Обзор на киберсигурността септември 2022 г

Много уебсайтове на летища в САЩ са били атакувани от разпределени атаки за отказ на обслужване

За щастие безопасността на полетите и логистиката изглежда не са засегнати. Твърди се, че DDoS атаките са стартирани от руската хакерска група KillNet. Засегнати са множество големи летища в Съединените щати. Някои бяха без обслужване повече от 9 часа след откриването на хака. 

Killnet е проруска група, която се събра след като Русия нахлу в Украйна. Използвайки DDoS като своя методология за атака, групата успя с намерението си. DDoS атаките са мястото, където уебсайтовете се наводняват с хиляди заявки за кратко време. Неспособни да управляват натиска от заявки, уебсайтовете се претоварват и в крайна сметка замръзват. Засегнатите услуги изглежда се държат спрямо общата информация за летището, оценките на паркинга, местоположението на услугите и общото разписание. Специалистите по киберсигурност обаче го разглеждат като сигнал за събуждане в светлината на войната. Кликнете тук за допълнителна информация. 

SSL.com Отговор

Един от начините за компенсиране на ефектите от DDoS атака е чрез CDN, по-известен като мрежа за доставка на съдържание. SSL.com CDN предлагането позволява на клиентите да разпределят данните си в множество сървъри и местоположения, като ги организират за по-бързо и по-ефективно доставяне на данни. CDN постига всички тези постижения, като кешира съдържанието на сайта (като изображения, видеоклипове, JavaScript, CSS и HTML) на прокси сървъри, разпространени по целия свят. Съдържанието се доставя на крайни потребители, географски близо до определен сървър. Налична е допълнителна информация тук

Uber е в новините за два несвързани инцидента: и двата са критични

Uber наскоро беше хакнат. Актьорът на заплахата получи достъп до мрежата чрез техники за социално инженерство, включително комуникация със служител чрез Slack. Веднъж влязъл в мрежата, нямаше нищо по пътя на хакера, който потвърди присъствието си, като изпрати екранни снимки на имейл регистрационни файлове, отчети за съхранение в облак и копия на код до известни изследователи на киберсигурността и New York Times. Uber е известен с едни от най-добрите защити за киберсигурност. Фактът, че хакерите могат да проникнат чрез тактика на социално инженерство, показва, че винаги има уязвимост, която да бъде използвана. Компаниите могат да затегнат това чрез повишаване на осведомеността на служителите относно сигурността, добавяне на тестове за проникване в червения екип и по-стабилно системно регистриране и функционален анализ. Въпреки че няма известно решение за пълна превенция, могат да се предприемат стъпки за втвърдяване на отбранителната позиция на компанията.  Допълнителна информация може да бъде намерена тук.

По-ранна атака на Uber надига главата си

Един от предишните главни служители по сигурността на Uber – Джо Съливан, беше признат за виновен в възпрепятстване на разследване на нарушение на сигурността, подправяне на свидетел и укриване на информация от Федералната търговска комисия. Задържаната информация е част от масивна хакерска атака на Uber, която засегна личната информация на над 57 милиона клиенти през 2016 г. Съливан стигна дотам, че да възнагради отговорните, като им плати $100,000 XNUMX, за да унищожат доказателствата и да мълчат. Сериозността на този случай отекна сред индустрията за киберсигурност. Правителството на САЩ налага пълно разкриване на атаки и нарушения на данните съгласно Закона за уведомяване за нарушения на данните. Допълнителна информация може да намерите тук SSL.com Отговор: Има много фактори, свързани с Uber и неговата позиция на сигурност и много организации, участващи в архитектури за защита в дълбочина на сигурността. SSL.com подчертава ролята на цифровата идентичност и доверието, заедно с подпомагането на организациите да поддържат поверителността чрез криптиране. Нашите S/MIME Сертификати помагат за защита срещу инвалидизиращи кибератаки, включително подправяне на имейли, фишинг, фарминг, измами със самоличност, корпоративно представяне и изтичане на чувствителни данни. В същото време нашите ClientAuth сертификати може да бъде част от решение за единично влизане (SSO). Можете да намерите допълнителна информация относно нашите решения тук

Защитете вашите лични и организационни имейл комуникации с SSL.com S/MIME сертификати.

НАТИСНЕТЕ ТУК, ЗА ДА КУПИТЕ ВАШИЯ S/MIME СЕРТИФИКАТ

CommonSpirit, втората по големина болнична система в Съединените щати, е била хакната

Бавно се появяват подробности относно скорошна атака срещу киберсигурността срещу втората по големина здравна група в нацията, CommonSpirit Health. Докладвани като инцидент със сигурността, болниците-членки съобщават за ограничено използване на своите системи за ЕЗД и прибягват до поддържане на хартиени файлове. В същото време срещите бяха отменени, линейките в някои ситуации бяха пренасочени и операциите бяха отложени. Информацията се разкрива на уебсайтовете на болниците съгласно разпоредбите. Индустрията обаче е загрижена, че атаката е по-лоша, отколкото първоначално се смяташе. Болничните ИТ директори бързо отбелязват, че тази ситуация е ужасна за безопасността и грижите за пациентите. Техническите подробности в крайна сметка ще бъдат разрешени и ще бъдат въведени някои промени в сигурността на системата. Но основният проблем е да се гарантира, че здравето на настоящите и бъдещите пациенти не е застрашено. Тази история се развива бързо; очакваме повече информация да бъде налична през следващите няколко седмици. Допълнителна информация може да намерите тук.   

SSL.com отговор

Действията за киберсигурност са от решаващо значение, особено когато здравето и безопасността са застрашени. Докато подробностите за тази ситуация се развиват, много болници в мрежата на CommonSpirit Health работят с алтернативни системи за архивиране и използват хартиени файлове, за да документират здравето на пациентите и диагнозите. SSL.com продуктите са предназначени да затвърдят цифровото доверие за лицата, които имат достъп до мрежи. Пакетът от решения е фокусиран върху предотвратяване или отклоняване на прониквания в сигурността чрез криптиране, цифрово доверие и цифрови подписи. Например нашата ClientAuth сертификатите предпазват чувствителни данни и цифрови активи от злонамерени участници, като гарантират, че само проверени лица или организации получават защитен достъп до мрежата. Допълнителна информация може да намерите тук.

Сървъри на Microsoft Exchange – заплахи от нулев ден, използвани за атака на системи на клиенти.

Microsoft потвърди, че две наскоро докладвани уязвимости на нулевия ден в Microsoft Exchange Server 2013, 2016 и 2019 се експлоатират в природата. „Първата уязвимост, идентифицирана като CVE-2022-41040, е уязвимост за фалшифициране на заявки от страна на сървъра (SSRF), докато втората, идентифицирана като CVE-2022-41082, позволява дистанционно изпълнение на код (RCE), когато PowerShell е достъпен за нападател,” Microsoft каза. Въпреки че това са уязвимости, свързани с грешки, важно е да управлявате своевременно актуализациите на корекциите. 

SSL.com Отговор:

Поддържането на актуализации на всички системи е от решаващо значение за ИТ инфраструктурите за сигурност. Също така е добра ИТ хигиена да управлявате датите на изтичане и видимостта на лицензите и сертификатите. SSL.com улеснява управлението на сертификати на организация Мениджър на SSL.com.  Най-новата версия позволява подробен изглед на сертификати и възможност за създаване, подновяване или изтриване на сертификати, повторно генериране CSRs, актуализирайте основното хранилище на сървъра на Windows и конвертирайте форматите на сертификати.

Samsung хакнат и това е вторият път тази година

Сега излиза наяве, че през юли 2022 г. Samsung е претърпяла значително нарушение на данните. Съгласно федералните разпоредби относно разкриването, Samsung посочва, че личната информация може да е била компрометирана, като име, рождена дата и информация за регистрация на продукта. Samsung не вярва, че някой код на потребителско устройство е бил компрометиран. Въпреки това, Samsung положи всички усилия да уведоми клиентите чрез имейл и специален уебсайт за пробива. Ето връзката към Страница за отговор на сигурността на Samsung През март 2022 г. обаче Samsung претърпя по-сложен пробив, при който изходният код за удостоверяване на акаунти в Samsung, алгоритми за биометрично удостоверяване, програми за зареждане и пълен източник за удостоверяване на акаунти бяха пробити. Хакерската група LAPSUS$ пое отговорност за атаката. Групата намери начин да заобиколи многофакторната автентификация чрез социално инженерство или keylogging. Веднъж влезли в мрежата, те обикновено имат неограничен достъп.

SSL.com Отговор:

Политиките за сигурност и непрекъснатото обучение са критични компоненти на архитектурата за сигурност. А слоест подход осигурява най-добрата защитна обвивка, ако има продължаващо обучение и обучение за сигурност на крайния потребител. SSL.com е жизненоважна съставка в архитектурата за задълбочена защита. В допълнение, нашият имейл S/MIME сертификат осигурява криптирани и удостоверени комуникации както за частни, така и за публични субекти. Използването им насърчава бдителността на имейлите сред потребителите. Нашите Сертификат за удостоверяване на клиента предлага алтернатива на двуфакторното удостоверяване и може да бъде неразделна част от инициативата за единично влизане. ClientAuth сертификати. поддържа контролиран достъп, защитавайки чувствителни данни и цифрови активи от злонамерени участници.

SSL.com напомняния

Знаете ли, че октомври е месец на информираност за киберсигурността? 

Създадена преди 18 години, тя е сътрудничество между правителството и частната индустрия за повишаване на осведомеността относно цифровата сигурност. Информация може да се намери тук.

Изискванията за съхранение на ключове за подписване на код OV & IV се променят

С приноса на по-голямата част от своите членове CA/Browser Forum променя изискванията за съхранение на ключове за подписване на OV & IV код. Датата на промяната е 1 юни 2023 г. Сертификатите за подписване на OV и IV код ще бъдат издадени на Юбико USB токени или достъпни чрез услугата за подписване в облак SSL.com eSigner. Допълнителна информация за тази промяна можете да намерите на  Уебсайт на CA/Browser Forum. Научете повече за SSL.com Решение за eSigner: https://www.ssl.com/esigner/

Поле за организационна единица за SSL/TLS Сертификатите се отхвърлят

Август 1, 2022, SSL.com преустанови използването на полето Организационна единица. Това е в отговор на нови насоки, ратифицирани от CA/Browser Forum. Научете повече за това съобщение:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Абонирайте се за бюлетина на SSL.com

Не пропускайте нови статии и актуализации от SSL.com

Ще се радваме на вашите отзиви

Попълнете нашата анкета и ни кажете какво мислите за скорошната си покупка.