تقرير موجز عن الأمن السيبراني يونيو 2023

اختراق هائل للبيانات يضرب CalPERS و CalSTRS في كاليفورنيا: المعلومات الشخصية لـ 769,000 متقاعد تم اختراقها

قام المتسللون بخرق المعلومات الشخصية لما يقرب من 769,000 متقاعد ومستفيد في نظام تقاعد الموظفين العامين في كاليفورنيا (CalPERS). كان التطفل ناتجًا عن خلل في نظام الأمن السيبراني للبائع. يتخذ نظام CalPERS ، وهو أكبر نظام تقاعد في البلاد ، خطوات فورية لحماية المصالح المالية للأعضاء والحفاظ على الأمن على المدى الطويل. 

كما واجه نظام CalSTRS ، وهو ثاني أكبر نظام معاشات في البلاد ، حل وسط عبر نفس البائع ولكنه لم يقدم تفاصيل. سيقوم كلا النظامين بإخطار الأفراد المتأثرين وفقًا للقانون. يدعي المتسللون أنهم استهدفوا العديد من الشركات والمؤسسات الحكومية في جميع أنحاء العالم ، مع اعتراف ما يقرب من 100 منظمة بأن بياناتهم الشخصية قد سُرقت. 

يؤثر الانتهاك على المتقاعدين من مجموعة متنوعة من الصناعات ، بما في ذلك موظفو الولاية والوكالات الحكومية وأنظمة المدارس والمحاكم والهيئة التشريعية في كاليفورنيا. يوفر CalPERS للأعضاء المتأثرين عامين من خدمات مراقبة الائتمان واستعادة الهوية مجانًا من خلال Experian. 

تم انتقاد الإخطار البطيء للأفراد المتضررين. كشف البائع عن اقتحام CalPERS في 6 يونيو ، مما أدى إلى اتخاذ إجراءات سريعة لحماية حسابات الأعضاء. استفاد المتسللون من وجود خلل في تطبيق نقل بيانات البائع ، والذي يستخدم على نطاق واسع في صناعة الرعاية الصحية. 

يوضح CalPERS أن أنظمته الخاصة آمنة وأن أموال المتقاعدين آمنة. يجب على المتقاعدين مراقبة حساباتهم وتقارير الائتمان الخاصة بهم بشكل منتظم لأي سلوك مشكوك فيه. يجب الإبلاغ عن سرقة الهوية والاحتيال إلى السلطات. 

استجابة SSL.com: يعد خرق البيانات الأخير الذي أضر بالمعلومات الشخصية لحوالي 769,000 من المتقاعدين والمستفيدين من CalPERS و CalSTRS بمثابة تذكير بالحاجة الماسة للمؤسسات إلى إعطاء الأولوية لتدابير الأمن السيبراني الفعالة. يمكن أن يكون لمثل هذه الحالات آثار بعيدة المدى ، ليس فقط من حيث الخسارة المالية وسرقة الهوية للأفراد المعنيين ، ولكن أيضًا من حيث الإضرار بالسمعة وتآكل ثقة الجمهور للمؤسسات المعنية. 

بالنظر إلى هذا الحل الوسط ، من الأهمية بمكان أن تبحث المؤسسات مثل CalPERS و CalSTRS في حلول فعالة لتحسين عمليات أمان البيانات الخاصة بهم.  

يمكن لشهادات مصادقة العميل منع انتهاكات البيانات مثل هذا عن طريق إضافة طبقة أمان إضافية إلى عملية المصادقة. 

تُستخدم شهادات مصادقة العميل لمصادقة هوية العميل أو المستخدم الذي يقوم بالوصول إلى نظام أو تطبيق. باستخدام هذه الشهادات ، يمكن للخادم التحقق من أن العميل الذي يحاول الوصول إلى النظام أصلي وليس مهاجمًا ضارًا. هذا يمنع الوصول غير المصرح به ويضمن أن العملاء الموثوق بهم فقط هم من يمكنهم التواصل مع الخادم.

في هذه الحالة ، حدث الخرق بسبب خلل في نظام الأمن السيبراني للبائع. من خلال تنفيذ شهادات مصادقة العميل ، يمكن للبائع فرض متطلبات مصادقة صارمة على أنظمته. كان هذا من شأنه أن يجعل الأمر أكثر صعوبة على المتسللين لاستغلال الثغرة الأمنية والحصول على وصول غير مصرح به إلى البيانات.

 

ابدأ مع شهادات مصادقة عميل SSL.com! 

شراء الخاص شهادات مصادقة عميل SSL.com هنا

معهد Vincera يواجه خرقًا محتملاً لبيانات المريض في هجوم برمجيات الفدية: خطوات عاجلة تم اتخاذها لحماية المعلومات

أصدر معهد Vincera Institute ، وهو مركز شهير للرعاية الصحية في فيلادلفيا ، تحذيرًا بشأن هجوم فدية حديث. في حين لم يتم العثور على أي مؤشر على الوصول غير القانوني إلى بيانات المريض أو استغلالها في هذا الوقت ، فإن الهجوم يمكن أن يعرض المعلومات الشخصية والطبية للخطر. تصرف المعهد بسرعة ، حيث طلب المساعدة من متخصصي الأمن السيبراني لاحتواء الحادث والتخفيف من حدته ، مع التركيز على تأمين أنظمتهم وحماية بيانات المرضى. ومن بين الإجراءات تحسين العمليات الأمنية والتحقيق الدقيق وجهود التنظيف والتعاون مع السلطات. يُطلب من الأفراد المتضررين التحقق من حساباتهم المالية وكشوف التأمين الخاصة بهم لأي نشاط غريب ، والحذر من أي جهود تصيد ، والاتصال بفريق دعم المعهد للحصول على مساعدة إضافية.
استجابة SSL.com: يؤكد هجوم برنامج الفدية الأخير على معهد Vincera على الأهمية الأساسية لتدابير الأمن السيبراني القوية في مرافق الرعاية الصحية. تشكل مثل هذه الاعتداءات خطرًا كبيرًا على أمن بيانات المريض ، مما يعرض المعلومات الحساسة للخطر ويحتمل أن يكون له آثار خطيرة على كل من المرضى والمؤسسة المتأثرة. 

يمكن لمؤسسات الرعاية الصحية مثل معهد Vincera الاستفادة من النشر شهادات البريد الإلكتروني الآمنة لتحسين أمن البيانات والدفاع ضد الهجمات المحتملة. يُعرف أيضًا باسم S/MIME توفر الشهادات وشهادات البريد الإلكتروني الآمنة من SSL.com تشفيرًا قويًا ومصادقة لاتصالات البريد الإلكتروني ، مما يحمي أمان وسلامة بيانات المرضى الهامة. يمكن لشركات الرعاية الصحية تعزيز قنوات الاتصال عبر البريد الإلكتروني وتقليل خطر الوصول غير المرغوب فيه أو اعتراض معلومات المريض من خلال اعتماد هذه الشهادات. 

يمكن لمرافق الرعاية الصحية استخدام شهادات البريد الإلكتروني الآمنة لإنشاء إطار اتصال آمن وجدير بالثقة مع حماية خصوصية المريض والالتزام بقواعد الصناعة مثل HIPAA. قد ينقل ممارسو الرعاية الصحية بثقة سجلات المرضى ونتائج الاختبارات والمعلومات السرية الأخرى عن طريق تشفير رسائل البريد الإلكتروني الحساسة ، والحماية من الانتهاكات المحتملة والوصول غير المصرح به.

 

جرب شهادات البريد الإلكتروني الآمنة الخاصة بـ SSL.com لحماية بيانات المرضى الهامة ، والحفاظ على الامتثال HIPAA ، وتعزيز دفاعات الأمن السيبراني لمؤسستك.

احصل على شهادات البريد الإلكتروني الآمن الخاصة بـ SSL.com هنا

تجسس USB الخفي: البرمجيات الخبيثة WispRider تتصدر الغزو السيبراني العالمي  

تنشر موستانج باندا ، وهي عصابة التهديد المستمر المتقدم (APT) التي ترعاها الدولة الصينية ، إصدارًا جديدًا من البرامج الضارة يسمى WispRider عبر أجهزة USB حول العالم. تم الكشف عن مدى انتشار التهديد العالمي بعد أن أدخلت منشأة رعاية صحية أوروبية عن غير قصد محرك أقراص USB مصابًا في أنظمتها ، مما أدى إلى تفشي المرض على نطاق واسع. إن قدرة WispRider على الترويج الذاتي عبر أجهزة USB تجعلها ناقل عدوى هائل قادر على كسر حتى الأنظمة التي بها فجوات هوائية. 

WispRider ، حمولة خلفية متقدمة للغاية ، متطورة بشكل مخيف. وقد تم تحسينه بخصائص جديدة تسمح له بتجنب الكشف عن طريق برامج مكافحة الفيروسات وتغيير الملفات عند توصيل محرك أقراص USB محمول غير ضار بجهاز مصاب. ينتج عن هذا التعديل مجلدات مخفية على محرك الإبهام ، لإخفاء العدوى كملف عادي من المرجح أن ينقر المستخدم عليه. 

هذه التقنية المبتكرة وغير المزعجة لتوزيع البرامج الضارة مثيرة للقلق ، خاصة بالنظر إلى الاستخدام الواسع النطاق لأجهزة USB. إن قدرة هذه البرمجيات الخبيثة على اختراق أجهزة الكمبيوتر المقيدة بالهواء تضيف فقط إلى القلق ، مما يعني قدرتها على الدخول في مواقف أمنية مشددة. يبرز التحايل الفعال لبعض حلول مكافحة الفيروسات واستغلال مكونات برامج الأمان الحاجة الماسة إلى آليات دفاع قوية ومتقدمة.

استجابة SSL.com: يمكن استخدام أجهزة USB كجزء من نظام المصادقة الثنائية (2FA) لتعزيز أمان الحسابات عبر الإنترنت. في حين أنه من الصحيح أن أي تقنية يمكن أن تحتوي على ثغرات أمنية ، فإن أجهزة USB نفسها ليست آمنة بطبيعتها لـ 2FA عند تنفيذها بشكل صحيح. ومع ذلك ، تتجه معظم الصناعات نحو الأنظمة القائمة على السحابة لعدة أسباب رئيسية. 

باستخدام الخدمة السحابية ، يمكن للمستخدمين الوصول إلى بيانات اعتماد المصادقة والملفات الخاصة بهم من أي جهاز متصل بالإنترنت. تسمح هذه المرونة بالوصول السلس وتقضي على الحاجة إلى حمل رمز USB فعلي. 

يمكن أيضًا توسيع نطاق الخدمات السحابية بسهولة لاستيعاب عدد كبير من المستخدمين دون الحاجة إلى رموز مادية إضافية. هذا مفيد بشكل خاص للمؤسسات التي لديها قاعدة مستخدمين متنامية أو تحتاج إلى إدارة الوصول للقوى العاملة الموزعة. يمكن إضافة أو إزالة المستخدمين مركزيًا دون الحاجة إلى توزيع أو جمع رموز USB المميزة. 

ثالثًا ، يستثمر مقدمو الخدمات السحابية بشكل كبير في إجراءات الأمان لحماية بيانات المستخدم. يستخدمون التشفير وآليات الأمان المتقدمة الأخرى لحماية المعلومات الحساسة. من ناحية أخرى ، يمكن أن تكون رموز USB عرضة للسرقة المادية أو الفقدان أو الوصول غير المصرح به إذا لم تكن محمية بشكل كافٍ. 

مزايا الخدمة السحابية المذكورة أعلاه هي جوهر خدمة توقيع الرمز السحابي eSigner من SSL.com. يسمح eSigner للمستخدمين بإضافة تواقيع وطوابع زمنية رقمية موثوق بها عالميًا إلى رمز البرنامج من أي مكان ، دون الحاجة إلى رموز USB أو HSM أو أجهزة خاصة أخرى. يمكن لشهادات توقيع الرمز المسجلة في eSigner أن تحمي من مخاطر مثل WispRider من خلال مصادقة المطور والتحقق من سلامة كود البرنامج ، وإضافة طبقة من الثقة إلى تجربة المستخدم النهائي بشكل فعال. يمكن للمطورين أن يؤكدوا للمستخدمين أنه لم يتم تغيير الكود منذ توقيعه من خلال تطبيق ختم رقمي على التعليمات البرمجية الخاصة بهم. يمكن أن يساعد هذا في منع الحمولات الخطرة المدفونة داخل تطبيقات تبدو حميدة ، مثل WispRider.

 

لا تسمح للأطراف الخبيثة بتعريض أمن أنظمتك وبياناتك للخطر. باستخدام شهادات توقيع الرمز المُسجَّلة في eSIgner الخاصة بـ SSL.com ، يمكنك ضمان سلامة برنامجك.

اشترِ شهادة توقيع رمز SSSL.com من هنا

سرقة مفاتيح التشفير المعتمدة على الفيديو: قراصنة يستغلون مصابيح LED للطاقة من بعيد

طور الباحثون طريقة هجوم جديدة تستخدم تسجيلات الفيديو لمصابيح LED للطاقة للحصول على مفاتيح تشفير سرية موجودة في البطاقات الذكية والهواتف المحمولة. يستفيد الهجوم من القنوات الجانبية ، وهي تأثيرات مادية تتسرب من الجهاز أثناء إجراء عمليات التشفير. يمكن للمهاجمين الحصول على معلومات كافية لاستعادة المفاتيح السرية من خلال مراقبة الخصائص مثل استهلاك الطاقة أو الصوت أو الانبعاثات الكهرومغناطيسية أو توقيت التشغيل. يسجل نهج الهجوم الجديد مصابيح LED للطاقة التي تظهر عند تنشيط قارئ بطاقة أو هاتف ذكي باستخدام كاميرات الأمان أو أجهزة iPhone. الاعتداءات القائمة على الفيديو هي طريقة غير تدخلية وعن بعد لاستغلال القنوات الجانبية ، لأنها لا تتطلب معدات متخصصة أو قربًا ماديًا من الجهاز المستهدف.
استجابة SSL.com: تؤكد هذه الدراسة على الصعوبات المستمرة في حماية إجراءات التشفير الحساسة. تمثل هجمات القنوات الجانبية ، التي تستفيد من الخصائص المادية للجهاز ، تهديدًا خطيرًا لأمان مفاتيح التشفير. يسلط استخدام تسجيلات الفيديو كقناة جانبية لاستغلال تغييرات LED للطاقة الضوء على الحاجة إلى تدابير أمنية شاملة تتجاوز الضمانات النموذجية القائمة على البرامج. 

يجب تأمين أجهزة إنترنت الأشياء (IoT) لمنع مثل هذه الاعتداءات. SSL /TLS الشهادات يمكن استخدامها لإنشاء اتصالات مشفرة آمنة بين العملاء والخوادم. من خلال تشفير البيانات المنقولة بين البطاقة الذكية أو الهاتف المحمول والخادم ، تصبح طريقة الهجوم التي تعتمد على مراقبة القنوات الجانبية ، مثل استهلاك الطاقة أو الانبعاثات الكهرومغناطيسية ، غير فعالة. يضمن التشفير حماية البيانات ولا يمكن اعتراضها أو فك تشفيرها بسهولة من قبل المهاجمين. 

عندما يتصل جهاز عميل بالخادم ، فإنه يتحقق من هوية الخادم عن طريق التحقق من SSL /TLS شهادة. تساعد عملية المصادقة هذه على منع هجمات man-in-the-middle ، حيث يعترض المهاجم الاتصال بين العميل والخادم ويتظاهر بأنه الخادم الشرعي. من خلال التأكد من أن الخادم أصلي وموثوق به ، يتم تقليل خطر الوقوع ضحية لنهج الهجوم المستند إلى الفيديو.

استخدام SSL /TLS شهادات لزيادة أمان أجهزة إنترنت الأشياء الخاصة بك ضد التهديدات المتطورة.

تأمين أجهزة إنترنت الأشياء الخاصة بك باستخدام SSL /TLS الآن!

إعلانات SSL.com

أتمتة التحقق من صحة وإصدار شهادات البريد الإلكتروني والتشفير للموظفين 

التسجيل الجماعي متاح الآن لـ الهوية الشخصية + المنظمة S/MIME الشهادات (المعروف أيضًا باسم IV + OV S/MIME)، و شهادات NAESB من خلال أداة الطلب بالجملة SSL.com. التسجيل الجماعي للهوية الشخصية + المنظمة S/MIME وشهادات NAESB لديها متطلبات إضافية لـ مشروع PKI (EPKI) اتفاق. هPKI تسمح الاتفاقية لممثل واحد مفوض للمؤسسة بطلب والتحقق من صحة وإصدار وإلغاء كمية كبيرة من هذين النوعين من الشهادات لأعضاء آخرين ، وبالتالي تمكين تحول أسرع في تأمين بيانات المنظمة وأنظمة الاتصال.

 

متطلبات تخزين المفاتيح الجديدة لشهادات توقيع الرمز 

<p align = "justify"> في 1 يونيو 2023 ، تم إصدار شهادات التحقق من صحة المؤسسة (OV) والتحقق الفردي (IV) من SSL.com إما وفقًا لمعيار معالجة المعلومات الفيدرالي 140-2 (FIPS 140-2) أو من خلال خدمة توقيع رمز السحابة الإلكترونية eSigner. يتوافق هذا التغيير مع منتدى المرجع المصدق / المستعرض (CA / B) متطلبات تخزين المفاتيح الجديدة لزيادة الأمان لمفاتيح توقيع التعليمات البرمجية. سمحت القاعدة السابقة بإصدار شهادات التوقيع بالرمز OV و IV كملفات قابلة للتنزيل من الإنترنت. نظرًا لأن المتطلبات الجديدة لا تسمح إلا باستخدام رموز USB المشفرة أو الأجهزة المتوافقة مع FIPS المستندة إلى مجموعة النظراء لتخزين الشهادة والمفتاح الخاص ، فمن المتوقع أن يتم تقليل حالات سرقة مفاتيح توقيع التعليمات البرمجية وإساءة استخدامها من قبل الجهات الخبيثة. انقر  الرابط التالي لمعرفة المزيد عن SSL.com حل توقيع رمز السحابة الإلكترونية eSigner. 

اشترك في النشرة الإخبارية لـ SSL.com

لا تفوت المقالات والتحديثات الجديدة من SSL.com

نحن نحب ملاحظاتك

شارك في استبياننا وأخبرنا بأفكارك حول عملية الشراء الأخيرة.