaissant leurs mots de passe. Cela se produit parce que les administrateurs n’ont pas changé le mot de passe par défaut, utilisent des mots de passe qui sont également utilisés sur d’autres routeurs MikroTik piratés de la même société ou exploitent une vulnérabilité dans une ancienne version du système d’exploitation.

Si vous avez des doutes que les régulateurs européens prennent la vie privée au sérieux, écoutez ceci : Meta, la société mère de Facebook, a été condamnée cette semaine à une amende équivalente à environ 18 millions de dollars américains pour avoir enfreint les dispositions du règlement général sur la protection des données de l’UE, connu sous le nom de RGPD. En effet, aucune mesure n’a été prise pour montrer les mesures de sécurité nécessaires pour protéger les données des utilisateurs. Meta a déclaré que l’amende était liée à d’anciennes pratiques d’enregistrement.

les cybercriminels ont trouvé de nouvelles façons de contourner les défenses des appareils Apple pour installer des logiciels malveillants. Selon les chercheurs de Sophos, ils le font en incitant les victimes à télécharger une application de test Apple appelée Test Flight. Test Flight est utilisé par les développeurs avant de télécharger des applications terminées sur l’App Store d’Apple pour approbation. Mais si une victime a Test Flight sur son appareil Apple, les escrocs peuvent lui pousser des applications non approuvées et malveillantes qui échoueraient aux contrôles de sécurité requis pour les applications de l’App Store. L’autre stratégie consiste à contourner l’App Store en envoyant un lien vers un site Web qui utilise ce que l’on appelle des WebClips iOS. Ces liens mènent à des sites Web malveillants qui encouragent les utilisateurs à télécharger des applications malveillantes. Dans les deux cas, les applications peuvent prendre en charge les escroqueries amoureuses ou accéder à de fausses plateformes de trading de crypto-monnaie. Voici la leçon : si vous utilisez un appareil Apple, téléchargez uniquement des applications depuis l’App Store. Ne téléchargez pas d’applications à partir de liens que quelqu’un vous envoie.

si tu utilises Assurez-vous que le navigateur Google Chrome exécute la dernière version. Cette semaine, Google a publié une mise à jour contenant 11 correctifs de sécurité, dont un classé critique. La dernière version commence par 99 et se termine par .74

Finalement, N’oubliez pas que le podcast « Week in Review » sortira plus tard dans la journée. Terry Cutler et moi discuterons des cyberévénements dans la guerre russo-ukrainienne, d’une exigence potentielle des États-Unis pour les entreprises d’infrastructures critiques, du signalement des cyberattaques majeures au gouvernement, et plus encore.

N’oubliez pas que les liens vers les détails de l’histoire du podcast sont inclus dans la version texte sur ITWorldCanada.com.

Vous pouvez suivre Cyber ​​​​Security Today sur Apple Podcasts, Google Podcasts ou nous ajouter à votre Flash Briefing sur votre haut-parleur intelligent.

gnns-general