Shrnutí kybernetické bezpečnosti z června 2023

Masivní narušení dat zasáhlo CalPERS a CalSTRS v Kalifornii: Osobní údaje 769,000 XNUMX důchodců byly kompromitovány

Hackeři kompromitovali osobní údaje zhruba 769,000 XNUMX důchodců a příjemců v kalifornském systému důchodového pojištění pro veřejné zaměstnance (CalPERS). Narušení bylo způsobeno chybou v systému kybernetické bezpečnosti dodavatele. CalPERS, největší penzijní systém v zemi, podniká okamžité kroky k ochraně finančních zájmů členů a zachování dlouhodobé bezpečnosti. 

CalSTRS, druhý největší penzijní systém v zemi, také zažil kompromis prostřednictvím stejného dodavatele, ale neuvedl podrobnosti. Oba systémy budou v souladu se zákonem informovat dotčené osoby. Hackeři tvrdí, že se zaměřili na různé podniky a vládní instituce po celém světě, přičemž přibližně 100 organizací přiznalo, že jejich osobní údaje byly odcizeny. 

Porušení má dopad na důchodce z různých odvětví, včetně státních zaměstnanců, vládních agentur, školských systémů, soudů a kalifornského zákonodárného sboru. CalPERS poskytuje postiženým členům dva roky bezplatného sledování kreditu a služeb obnovení identity prostřednictvím Experian. 

Pomalé oznamování postižených osob bylo kritizováno. Prodejce oznámil narušení CalPERS 6. června, čímž spustil rychlou akci na ochranu účtů členů. Hackeři využili chyby v aplikaci pro přenos dat dodavatele, která je široce používána ve zdravotnictví. 

CalPERS vysvětluje, že jeho vlastní systémy jsou bezpečné a peníze důchodců jsou v bezpečí. Důchodci by měli pravidelně sledovat své účty a úvěrové zprávy, zda nedochází k pochybnému chování. Krádež identity a podvody by měly být hlášeny úřadům. 

Odpověď SSL.com: Nedávné úniky dat, které ohrozily osobní údaje asi 769,000 XNUMX důchodců a příjemců CalPERS a CalSTRS, slouží jako připomínka kritické potřeby podniků upřednostňovat účinná opatření v oblasti kybernetické bezpečnosti. Takové případy mohou mít dalekosáhlé dopady, nejen pokud jde o finanční ztráty a krádeže identity zúčastněných jednotlivců, ale také ve smyslu poškození dobré pověsti a narušení důvěry veřejnosti v dotčené instituce. 

Vzhledem k tomuto kompromisu je zásadní, aby instituce jako CalPERS a CalSTRS prozkoumaly účinná řešení ke zlepšení svých procesů zabezpečení dat.  

Certifikáty pro autentizaci klienta mohou zabránit narušení dat, jako je toto, přidáním další vrstvy zabezpečení do procesu ověřování. 

Certifikáty pro ověření klienta se používají k ověření identity klienta nebo uživatele přistupujícího k systému nebo aplikaci. Pomocí těchto certifikátů může server ověřit, že klient, který se pokouší o přístup do systému, je pravý a nejedná se o škodlivého útočníka. To zabraňuje neoprávněnému přístupu a zajišťuje, že se serverem mohou komunikovat pouze důvěryhodní klienti.

V tomto případě k porušení došlo kvůli chybě v systému kybernetické bezpečnosti dodavatele. Implementací klientských autentizačních certifikátů mohl dodavatel vynutit na svých systémech přísné požadavky na autentizaci. To by hackerům ztížilo zneužití zranitelnosti a získání neoprávněného přístupu k datům.

 

Začněte s Ověřovacími certifikáty klienta SSL.com! 

Kupte si Certifikáty pro ověření klienta SSL.com zde

Vincera Institute čelí potenciálnímu narušení údajů o pacientech při útoku ransomware: Naléhavé kroky k ochraně informací

Vincera Institute, slavné zdravotnické centrum ve Filadelfii, vydalo varování před nedávným útokem ransomwaru. I když v tuto chvíli nebyly nalezeny žádné známky nezákonného přístupu k údajům pacientů nebo jejich zneužívání, útok má potenciál ohrozit osobní a lékařské informace. Institut jednal rychle a přizval si na pomoc specialisty na kybernetickou bezpečnost, aby incident zvládli a zmírnili, s důrazem na zabezpečení jejich systémů a ochranu dat pacientů. Mezi opatření patří zlepšené bezpečnostní procesy, důsledné vyšetřování a očištění a spolupráce s úřady. Jednotlivci, kteří byli postiženi, jsou požádáni, aby si ověřili své finanční účty a výkazy pojištění kvůli jakékoli podivné aktivitě, aby se měli na pozoru před jakýmkoli phishingem a aby kontaktovali tým podpory institutu pro další pomoc.
Odpověď SSL.com: Nedávný ransomwarový útok na Vincera Institute zdůrazňuje zásadní význam silných kyberbezpečnostních opatření ve zdravotnických zařízeních. Takové útoky představují značné riziko pro bezpečnost dat pacientů, ohrožují citlivé informace a mohou mít vážné důsledky jak pro pacienty, tak pro postiženou instituci. 

Z nasazení mohou těžit zdravotnická zařízení, jako je Vincera Institute Zabezpečené e-mailové certifikáty zlepšit zabezpečení dat a bránit se potenciálním útokům. Také známý jako S/MIME Certifikáty, bezpečné e-mailové certifikáty od SSL.com poskytují silné šifrování a ověřování pro e-mailovou komunikaci a chrání bezpečnost a integritu důležitých dat pacientů. Zdravotnické podniky mohou přijetím těchto certifikátů posílit své e-mailové komunikační kanály a snížit nebezpečí nežádoucího přístupu nebo zachycení informací o pacientech. 

Zdravotnická zařízení mohou používat zabezpečené e-mailové certifikáty k vytvoření bezpečného a důvěryhodného komunikačního rámce a zároveň chránit soukromí pacientů a dodržovat průmyslová pravidla, jako je HIPAA. Zdravotníci mohou s jistotou přenášet záznamy o pacientech, výsledky testů a další důvěrné informace šifrováním citlivých e-mailů, které chrání před potenciálním porušením a neoprávněným přístupem.

 

Vyzkoušejte zabezpečené e-mailové certifikáty SSL.com pro ochranu kritických dat pacientů, zachování souladu s HIPAA a posílení kybernetické ochrany vaší organizace.

Získejte své bezpečné e-mailové certifikáty SSL.com zde

Stealth USB špionáž: WispRider Malware je v čele globální kybernetické invaze  

Mustang Panda, čínský státem sponzorovaný gang Advanced Persistent Threat (APT), šíří novou verzi malwaru nazvanou WispRider prostřednictvím USB klíčů po celém světě. Globální dosah hrozby byl odhalen poté, co evropské zdravotnické zařízení neúmyslně vložilo infikovaný USB disk do svých systémů, což vedlo k rozsáhlému propuknutí. Schopnost WispRider propagovat se prostřednictvím USB zařízení z něj dělá impozantního nosiče infekce, který dokáže rozbít i systémy se vzduchovou mezerou. 

WispRider, vysoce pokročilé užitečné zatížení zadních vrátek, je děsivě sofistikované. Byl vylepšen o nové vlastnosti, které mu umožňují vyhnout se detekci antivirovým softwarem a změně souborů, když je do infikovaného počítače zapojen neškodný USB flash disk. Tato modifikace vytváří skryté složky na flash disku a maskuje infekci jako normální soubor, na který by uživatel s největší pravděpodobností klikl. 

Tato vynalézavá a nenápadná technika distribuce malwaru je znepokojující, zejména s ohledem na rozšířené používání USB klíčenek. Schopnost tohoto malwaru proniknout do počítačů se vzduchovou mezerou jen přispívá k obavám a naznačuje jeho schopnost vstupovat do vysoce zabezpečených situací. Účinné obcházení určitých antivirových řešení a zneužívání součástí bezpečnostního softwaru zdůrazňuje kritickou potřebu výkonných a pokročilých obranných mechanismů.

Odpověď SSL.com: Zařízení USB lze použít jako součást systému dvoufaktorové autentizace (2FA) pro zvýšení bezpečnosti online účtů. I když je pravda, že jakákoli technologie může mít zranitelnosti, samotná USB zařízení nejsou sama o sobě pro 2FA nebezpečná, pokud jsou správně implementována. Jak již bylo řečeno, většina průmyslových odvětví se posouvá ke cloudovým systémům z několika klíčových důvodů. 

Pomocí cloudové služby mohou uživatelé přistupovat ke svým ověřovacím údajům a souborům z jakéhokoli zařízení s připojením k internetu. Tato flexibilita umožňuje bezproblémový přístup a eliminuje potřebu nosit fyzický USB token. 

Cloudové služby lze také snadno škálovat tak, aby vyhovovaly velkému počtu uživatelů, aniž by vyžadovaly další fyzické tokeny. To je výhodné zejména pro organizace, které mají rostoucí uživatelskou základnu nebo potřebují spravovat přístup pro distribuovanou pracovní sílu. Přidávání nebo odebírání uživatelů lze provádět centrálně bez nutnosti distribuovat nebo sbírat USB tokeny. 

Za třetí, poskytovatelé cloudových služeb výrazně investují do bezpečnostních opatření na ochranu uživatelských dat. Používají šifrování a další pokročilé bezpečnostní mechanismy k ochraně citlivých informací. Na druhé straně tokeny USB mohou být náchylné k fyzické krádeži, ztrátě nebo neoprávněnému přístupu, pokud nejsou dostatečně chráněny. 

Základem jsou výhody cloudové služby uvedené výše Cloudová služba podepisování kódu eSigner SSL.com. eSigner umožňuje uživatelům pohodlně přidávat globálně důvěryhodné digitální podpisy a časová razítka do softwarového kódu odkudkoli, bez potřeby USB tokenů, HSM nebo jiného speciálního hardwaru. Certifikáty pro podepisování kódu registrované v eSigner mohou chránit před nebezpečími, jako je WispRider, tím, že ověří vývojáře a ověří integritu softwarového kódu, čímž efektivně přidávají úroveň důvěry ke zkušenostem koncového uživatele. Vývojáři mohou ujistit uživatele, že kód nebyl změněn od doby, kdy byl podepsán, použitím digitální pečeti na jejich kód. To by mohlo pomoci při prevenci nebezpečného užitečného zatížení pohřbeného ve zdánlivě neškodných aplikacích, jako je WispRider.

 

Nedovolte, aby útočníci ohrozili bezpečnost vašich systémů a dat. Pomocí certifikátů Code Signing Certificates zaregistrovaných na SSL.com eSigner můžete zajistit integritu svého softwaru.

Kupte si svůj certifikát pro podpis kódu SSSL.com zde

Krádež kryptografického klíče na základě videa: Hackeři využívají LED diody napájení z dálky

Výzkumníci vyvinuli novou metodu útoku, která využívá videonahrávky výkonových LED diod k získání tajných šifrovacích klíčů obsažených v čipových kartách a mobilních telefonech. Útok využívá boční kanály, což jsou fyzické efekty, které unikají ze zařízení při provádění kryptografických operací. Útočníci mohou získat dostatek informací k obnovení tajných klíčů sledováním charakteristik, jako je spotřeba energie, zvuk, elektromagnetické emise nebo načasování operace. Nový přístup k útoku zaznamenává LED diody napájení, které ukazují, když je čtečka karet nebo chytrý telefon aktivován pomocí bezpečnostních kamer nebo iPhonů. Video útoky jsou nerušivým a vzdáleným způsobem využívání postranních kanálů, protože nevyžadují specializované vybavení ani fyzickou blízkost k cílovému zařízení.
Odpověď SSL.com: Tato studie zdůrazňuje přetrvávající potíže se zabezpečením citlivých kryptografických postupů. Útoky postranním kanálem, které využívají zvláštnosti fyzických zařízení, představují vážnou hrozbu pro bezpečnost kryptografických klíčů. Použití videonahrávek jako postranního kanálu pro využití změn výkonových LED podtrhuje potřebu komplexních bezpečnostních opatření, která jdou nad rámec běžných softwarových zabezpečení. 

Zařízení internetu věcí (IoT) musí být zabezpečena, aby se takovým útokům zabránilo. SSL /TLS certifikáty lze použít k vytvoření zabezpečeného šifrovaného spojení mezi klienty a servery. Šifrováním dat přenášených mezi čipovou kartou nebo mobilním telefonem a serverem se metoda útoku, která spoléhá na sledování vedlejších kanálů, jako je spotřeba energie nebo elektromagnetické emise, stává neúčinnou. Šifrování zajišťuje, že data jsou chráněna a nemohou být snadno zachycena nebo dešifrována útočníky. 

Když se klientské zařízení připojí k serveru, ověří identitu serveru kontrolou SSL/serveruTLS osvědčení. Tento proces autentizace pomáhá předcházet útokům typu man-in-the-middle, kdy útočník zachycuje komunikaci mezi klientem a serverem a vydává se za legitimní server. Zajištěním toho, že je server pravý a důvěryhodný, se snižuje riziko, že se stanete obětí útoku založeného na videu.

Použít SSL/TLS certifikáty pro zvýšení zabezpečení vašich IoT zařízení proti rozvíjejícím se hrozbám.

Zabezpečte svá IoT zařízení pomocí SSL/TLS teď!

Oznámení SSL.com

Automatizujte ověřování a vydávání certifikátů pro podepisování a šifrování e-mailů pro zaměstnance 

Hromadná registrace je nyní k dispozici pro Osobní ID + organizace S/MIME Certifikáty (také známý jako IV+OV S/MIME), A Certifikáty NAESB prostřednictvím nástroje hromadné objednávky SSL.com. Hromadná registrace osobního ID+organizace S/MIME a certifikáty NAESB má další požadavek na Enterprise PKI (EPKI) Dohoda. EPKI Dohoda umožňuje jedinému oprávněnému zástupci organizace objednávat, ověřovat, vydávat a zrušit velký objem těchto dvou typů certifikátů pro ostatní členy, čímž umožňuje rychlejší obrat v zabezpečení datových a komunikačních systémů organizace.

 

Nové požadavky na úložiště klíčů pro certifikáty pro podepisování kódu 

< p align=”justify”>Dne 1. června 2023 byly vydány certifikáty pro podepisování kódu organizace SSL.com (OV) a individuální validace (IV) buď na Federal Information Processing Standard 140-2 (FIPS 140-2) USB tokeny nebo prostřednictvím naší služby cloudového podepisování kódu eSigner. Tato změna je v souladu s Fórem certifikační autority/prohlížeče (CA/B). nové požadavky na úložiště klíčů zvýšit zabezpečení klíčů pro podepisování kódu. Předchozí pravidlo umožňovalo vydávat certifikáty pro podpis kódu OV a IV jako soubory ke stažení z internetu. Vzhledem k tomu, že nové požadavky povolují k uložení certifikátu a soukromého klíče pouze šifrované tokeny USB nebo cloudová hardwarová zařízení kompatibilní s FIPS, očekává se, že se výrazně sníží případy odcizení a zneužití klíčů pro podepisování kódu zákeřnými aktéry. Klikněte tento odkaz dozvědět se více o SSL.com Řešení cloudového podepisování kódu eSigner. 

Přihlaste se k odběru zpravodaje SSL.com

Nenechte si ujít nové články a novinky z SSL.com

Budeme rádi za vaši zpětnou vazbu

Vyplňte náš průzkum a sdělte nám svůj názor na váš nedávný nákup.