AT&T potvrzuje masivní narušení dat, které má dopad na 73 milionů zákazníků, včetně kompromitovaných přístupových kódů
Poté, co AT&T původně popírala pravost uniklé datové sady obsahující citlivé informace o 73 milionech zákazníků, nakonec únik dat potvrdila. Telekomunikační gigant odhalil, že kompromitovaná data, která se zdá být z roku 2019 nebo dříve, se týkají přibližně 7.6 milionu současných držitelů účtů AT&T a 65.4 milionu bývalých majitelů účtů. Uniklé informace zahrnují jména, adresy, telefonní čísla a v některých případech i čísla sociálního pojištění a data narození. Společnost AT&T navíc odhalila, že bezpečnostní přístupové kódy používané k zabezpečení účtů byly také kompromitovány pro 7.6 milionů zákazníků, což společnost přimělo k resetování těchto přístupových kódů. Navzdory potvrzení AT&T tvrdí, že neexistuje žádný náznak, že by jejich systémy byly narušeny. Společnost se zavázala informovat všechny dotčené zákazníky a poskytnout pokyny ohledně dalších kroků, které by měli podniknout, aby ochránili své účty. Incident zdůrazňuje důležitost pravidelného sledování osobních údajů z hlediska potenciálního porušení a přijímání proaktivních opatření k zabezpečení online účtů.Posilte zabezpečení své sítě pomocí certifikátů pro ověření klienta SSL.com a chraňte citlivá data!
V globální špionážní kampani jsou linuxové servery zacíleny malwarem DinodasRAT
Výzkumníci odhalili linuxovou variantu malwaru DinodasRAT, také známou jako XDealer, která se zaměřuje na systémy Red Hat a Ubuntu od roku 2022. Dříve pozorované kompromitující systémy Windows ve vládních špionážních kampaních, linuxová verze DinodasRAT dokázala zůstat pod radar donedávna. Malware využívá sofistikované techniky k zajištění stálosti, bezpečné komunikace s příkazovými a řídicími servery a vyhýbání se detekci. Díky široké škále možností, včetně monitorování uživatelských aktivit, provádění příkazů, správy procesů a poskytování vzdáleného přístupu k shellu, poskytuje DinodasRAT útočníkům úplnou kontrolu nad napadenými linuxovými servery. Malware byl využíván aktéry hrozeb k získání a udržení přístupu k cíleným systémům, především pro účely exfiltrace dat a špionáže. Od října 2023 jsou oběti identifikovány v Číně, na Tchaj-wanu, v Turecku a Uzbekistánu, což zdůrazňuje globální dosah této tajné špionážní kampaně.Výzkumníci odhalují slabá místa v elektronických záznamových zařízeních US Truck Fleet, což umožňuje plošné narušení
Výzkumníci z Colorado State University odhalili významné zranitelnosti elektronických záznamových zařízení (ELD), která jsou povinná u většiny středně těžkých a těžkých nákladních vozidel ve Spojených státech. Tyto bezpečnostní chyby, které by mohly potenciálně ovlivnit více než 14 milionů vozidel, umožňují útočníkům přístup k zařízením prostřednictvím připojení Bluetooth nebo Wi-Fi, což jim umožňuje ovládat nákladní automobil, manipulovat s daty a šířit malware mezi vozidly. Výzkumníci předvedli tři scénáře útoku, včetně útoku autem, nahrání škodlivého firmwaru a velmi znepokojivého červa typu truck-to-truck, který může autonomně infikovat blízké zranitelné ELD. Červ využívá výchozí nastavení zařízení, jako jsou předvídatelné identifikátory Bluetooth, Wi-Fi SSID a slabá hesla, k navázání spojení a šíření. V simulaci v reálném světě vědci úspěšně kompromitovali ELD kamionu a zpomalili vozidlo během pouhých 14 sekund, zatímco útočníkovo auto i cílový kamion byly v pohybu. Zjištění podtrhují naléhavou potřebu lepších bezpečnostních opatření v systémech ELD, aby se předešlo možnému rozsáhlému narušení komerčních flotil, které by mohlo mít vážné bezpečnostní a provozní důsledky. Výzkumníci odhalili zranitelnost výrobcům ELD a americké agentuře pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA), přičemž výrobce v současné době pracuje na aktualizaci firmwaru, která by problémy vyřešila.Zabezpečte svůj vozový park pomocí řešení IoT SSL.com a zajistěte bezpečnou, šifrovanou komunikaci vozidel!
Vláda USA zvyšuje úsilí, aby čelila rostoucím kybernetickým hrozbám pro satelity a vesmírnou infrastrukturu
Vzhledem k tomu, že závislost na satelitech a vesmírných systémech pro kritické služby, jako je navigace GPS, komunikace a předpověď počasí stále roste, Bidenova administrativa a Kongres zintenzivňují své úsilí o řešení rostoucích kybernetických hrozeb pro tato životně důležitá aktiva. Experti varují, že rozsáhlý kybernetický útok na satelity by mohl mít dalekosáhlé důsledky, narušit vše od národní bezpečnosti po ekonomickou stabilitu a že bariéra vstupu pro takové útoky je výrazně nižší ve srovnání s rozmístěním jaderných zbraní ve vesmíru. Rusko, mezi jinými národy, již prokázalo své schopnosti v této oblasti, o čemž svědčí kybernetický útok na Viasat z roku 2022, který způsobil velké narušení ukrajinské vojenské komunikace a civilního přístupu k internetu v celé Evropě. Federální vláda podnikla kroky k posílení vesmírné bezpečnosti, včetně zřízení vesmírných sil a jejich zaměření na kybernetickou bezpečnost, stejně jako plány CISA prozkoumat výkonnostní cíle a posílit svou schopnost podporovat organizace spoléhající na vesmírné kapacity. Někteří odborníci však tvrdí, že je třeba udělat více, například označit vesmír za sektor kritické infrastruktury a začlenit jej do revidované verze politické směrnice z Obamovy éry. Vzhledem k tomu, že hrozby stále eskalují, je zásadní, aby vláda a soukromý sektor spolupracovaly a upřednostňovaly ochranu těchto zásadních vesmírných aktiv.Oznámení SSL.com
SSL.com S/MIME Certifikáty lze nyní integrovat do sítě podporující LDAP
LDAP (Lightweight Directory Access Protocol) je průmyslový standardní protokol pro přístup a správu adresářových informačních služeb. Běžně se používá pro ukládání a získávání informací o uživatelích, skupinách, organizačních strukturách a dalších zdrojích v síťovém prostředí.
Integrace LDAP s S/MIME Certifikáty zahrnují použití LDAP jako adresářové služby pro ukládání a správu uživatelských certifikátů.
Integrací LDAP s S/MIME certifikáty, mohou organizace centralizovat správu certifikátů, zlepšit zabezpečení a zefektivnit proces získávání certifikátů a ověřování v různých aplikacích a službách, které využívají LDAP jako adresářovou službu.
Kontakt sales@ssl.com Další informace o integraci LDAP.