Обзор на киберсигурността юни 2023 г

Масово изтичане на данни удря CalPERS и CalSTRS в Калифорния: Личната информация на 769,000 XNUMX пенсионери е компрометирана

Хакери са компрометирали личната информация на приблизително 769,000 XNUMX пенсионери и бенефициенти в системата за пенсиониране на държавните служители в Калифорния (CalPERS). Проникването е причинено от пропуск в системата за киберсигурност на доставчик. CalPERS, най-голямата пенсионна система в страната, предприема незабавни стъпки за защита на финансовите интереси на членовете и запазване на дългосрочната сигурност. 

CalSTRS, втората по големина пенсионна система в страната, също претърпя компромис чрез същия доставчик, но не предостави подробности. И двете системи ще уведомяват засегнатите лица в съответствие със закона. Хакерите твърдят, че са атакували различни бизнеси и държавни институции по целия свят, като приблизително 100 организации признават, че личните им данни са били откраднати. 

Пробивът засяга пенсионери от различни индустрии, включително държавен персонал, държавни агенции, училищни системи, съдилища и законодателната власт на Калифорния. CalPERS предоставя на засегнатите членове две години безплатен кредитен мониторинг и услуги за възстановяване на самоличността чрез Experian. 

Бавното уведомяване на засегнатите лица беше критикувано. Доставчикът разкри проникването на CalPERS на 6 юни, което предизвика бързи действия за защита на акаунтите на членовете. Хакерите са се възползвали от пропуск в приложението за трансфер на данни на доставчика, което се използва широко в здравната индустрия. 

CalPERS обяснява, че собствените му системи са сигурни и парите на пенсионерите са в безопасност. Пенсионерите трябва редовно да наблюдават своите сметки и кредитни отчети за всяко съмнително поведение. Кражбата на самоличност и измамата трябва да бъдат докладвани на властите. 

SSL.com отговор: Неотдавнашното нарушение на данните, което компрометира личната информация на около 769,000 XNUMX пенсионери и бенефициенти на CalPERS и CalSTRS, служи като напомняне за критичната нужда на предприятията да дадат приоритет на ефективните мерки за киберсигурност. Такива случаи могат да имат широкообхватни последици не само по отношение на финансови загуби и кражба на самоличност за засегнатите лица, но и по отношение на увреждане на репутацията и ерозия на общественото доверие за съответните институции. 

Като се има предвид този компромис, от решаващо значение е институции като CalPERS и CalSTRS да проучат ефективни решения за подобряване на своите процеси за сигурност на данните.  

Сертификатите за удостоверяване на клиента могат да предотвратят пробиви на данни като това, като добавят допълнителен слой на защита към процеса на удостоверяване. 

Сертификатите за удостоверяване на клиента се използват за удостоверяване на самоличността на клиент или потребител, осъществяващ достъп до система или приложение. Чрез използването на тези сертификати сървърът може да провери дали клиентът, който се опитва да получи достъп до системата, е истински, а не злонамерен нападател. Това предотвратява неоторизиран достъп и гарантира, че само доверени клиенти могат да комуникират със сървъра.

В този случай пробивът е възникнал поради пропуск в системата за киберсигурност на доставчика. Чрез внедряване на сертификати за удостоверяване на клиента, доставчикът може да е наложил строги изисквания за удостоверяване на своите системи. Това би затруднило хакерите да се възползват от уязвимостта и да получат неоторизиран достъп до данните.

 

Започнете със сертификати за автентификация на клиенти SSL.com! 

Купете си SSL.com Сертификати за удостоверяване на клиента тук

Vincera Institute е изправен пред потенциален пробив в данните на пациента при Ransomware атака: Предприети са спешни стъпки за защита на информацията

Институтът Vincera, известен здравен център във Филаделфия, издаде предупреждение за скорошна атака с ransomware. Въпреки че към момента не са открити индикации за незаконен достъп или използване на данни на пациенти, атаката има потенциал да застраши личната и медицинската информация. Институтът действа бързо, привличайки помощта на специалисти по киберсигурност, за да овладеят и смекчат инцидента, с акцент върху осигуряването на техните системи и защитата на данните на пациентите. Сред мерките са подобрени процеси за сигурност, стриктно разследване и усилия за почистване и сътрудничество с властите. Засегнатите лица са помолени да проверят своите финансови сметки и застрахователни извлечения за всяка странна дейност, да внимават за всякакви опити за фишинг и да се свържат с екипа за поддръжка на института за допълнителна помощ.
SSL.com отговор: Неотдавнашната атака с ransomware срещу Vincera Institute подчертава същественото значение на силните мерки за киберсигурност в здравните заведения. Такива атаки представляват значителен риск за сигурността на данните на пациентите, компрометират чувствителна информация и потенциално имат сериозни последици както за пациентите, така и за засегнатата институция. 

Здравни заведения като Vincera Institute могат да се възползват от внедряването Защитени имейл сертификати за подобряване на сигурността на данните и защита срещу потенциални атаки. Също известен като S/MIME Сертификати, защитени имейл сертификати от SSL.com осигуряват силно криптиране и удостоверяване за имейл комуникации, защитавайки сигурността и целостта на критичните данни на пациента. Предприятията в сферата на здравеопазването могат да укрепят каналите си за комуникация по имейл и да намалят опасността от нежелан достъп или прихващане на информация за пациенти, като приемат тези сертификати. 

Здравните заведения могат да използват защитени имейл сертификати, за да създадат сигурна и надеждна комуникационна рамка, като същевременно защитават поверителността на пациентите и се придържат към индустриалните правила като HIPAA. Практикуващите здравни грижи могат уверено да предават досиета на пациенти, резултати от тестове и друга поверителна информация чрез криптиране на чувствителни имейли, защита срещу потенциални пробиви и неоторизиран достъп.

 

Изпробвайте защитените имейл сертификати на SSL.com, за да защитите критичните данни на пациентите, да поддържате съответствие с HIPAA и да подсилите защитите за киберсигурност на вашата организация.

Вземете вашите SSL.com защитени имейл сертификати тук

Стелт USB шпионаж: WispRider злонамерен софтуер оглавява глобалната кибер инвазия  

Mustang Panda, спонсорирана от китайската държава Advanced Persistent Threat (APT) банда, разпространява нова версия на зловреден софтуер, наречена WispRider, чрез USB памети по целия свят. Глобалният обхват на заплахата беше разкрит, след като европейско здравно заведение неволно постави заразено USB устройство в техните системи, което доведе до широко разпространено огнище. Способността на WispRider да се саморекламира чрез USB устройства го прави страхотен носител на инфекция, способен да разбие дори системи с въздушна междина. 

WispRider, изключително усъвършенстван полезен товар за задната врата, е плашещо сложен. Той е подобрен с нови характеристики, които му позволяват да избягва откриването от антивирусен софтуер и да променя файлове, когато доброкачествено USB устройство е включено в заразена машина. Тази модификация създава скрити папки на палеца, маскирайки инфекцията като нормален файл, върху който потребителят най-вероятно ще щракне. 

Тази изобретателна и ненатрапчива техника за разпространение на зловреден софтуер е обезпокоителна, особено като се има предвид широкото използване на USB памети. Способността на този злонамерен софтуер да прониква в компютри с въздушна междина само засилва безпокойството, предполагайки способността му да навлиза в ситуации с висока степен на сигурност. Ефективното заобикаляне на определени антивирусни решения и използването на софтуерни компоненти за сигурност подчертава критичната нужда от мощни и усъвършенствани защитни механизми.

SSL.com отговор: USB устройствата могат да се използват като част от система за двуфакторно удостоверяване (2FA) за подобряване на сигурността на онлайн акаунтите. Въпреки че е вярно, че всяка технология може да има уязвимости, самите USB устройства не са по своята същност несигурни за 2FA, когато са внедрени правилно. Като се има предвид това, повечето индустрии се насочват към базирани на облак системи поради няколко ключови причини. 

С облачна услуга потребителите имат достъп до своите идентификационни данни и файлове за удостоверяване от всяко устройство с интернет връзка. Тази гъвкавост позволява безпроблемен достъп и елиминира необходимостта от носене на физически USB токен. 

Облачните услуги също могат лесно да се мащабират, за да поемат голям брой потребители, без да изискват допълнителни физически токени. Това е особено полезно за организации, които имат нарастваща потребителска база или трябва да управляват достъпа за разпределена работна сила. Добавянето или премахването на потребители може да се извършва централно, без да е необходимо да се разпространяват или събират USB токени. 

Трето, доставчиците на облачни услуги инвестират сериозно в мерки за сигурност за защита на потребителските данни. Те използват криптиране и други усъвършенствани механизми за сигурност, за да защитят поверителна информация. USB токените, от друга страна, могат да бъдат податливи на физическа кражба, загуба или неоторизиран достъп, ако не са адекватно защитени. 

Предимствата на облачната услуга, споменати по-горе, са в основата на Услугата за подписване на облачен код на SSL.com eSigner. eSigner позволява на потребителите удобно да добавят глобално доверени цифрови подписи и времеви марки към софтуерния код отвсякъде, без нужда от USB токени, HSM или друг специален хардуер. Сертификатите за подписване на кодове, регистрирани в eSigner, могат да предпазват от опасности като WispRider чрез удостоверяване на разработчика и валидиране на целостта на софтуерния код, ефективно добавяйки ниво на доверие към изживяването на крайния потребител. Разработчиците могат да уверят потребителите, че кодът не е бил променен, откакто е бил подписан чрез прилагане на цифров печат към техния код. Това може да помогне за предотвратяването на опасни полезни товари, заровени в привидно безобидни приложения, като WispRider.

 

Не позволявайте на злонамерени участници да застрашат сигурността на вашите системи и данни. С помощта на регистрираните от eSIgner сертификати за подписване на код на SSL.com можете да гарантирате целостта на вашия софтуер.

Купете своя сертификат за подписване на код SSSL.com тук

Кражба на видео базиран криптографски ключ: Хакерите експлоатират захранващи светодиоди отдалеч

Изследователите са разработили нов метод за атака, който използва видеозаписи на захранващи светодиоди, за да придобие секретни ключове за криптиране, съдържащи се в смарт карти и мобилни телефони. Атаката се възползва от странични канали, които са физически ефекти, които изтичат от устройство, докато извършва криптографски операции. Нападателите могат да получат достатъчно информация, за да възстановят секретни ключове, като наблюдават характеристики като консумация на енергия, звук, електромагнитни излъчвания или време на работа. Новият подход за атака записва захранващи светодиоди, които показват, когато четец на карти или смартфон е активиран с помощта на охранителни камери или iPhone. Нападенията, базирани на видео, са ненатрапчив и дистанционен метод за използване на странични канали, тъй като не изискват специализирано оборудване или физическа близост до целевото устройство.
SSL.com отговор: Това проучване подчертава продължаващите трудности при защитата на чувствителните криптографски процедури. Атаките по страничните канали, които се възползват от особеностите на физическото устройство, представляват сериозна заплаха за сигурността на криптографските ключове. Използването на видеозаписи като страничен канал за използване на промените в светодиодите на захранването подчертава необходимостта от всеобхватни мерки за сигурност, които надхвърлят типичните софтуерни предпазни мерки. 

Устройствата за интернет на нещата (IoT) трябва да бъдат защитени, за да се предотвратят подобни атаки. SSL /TLS сертификати може да се използва за установяване на сигурни криптирани връзки между клиенти и сървъри. Чрез криптиране на данните, предавани между смарт карта или мобилен телефон и сървъра, методът на атака, който разчита на наблюдение на странични канали, като консумация на енергия или електромагнитни емисии, става неефективен. Криптирането гарантира, че данните са защитени и не могат лесно да бъдат прихванати или дешифрирани от нападатели. 

Когато клиентско устройство се свърже със сървър, то проверява самоличността на сървъра, като проверява SSL на сървъра/TLS сертификат. Този процес на удостоверяване помага за предотвратяване на атаки "човек по средата", при които нападателят прихваща комуникацията между клиента и сървъра и се представя за легитимен сървър. Като се гарантира, че сървърът е автентичен и надежден, рискът да станете жертва на подхода на атака, базирана на видео, се намалява.

Използвайте SSL/TLS сертификати за повишаване на сигурността на вашите IoT устройства срещу развиващи се заплахи.

Защитете вашите IoT устройства с SSL/TLS сега!

SSL.com Съобщения

Автоматизирайте валидирането и издаването на сертификати за подписване и криптиране на имейли за служители 

Групово записване вече е наличен за Персонален документ за самоличност+организация S/MIME Сертификати (известен също като IV+OV S/MIME), И Сертификати NAESB чрез инструмента за групови поръчки на SSL.com. Групово записване на личен документ+организация S/MIME и NAESB сертификати има допълнително изискване за an Enterprise PKI (EPKI) Споразумение. ЕPKI Споразумението позволява на един упълномощен представител на организация да поръчва, валидира, издава и отменя голям обем от тези два вида сертификати за други членове, като по този начин позволява по-бърз обрат в защитата на данните и комуникационните системи на организацията.

 

Нови изисквания за съхранение на ключове за сертификати за подписване на код 

< p align=”justify”>На 1 юни 2023 г. Сертификатите за подписване на код за проверка на организация (OV) и индивидуално валидиране (IV) на SSL.com са издадени или на USB токени по Федерален стандарт за обработка на информация 140-2 (FIPS 140-2), или чрез нашата услуга за подписване на код в облака eSigner. Тази промяна е в съответствие с форума на сертифициращия орган/браузър (CA/B). нови ключови изисквания за съхранение за повишаване на сигурността на ключовете за подписване на код. Предишното правило позволяваше сертификатите за подписване на OV и IV код да бъдат издавани като файлове за изтегляне от интернет. Тъй като новите изисквания позволяват използването само на криптирани USB токени или базирани на облак FIPS съвместими хардуерни устройства за съхраняване на сертификата и частния ключ, се очаква, че случаите на кражба на ключове за подписване на код и злоупотреба с тях от злонамерени участници ще бъдат значително намалени. Кликнете тази връзка за да научите повече за SSL.com Решение за подписване на облачен код eSigner. 

Абонирайте се за бюлетина на SSL.com

Не пропускайте нови статии и актуализации от SSL.com

Ще се радваме на вашите отзиви

Попълнете нашата анкета и ни кажете какво мислите за скорошната си покупка.