Обзор на киберсигурността септември 2023 г

irs-план за цифровизация

Актуализации на данъчното време: IRS планове за изцяло цифрова обработка до 2025 г   

IRS е настроен да дигитализира всички документи на данъкоплатците до 2025 г., като Министерството на финансите на САЩ обяви безхартиена опция за кореспонденция на IRS през сезона на 2024 г. До 2025 г. IRS планира да обработва всички данъчни декларации цифрово, въпреки че хартиените документи все още ще се приемат и незабавно ще бъдат дигитализирани, за да се ускори обработката и възстановяването на суми.  

Този преход има за цел да опрости достъпа до данните на данъкоплатците, да намали грешките в резултат на ръчно въвеждане на данни и да подобри обслужването на клиентите. Данъкоплатците скоро ще имат възможност да подават по електронен път често използвани формуляри, като над 94% от отделните данъкоплатци се очаква да избегнат изпращането на хартиени документи до IRS до 2024 г. До 2025 г. допълнителни неданъчни формуляри ще бъдат налични в удобни за мобилни устройства формати.  

Докато някои може да се колебаят относно преминаването към безхартиена система, Министерството на финансите вярва, че това ще помогне на специалистите по данни да открият укриването на данъци чрез комбиниране на цифровизация с подобрена платформа за данни. Министърът на финансите Джанет Йелън подчерта значението на актуализирането на технологията на IRS, за да се намали разликата в данъците и да се гарантира справедливо данъчно облагане, като се гарантира поверителността на данните и сигурността на данъкоплатците. 

Вземане от SSL.com: Сигурността на данните остава от първостепенно значение, тъй като IRS преминава към цифрова обработка на данъци. Данъчните формуляри съдържат изключително чувствителни лични и финансови данни. IRS трябва стриктно да прилага стандартите за защита във всички онлайн платформи, за да запази поверителността. Редовните одити от трета страна трябва да проверяват спазването на правилните протоколи. Данъкоплатците могат също така да активират многофакторно удостоверяване и да използват мениджъри на пароли, за да генерират силни, уникални пароли за всяка услуга за електронно подаване. С изчезването на хартиените следи, одитът на цифровите транзакции може да помогне да се гарантира целостта на данните. Строгият контрол на достъпа и криптирането също са основни предпазни мерки. Поддържането на доверие чрез бдителни мерки за сигурност ще позволи на данъкоплатците да реализират пълните предимства на по-бързите възстановявания и опростеното данъчно подаване.

Цифровите подписи, улеснени от сертификати за подписване на документи и услуга за подписване, базирана в облака, като SSL.com eSigner, могат да помогнат на IRS в техния план за цифровизация, особено в контекста на неотричането и удостоверяването на подписващия, за да помогне за справяне с данъчни измами и измамна комуникация . 

  • заверка: Сертификатите за подписване на документи служат като стабилен инструмент за установяване на автентичността на подписващия. Те гарантират, че само законни и упълномощени физически или юридически лица могат да подписват цифрови документи, което значително намалява риска от измамни подавания или комуникации. Тази възможност предпазва от неоторизиран достъп, повишавайки цялостната сигурност на транзакциите, свързани с данъци. 
  • Без отричане: Неотказността, ключов атрибут на цифровите подписи, означава, че подписващият не може да отрече своето участие. За IRS тази функция е от съществено значение, тъй като държи лицата и организациите отговорни за информацията, която подават. Той действа като възпиращ фактор срещу измамни искове или опити за отказ от подписани документи, укрепвайки почтеността на данъчния процес. 
  • Целостта на данните: Сертификатите за подписване на документи поддържат целостта на цифровите документи, като гарантират, че те остават непроменени след подписване. Това ниво на сигурност е критично за данъчните декларации и финансовите документи, тъй като всички неоторизирани промени се откриват незабавно. С цифрови подписи IRS може да бъде уверена, че документите, които получават, не са били манипулирани. 

За организации, които трябва да подпишат цифрово голям обем документи, свързани с данъците, за подаване на IRS, SSL.com позволява сертификат за подписване на документ за проверка на организацията (OV) да бъде преобразуван в сертификат за eSealing, който след това може да се използва за голям обем, автоматизирано подписване чрез eSigner. Моля, посетете нашата специална страница, за да научите повече за eSealing: Подписване на документи с голям обем с електронно запечатване с цифров подпис. 

Заедно с базираното в облак подписване на документи, S/MIME Сертификатите (Secure/Multipurpose Internet Mail Extensions) могат значително да подпомогнат IRS в нейния план за дигитализация на данъчни документи, като подобрят сигурността, целостта и автентичността на електронните комуникации. 

S/MIME сертификати предлагат стабилна защита срещу потенциални фишинг кампании, при които хакерите могат да се представят за IRS. Тези сертификати биха позволили на IRS да подписва цифрово техните имейли, съдържащи цифрови данъчни документи, като по този начин доказва тяхната самоличност. Освен това, S/MIME осигурява криптиране на имейли от край до край, което прави изключително трудно за неупълномощени лица да прихванат или да получат достъп до съдържанието. Този многослоен подход за сигурност не само би запазил поверителността и поверителността на чувствителната информация, свързана с данъците, но също така ще гарантира автентичността на съобщенията на IRS, предпазвайки данъкоплатците от измамно представяне.

Присъединете се към цифровата трансформация с облачната услуга за подписване на документи eSigner на SSL.com! Прегърнете ефективността и подобрената сигурност.  

Научете повече за SSL.com eSigner!

китайски-апт

Китайски APT използва фърмуера на рутера за проникване в корпоративни мрежи  

Спонсорирана от китайската държава група за заплахи, наречена BlackTech, е наблюдавана да хаква крайни мрежови устройства като рутери, за да се движи тайно в корпоративните системи. Хакерите модифицират фърмуера на рутера, за да скрият дейността си и да преминат от клонове към централи. Компрометираните рутери се използват за прокси трафик и насочване към други жертви. Целите в САЩ и Япония са правителствени, военни, технологични и телекомуникационни организации. 

BlackTech използва персонализирани задни вратички на фърмуера и понижава устройствата, за да инсталира по-стар уязвим фърмуер. Препоръките включват наблюдение на връзките на устройството, надграждане на рутери и наблюдение за неоторизирани промени. Докато доставчиците твърдят, че атаките се нуждаят от откраднати идентификационни данни или дистанционно изпълнение на код, експертите казват, че омаловажаването на сериозността на уязвимостта забавя корекцията. 

Cisco отговори, че компрометираните идентификационни данни са позволили промените в конфигурацията, а не уязвимостите, и са засегнали само наследени устройства. Кампанията подчертава, че наследената мрежова сигурност е неефективна срещу напреднали нападатели, насочени към инфраструктурни вериги за доставки. 

Вземане от SSL.com: Кампанията BlackTech подчертава рисковете от усъвършенствани заплахи, насочени към периферни мрежови устройства като рутери. Рутерите имат достъп до чувствителни данни и по-дълбока мрежова инфилтрация, ако бъдат компрометирани. Организациите трябва да втвърдят тези критични входни точки, като редовно актуализиране на фърмуера и изискване на надеждни идентификационни данни. Активирането на регистриране и наблюдение за неоторизирани промени на фърмуера също е от ключово значение. Шифроването на мрежовия трафик и отдалечения достъп предотвратява компрометиране на данни, дори ако рутерите са пробити. Със стабилна защита на устройствата организациите могат да намалят повърхността на атака, използвана от сложни национални държавни групи като BlackTech. 

Решенията за интернет на нещата (IoT) от сертифициращ орган като SSL.com могат да играят решаваща роля при справянето с проблемите със сигурността, причинени от заплахи като BlackTech. 

IoT решенията, предоставени от сертифициращите органи, гарантират, че само оторизирани устройства имат право да се свързват към мрежата. Чрез издаване на цифрови сертификати на IoT устройства, тези устройства могат да бъдат сигурно удостоверени, предотвратявайки достъпа на неоторизирани устройства до мрежата. Това би помогнало за намаляване на риска нападателите да получат достъп чрез откраднати или слаби идентификационни данни. 

IoT решенията могат също да включват непрекъснат мониторинг на връзките на устройствата и мрежовия трафик. Сертификатите на SSL.com могат да се използват за установяване на сигурни комуникационни канали за предаване на данни в реално време, което улеснява откриването на неоторизирани промени или необичайно поведение. Всяка подозрителна дейност може бързо да бъде идентифицирана и да се предприемат действия.

Вземете проактивни мерки, за да защитите мрежата си със стабилните IoT решения на SSL.com. Нашите водещи в индустрията услуги на сертифициращи органи осигуряват най-високо ниво на сигурност за вашите IoT устройства.

Защитете мрежата си от напреднали заплахи – Защитете своите IoT устройства днес!

philhealth-нарушение на данни

Хакери искат $300K откуп от PhilHealth след пробив в база данни  

Системите на PhilHealth не работят от неделя и все още се обработват без рецепта. Властите съветват да не се плащат откупи, тъй като няма гаранции, че хакерите ще се съобразят. Рансъмуерът Medusa е активна глобална заплаха. 

Разследванията разкриха, че рансъмуерът присъства в системите на PhilHealth от юни, разпространявайки се, за да скрие своя източник. Някои данни на служителите бяха изтекли, но служители казват, че базите данни на членовете остават защитени. PhilHealth има за цел да възстанови онлайн услугите в рамките на дни. 

Департаментът за информационни и комуникационни технологии на Филипините предостави насоки за защита на Medusa и призова за увеличаване на бюджета за повишаване на киберсигурността. Съобщените кибератаки рязко се увеличиха тази година, подчертавайки уязвимостите. 

Организациите са призовани да предприемат проактивни предпазни мерки за ransomware като обучение на персонала, софтуерни актуализации, ограничаване на разрешения, наблюдение за аномалии и поддържане на резервни копия. Тъй като заплахите се увеличават в световен мащаб, изграждането на кибер устойчивост е от съществено значение. 

< p align=”justify”>
Вземане от SSL.com: Пробивът на PhilHealth разкрива как рансъмуерът продължава да заплашва организации в световен мащаб, включително здравни организации, работещи с чувствителни данни на пациенти. Съгласно правилата на HIPAA организациите трябва да предприемат разумни и подходящи мерки за защита срещу рансъмуер и други киберзаплахи. Проактивни предпазни мерки като обучение на персонала, ограничаване на потребителските разрешения и наблюдение на мрежовата активност могат да намалят повърхността на атаката.  

Поддържането на надеждни резервни копия гарантира достъп до PHI без плащане на откуп. Тъй като кибератаките нарастват в световен мащаб, инвестирането в киберустойчивост помага на здравните организации да поддържат поверителността на данните, като същевременно предоставят качествени грижи. Стриктното спазване на HIPAA и най-добрите практики за киберсигурност е от ключово значение за защитата на информацията за пациента от нововъзникващи заплахи като ransomware. 

Сертификатите за удостоверяване на клиента могат да подобрят сигурността на критичните системи и да помогнат за предотвратяване на атаки на ransomware. Ето как те могат да смекчат ситуацията: 

  • Подобрено удостоверяване. Сертификатите за удостоверяване на клиента добавят допълнителен слой за удостоверяване към процеса на влизане. Тези сертификати се издават на конкретни лица или устройства и се използват за проверка на самоличността на клиентите, свързващи се към сървър. В този случай служителите или оторизираните потребители, които се опитват да получат достъп до критичното, ще трябва да представят валиден клиентски сертификат в допълнение към потребителското си име и парола.
  • Сигурна комуникация. Тези сертификати позволяват сигурно криптиране от край до край и удостоверяване както на клиента, така и на сървъра, защитавайки данните при пренос. Това би затруднило хакерите да прихванат и компрометират данните, предавани между клиентите и сървъра на организацията.

Повишете организационната си сигурност със сертификатите за автентификация на клиенти на SSL.com – Защитете ефективно вашите критични системи!

Опитайте SSL.com сертификати за удостоверяване на клиента!

кибератака на канадско летище

Кибератака прекъсва граничните контролно-пропускателни пунктове на канадските летища

Граничната агенция на Канада потвърди, че DDoS кибератака е причинила скорошни проблеми със свързаността, засягащи павилионите за чекиране на летището и електронните порти. Прекъсването прекъсна граничната обработка за повече от час на множество летища. Властите бързо възстановиха системите, но все още разследват. 

Руска хакерска група пое отговорност, но агенцията не е приписала официално атаката. Не е ясно как DDoS прекъсна затворените системи за чекиране. Хакерите казват, че са се насочили към Канада заради подкрепата й за Украйна и закона за евтаназията. 

Съобщава се, че друга руска група е атакувала отделно съвместна гранична организация на САЩ и Канада. Властите призовават за бдителност, тъй като киберкампаниите, насочени към критична инфраструктура, продължават. Осигуряването на устойчивост срещу разрушителни атаки остава от решаващо значение. 

Вземане от SSL.com: Кибератаката срещу канадските летища подчертава нарастващата заплаха от разрушителни DDoS инциденти срещу критични инфраструктурни организации. Макар и временни, тези прекъсвания могат значително да повлияят на операциите, приходите и общественото доверие. 

Устойчивостта започва с превенция – балансирането на натоварването, филтрирането на подозрителен трафик, увеличеният капацитет и стабилната DDoS защита помагат за смекчаване на въздействието. Но организациите не могат да предотвратят всички атаки. Изчерпателните планове за реагиране при инциденти позволяват бързо откриване, координирана екипна реакция и бързо възстановяване. 

Упражненията, които симулират реалистични атаки, са безценни – те разкриват пропуски в плана и изграждат мускулна памет за плавно изпълнение. Стратегията за връзки с обществеността също е ключова за комуникирането на прозрачност по време на смущения и поддържане на доверието на потребителите. 

За основни услуги като летища дори малки закъснения са неприемливи. Приоритетните инвестиции в укрепване на защитите в стека на предприятието са гарантирани. Освен това сътрудничеството с правителствени киберагенции може да подсили споделянето на информация за заплахи и колективната устойчивост. 

С увеличаването на политически мотивираните кибератаки организациите трябва да се подготвят да бъдат атакувани. Тези, които изграждат стабилна устойчивост, могат по-добре да издържат на неизбежни разрушителни инциденти.

SSL.com Съобщения

Автоматизирайте валидирането и издаването на сертификати за подписване и криптиране на имейли за служители 

Групово записване вече е наличен за Персонален документ за самоличност+организация S/MIME Сертификати (известен също като IV+OV S/MIME), И Сертификати NAESB чрез инструмента за групови поръчки на SSL.com. Групово записване на личен документ+организация S/MIME и NAESB сертификати има допълнително изискване за an Enterprise PKI (EPKI) Споразумение. ЕPKI Споразумението позволява на един упълномощен представител на организация да поръчва, валидира, издава и отменя голям обем от тези два вида сертификати за други членове, като по този начин позволява по-бърз обрат в защитата на данните и комуникационните системи на организацията.    

Нови изисквания за съхранение на ключове за сертификати за подписване на код 

От 1 юни 2023 г. Сертификатите за подписване на код за проверка на организацията (OV) и индивидуално валидиране (IV) на SSL.com трябва да бъдат издадени или на USB токени по Федерален стандарт за обработка на информация 140-2 (FIPS 140-2), или използвани с нашия облак eSigner услуга за подписване на код. Тази промяна е в съответствие с форума на сертифициращия орган/браузър (CA/B). нови ключови изисквания за съхранение за повишаване на сигурността на ключовете за подписване на код. Предишното правило позволяваше сертификатите за подписване на OV и IV код да бъдат издавани като файлове за изтегляне. Тъй като новите изисквания позволяват използването само на криптирани USB токени или други FIPS-съвместими хардуерни устройства за съхраняване на сертификата и частния ключ, се очаква, че случаите на кражба на ключове за подписване на код и злоупотреба с тях от злонамерени участници ще бъдат значително намалени. Кликнете тази връзка за да научите повече за SSL.com Решение за подписване на облачен код eSigner.

Абонирайте се за бюлетина на SSL.com

Не пропускайте нови статии и актуализации от SSL.com

Ще се радваме на вашите отзиви

Попълнете нашата анкета и ни кажете какво мислите за скорошната си покупка.