Обзор на киберсигурността юли 2023 г

Китайски злонамерен софтуер в американски бази в Тайван: Сложна кибератака
Китайски злонамерен софтуер в американски бази в Тайван: Сложна кибератака 

Съобщава се, че китайски зловреден софтуер е открит в компютърните системи на американските военни бази в Тайван. Стратегическият и усъвършенстван характер на тези атаки предполага, че произхождат от китайски национални държавни актьори. 

Тези кибер прониквания, насочени към прекъсване на военните дейности на САЩ в геополитически напрегнатия регион на Тайван, са насочени към логистични и комуникационни системи. Това стратегическо насочване подчертава потенциала за значителни смущения. В отговор американските и тайванските власти започнаха цялостно разследване, за да преценят степента на проникването, да идентифицират всички нарушения и да засилят мерките за киберсигурност, за да осуетят бъдещи атаки. Тези атаки подчертават ескалиращите проблеми с киберсигурността, с които американската армия се бори, особено в геополитически горещи точки. Той подчертава потенциалните уязвимости във военните системи, засилвайки необходимостта от стабилна инфраструктура за киберсигурност на националната отбрана. Позицията на Китай по тези обвинения остава неизвестна. Такива инциденти предизвикват глобален дискурс относно кибернетични дейности на национални държави, техните последици за международната сигурност и решаващата необходимост от всеобхватни норми и разпоредби за киберсигурност. 
Прозрения на SSL.com: Цифровите сертификати за удостоверяване на клиента могат да играят критична роля при решаването на проблема с киберсигурността, описан по-горе. Тези сертификати могат да подобрят сигурността на комуникацията и контрола на достъпа във военната инфраструктура и да предпазят от неоторизиран достъп и пробиви на данни. Ето как те могат да помогнат:

  1. Силна автентификация: Цифровите сертификати за удостоверяване на клиента се използват за проверка на самоличността на потребители или устройства, които се опитват да получат достъп до защитени системи или услуги. Чрез изискване на сертификати за удостоверяване на клиента за всички потребители и устройства, които се опитват да получат достъп до чувствителни военни системи, американската армия може да гарантира, че само оторизиран персонал с валидни сертификати може да влезе. Това не позволява на злонамерени участници, включително тези, свързани с китайски национални държавни участници, да се представят за законни потребители и да получат неоторизиран достъп до военни системи. 
  2. Ограничаване на достъпа до оторизирани устройства: Сертификатите за удостоверяване на клиента могат да бъдат издадени на конкретни устройства, използвани от военните, като лаптопи или смартфони, като се гарантира, че само надеждни и правилно конфигурирани устройства имат право да се свързват с военни мрежи. Това ограничава потенциалната повърхност за атака и намалява риска от проникване на зловреден софтуер в системите чрез неоторизирани устройства.

Сертификатите за удостоверяване на клиента SSL.com защитават критични системи, като защитават чувствителни данни и цифрови активи от злонамерени участници, като гарантират, че само проверени лица или организации получават достъп.  

Купете си SSL.com Сертификати за удостоверяване на клиента тук

Киберсигурност на интелигентни устройства: Идея за етикетиране на плаващи средства в САЩ  

Правителството на САЩ обмисля прилагането на задължителни етикети за киберсигурност за интелигентни устройства, ход, насочен към повишаване на информираността на потребителите за рисковете, свързани с непрекъснато нарастващото използване на устройства за интернет на нещата (IoT). Етикетите ще насочват потребителите към потенциалните рискове и ще подтикват производителите да подобрят своята игра за сигурност. Тази стратегия обаче има своите критици, които смятат, че краткият характер на етикетите може да опрости прекалено сложността на киберсигурността. Те предлагат всеобхватно обучение като съществено допълнение към инициативата за етикетиране. Въпреки тази критика, мнозина смятат, че предложението за етикет е жизненоважна крачка към насърчаване на общество, осъзнато за киберсигурността. Защитниците вярват, че когато тези етикети се допълнят с непрекъснато обучение, навиците на потребителите за киберсигурност могат да се подобрят, което значително смекчава рисковете, свързани с IoT. Докато предложението напредва, потенциалното му въздействие върху потребителите, производителите и по-широкия сектор на киберсигурността се наблюдава внимателно. Тази стъпка подчертава жизненоважната роля на прозрачността и разпространението на информация за намаляване на рисковете за киберсигурността. 
Прозрения на SSL.com: Инфраструктура с публичен ключ (PKI) играе важна роля в сигурността на устройството. Той осигурява рамка за сигурна комуникация, удостоверяване и цялост на данните в среда с взаимосвързани устройства. Ето няколко примера как PKI могат да бъдат включени в предложените етикети за киберсигурност.

  1. Подобрено удостоверяване на устройството: PKI позволява силно удостоверяване на устройството с помощта на цифрови сертификати. Всяко смарт устройство може да има свой уникален сертификат, издаден от доверен сертифициращ орган (CA). Когато потребител закупи устройство, той може да провери автентичността на сертификата чрез етикета, като гарантира, че устройството идва от законен производител. Това помага да се предотврати злонамерените участници да се представят за устройства и намалява рисковете от използване на фалшиви или компрометирани устройства.
  2. Сигурна комуникация: IoT устройствата често комуникират помежду си и с облачни услуги. PKI позволява сигурна и криптирана комуникация между устройства и услуги, използвайки двойки публични и частни ключове. Етикетът за киберсигурност може да включва информация за използваните криптографски алгоритми и силата на криптиране, като помага на потребителите да разберат нивото на сигурност, осигурено от устройството.

Посетете нашия сайт Страница с IoT решения за да видите как SSL.com може да ви помогне да подобрите сигурността на вашите IoT устройства. Образованието е важен елемент от киберсигурността и ние сме тук, за да ви помогнем да разберете по-добре вашите алтернативи. 

Посетете специалната страница на SSL.com за IoT решения

OpenSSH уязвимост CVE-2023-38408

OpenSSH уязвимост CVE-2023-38408: Призив за актуализиране  

Критичен пропуск, CVE-2023-38408, беше открит в пренасочения SSH-агент на OpenSSH, представляващ значителен риск за сигурността. Разкрита от фирмата за киберсигурност Qualys, тази уязвимост позволява дистанционно изпълнение на произволни команди от нападатели.

Пропускът, свързан с неправилното обработване на определени заявки от SSH-агента, може да задейства препълване на буфер, базиран на стека, което потенциално води до прекъсване на системата или изпълнение на вреден код. В отговор проектът OpenSSH бързо издаде корекции. На потребителите силно се препоръчва да актуализират до OpenSSH 8.7 или по-нова версия, която съдържа корекцията. На системните администратори също се препоръчва редовно да преглеждат конфигурациите за сигурност и да следват подход на пластова сигурност. Тази уязвимост подчертава значението на текущото сканиране на уязвимости и управление на корекциите, подчертавайки необходимостта от стабилни практики за сигурност около широко използвани инструменти с отворен код като OpenSSH. 
Прозрения на SSL.com: CVE-2023-38408, наскоро открита слабост на OpenSSH, е рязко напомняне за продължаващия и динамичен характер на рисковете за киберсигурността, дори в добре установени инструменти. Тази значителна уязвимост, която позволява дистанционно изпълнение на произволни команди, подчертава значението на непрекъснатото наблюдение на системата и бързата реакция. 

Препоръчителният подход за смекчаване е ясен: потребителите трябва незабавно да актуализират до OpenSSH 8.7 или по-нова версия, която включва корекцията. Управлението на корекциите и актуализациите са основни аспекти на поддържането на силни процедури за сигурност. Изтичането на времето може да изложи системите на неоправдан риск. 

Освен това многостепенният подход към сигурността е от съществено значение. Това включва методи за безопасно кодиране, криптиране на чувствителни данни, удостоверяване на потребителите и устройствата и често сканиране за уязвимости. Добрата защита се основава на цялостен подход, който може да се адаптира към непрекъснато променящия се пейзаж на киберсигурността, а не на едно действие. Моля, посетете SSL.com за допълнителна информация как да подобрите своя подход към киберсигурността. Ние сме тук, за да ви помогнем.

    Китайски хакери проникват в имейла на министъра на търговията Раймондо и проникват в акаунтите на Държавния департамент

Китайски хакери проникват в имейла на министъра на търговията Раймондо и проникват в акаунтите на Държавния департамент   

Китайските кибер актьори се възползваха от критична уязвимост в облачната инфраструктура на Microsoft, за да пробият имейл акаунти в Министерството на търговията и Държавния департамент на САЩ, включително този на министъра на търговията Джина Раймондо. Трябва да се отбележи, че агенцията на Раймондо е наложила строг контрол върху износа на китайски технологии, предизвиквайки негативна реакция от страна на Пекин. Въпреки че служителите са ограничили пробивите и разследването на ФБР продължава, степента на проникването поражда опасения. Държавният департамент разкри уязвимостта миналия месец. Въпреки че няколко имейл акаунта бяха насочени, само щатски и търговски клонове беше потвърдено, че са били пробити. Хакерите са имали достъп около месец преди откриването, което повдига последиците около достъпа до данни. Докато администрацията на Байдън се стреми да ограничи износа на технологии, подпомагайки напредъка на китайската армия, пробивът засилва усилията й за по-големи мерки за сигурност в облака. 
Прозрения на SSL.com: Необходима е цялостна стратегия, която съчетава стабилни мерки за сигурност, непрекъснат мониторинг и протоколи за проактивен отговор. 

Внедряването на многофакторно удостоверяване (MFA) и силни механизми за проверка на самоличността могат значително да намалят риска от неоторизиран достъп. 

На второ място, прилагане на цифрови имейл подписи и криптиране, предоставени от S/MIME сертификатите могат да гарантират целостта и поверителността на комуникациите. 

PKIЦентрализираното управление на ключове и механизмите за отмяна също подобряват контрола и отчетността върху криптографските операции. Чрез интегриране PKIбазирани на решения, правителствените агенции биха могли значително да намалят вероятността от бъдещи пробиви, като гарантират, че само удостоверени лица имат достъп до чувствителни данни и комуникациите се обменят сигурно, съобразявайки се с най-добрите практики за защита срещу опити за кибершпионаж.

SSL.com предлага изчерпателни PKIбазирани на решения решения за правителства по целия свят. 

Разгледайте нашата специална статия: PKI и цифрови сертификати за правителството

SSL.com Съобщения


Автоматизирайте валидирането и издаването на сертификати за подписване и криптиране на имейли за служители 

Групово записване вече е наличен за Персонален документ за самоличност+организация S/MIME Сертификати (известен също като IV+OV S/MIME), И Сертификати NAESB чрез инструмента за групови поръчки на SSL.com. Групово записване на личен документ+организация S/MIME и NAESB сертификати има допълнително изискване за an Enterprise PKI (EPKI) Споразумение. ЕPKI Споразумението позволява на един упълномощен представител на организация да поръчва, валидира, издава и отменя голям обем от тези два вида сертификати за други членове, като по този начин позволява по-бърз обрат в защитата на данните и комуникационните системи на организацията.     

Нови изисквания за съхранение на ключове за сертификати за подписване на код

От 1 юни 2023 г. Сертификатите за подписване на код за организация (OV) и индивидуално валидиране (IV) на SSL.com се издават или на USB токени по Федерален стандарт за обработка на информация 140-2 (FIPS 140-2), или чрез нашето подписване на облачен код eSigner обслужване. Тази промяна е в съответствие с форума на сертифициращия орган/браузър (CA/B). нови ключови изисквания за съхранение за повишаване на сигурността на ключовете за подписване на код. Предишното правило позволяваше сертификатите за подписване на OV и IV код да бъдат издавани като файлове за изтегляне от интернет. Тъй като новите изисквания позволяват използването само на криптирани USB токени или базирани на облак FIPS съвместими хардуерни устройства за съхраняване на сертификата и частния ключ, се очаква, че случаите на кражба на ключове за подписване на код и злоупотреба с тях от злонамерени участници ще бъдат значително намалени. Кликнете тази връзка за да научите повече за SSL.com Решение за подписване на облачен код eSigner. 

Абонирайте се за бюлетина на SSL.com

Не пропускайте нови статии и актуализации от SSL.com

Ще се радваме на вашите отзиви

Попълнете нашата анкета и ни кажете какво мислите за скорошната си покупка.