Shrnutí kybernetické bezpečnosti červenec 2023

Čínský malware na amerických základnách na Tchaj-wanu: Sofistikovaný kybernetický útok
Čínský malware na amerických základnách na Tchaj-wanu: Sofistikovaný kybernetický útok 

Čínský malware byl údajně detekován na počítačových systémech amerických vojenských základen na Tchaj-wanu. Strategická a sofistikovaná povaha těchto útoků naznačuje, že pocházejí od čínských aktérů národního státu. 

Tyto kybernetické útoky, jejichž cílem je narušit vojenské aktivity USA v geopoliticky napjatém regionu Tchaj-wanu, se zaměřují na logistické a komunikační systémy. Toto strategické zacílení podtrhuje potenciál významného narušení. V reakci na to americké a tchajwanské úřady zahájily komplexní vyšetřování s cílem změřit rozsah narušení, identifikovat všechna narušení a posílit kybernetická bezpečnostní opatření, aby zabránily budoucím útokům. Tyto útoky podtrhují eskalující problémy kybernetické bezpečnosti, se kterými se americká armáda potýká, zejména v geopolitických hotspotech. Zdůrazňuje potenciální zranitelnosti vojenských systémů a posiluje potřebu silné národní obranné infrastruktury kybernetické bezpečnosti. Postoj Číny k těmto obviněním zůstává neznámý. Takové incidenty podněcují celosvětovou diskuzi o kybernetických aktivitách národních států, jejich důsledcích pro mezinárodní bezpečnost a zásadní potřebě rozsáhlých norem a předpisů v oblasti kybernetické bezpečnosti. 
Statistiky SSL.com: Digitální certifikáty ověřování klienta mohou hrát zásadní roli při řešení výše popsaného problému kybernetické bezpečnosti. Tyto certifikáty mohou zvýšit bezpečnost komunikace a řízení přístupu v rámci vojenské infrastruktury a chránit před neoprávněným přístupem a narušením dat. Zde je návod, jak mohou pomoci:

  1. Silná autentizace: Digitální certifikáty Client Authentication se používají k ověření identity uživatelů nebo zařízení pokoušejících se o přístup k zabezpečeným systémům nebo službám. Požadováním klientských autentizačních certifikátů pro všechny uživatele a zařízení, která se pokoušejí o přístup k citlivým vojenským systémům, může americká armáda zajistit, že vstup mohou získat pouze oprávnění pracovníci s platnými certifikáty. To zabraňuje zlomyslným aktérům, včetně těch, kteří jsou spojeni s čínskými národními státními činiteli, aby se vydávali za legitimní uživatele a získali neoprávněný přístup k vojenským systémům. 
  2. Omezení přístupu k autorizovaným zařízením: Certifikáty pro ověření klienta lze vydávat pro konkrétní zařízení používaná armádou, jako jsou notebooky nebo chytré telefony, což zajišťuje, že se k vojenským sítím mohou připojit pouze důvěryhodná a správně nakonfigurovaná zařízení. To omezuje potenciální útok a snižuje riziko infiltrace malwaru do systémů prostřednictvím neautorizovaných zařízení.

Ověřovací certifikáty klienta SSL.com chrání kritické systémy tím, že chrání citlivá data a digitální aktiva před zlomyslnými aktéry a zajišťují, že přístup mají pouze ověřené osoby nebo organizace.  

Kupte si Certifikáty pro ověření klienta SSL.com zde

Kybernetická bezpečnost chytrých zařízení: Myšlenka na označování v USA  

Americká vláda zvažuje zavedení povinných štítků kybernetické bezpečnosti pro chytrá zařízení, což je krok zaměřený na zvýšení povědomí spotřebitelů o rizicích spojených se stále rostoucím používáním zařízení internetu věcí (IoT). Štítky navedou spotřebitele na potenciální rizika a nabádají výrobce, aby zvýšili svou bezpečnostní hru. Tato strategie má však své kritiky, kteří se domnívají, že krátká povaha štítků může příliš zjednodušit složitost kybernetické bezpečnosti. Navrhují komplexní vzdělávání jako nezbytný doprovod iniciativy označování. Navzdory této kritice mnozí považují návrh štítku za zásadní krok k podpoře společnosti, která si uvědomuje kybernetickou bezpečnost. Zastánci se domnívají, že když jsou tato označení doplněna neustálým vzděláváním, mohou se návyky spotřebitelů v oblasti kybernetické bezpečnosti zlepšit a podstatně zmírnit rizika související s internetem věcí. Jak návrh postupuje, jeho potenciální dopad na spotřebitele, výrobce a širší sektor kybernetické bezpečnosti je bedlivě sledován. Tento krok zdůrazňuje zásadní roli, kterou hraje transparentnost a šíření informací při snižování rizik kybernetické bezpečnosti. 
Statistiky SSL.com: Infrastruktura veřejného klíče (PKI) hraje významnou roli v zabezpečení zařízení. Poskytuje rámec pro bezpečnou komunikaci, ověřování a integritu dat v prostředí s propojenými zařízeními. Zde je několik příkladů jak PKI mohou být začleněny do navrhovaných značek kybernetické bezpečnosti.

  1. Vylepšené ověřování zařízení: PKI umožňuje silnou autentizaci zařízení pomocí digitálních certifikátů. Každé chytré zařízení může mít svůj jedinečný certifikát vydaný důvěryhodnou certifikační autoritou (CA). Když si spotřebitel koupí zařízení, může si ověřit pravost certifikátu prostřednictvím štítku a zajistit, že zařízení pochází od legitimního výrobce. To pomáhá zabránit zlomyslným aktérům vydávat se za zařízení a snižuje rizika používání padělaných nebo kompromitovaných zařízení.
  2. Bezpečná komunikace: Zařízení IoT často komunikují mezi sebou a s cloudovými službami. PKI umožňuje bezpečnou a šifrovanou komunikaci mezi zařízeními a službami pomocí párů veřejných a soukromých klíčů. Štítek kybernetické bezpečnosti může obsahovat informace o použitých kryptografických algoritmech a síle šifrování, což spotřebitelům pomáhá porozumět úrovni zabezpečení poskytované zařízením.

Navštivte náš Stránka řešení IoT abyste viděli, jak vám SSL.com může pomoci zlepšit zabezpečení vašich zařízení IoT. Vzdělávání je důležitým prvkem kybernetické bezpečnosti a my jsme tu, abychom vám pomohli lépe porozumět vašim alternativám. 

Navštivte vyhrazenou stránku SSL.com pro řešení IoT

Chyba zabezpečení OpenSSH CVE-2023-38408

Chyba zabezpečení OpenSSH CVE-2023-38408: Výzva k aktualizaci  

Ve Forwarded SSH-Agent OpenSSH byla objevena kritická chyba CVE-2023-38408, která představuje významné bezpečnostní riziko. Tato chyba zabezpečení, kterou odhalila firma Qualys pro kybernetickou bezpečnost, umožňuje útočníkům vzdálené provádění libovolných příkazů.

Chyba spojená se špatným zpracováním určitých požadavků ze strany SSH-Agenta může vyvolat přetečení vyrovnávací paměti založené na zásobníku, což může vést k narušení systému nebo spuštění škodlivého kódu. V reakci na to projekt OpenSSH rychle vydal opravy. Uživatelům důrazně doporučujeme aktualizovat na OpenSSH 8.7 nebo novější, který obsahuje opravu. Správcům systému se také doporučuje, aby pravidelně kontrolovali konfigurace zabezpečení a řídili se přístupem vrstveného zabezpečení. Tato zranitelnost zdůrazňuje důležitost průběžného skenování zranitelnosti a správy oprav a zdůrazňuje potřebu robustních bezpečnostních postupů kolem široce používaných open source nástrojů, jako je OpenSSH. 
Statistiky SSL.com: CVE-2023-38408, nedávno objevená slabina OpenSSH, je ostrou připomínkou pokračující a dynamické povahy rizik kybernetické bezpečnosti, a to i v dobře zavedených nástrojích. Tato významná zranitelnost, která umožňuje vzdálené provádění libovolných příkazů, zdůrazňuje význam nepřetržitého monitorování systému a rychlé reakce. 

Doporučený přístup ke zmírnění je přímočarý: uživatelé musí okamžitě aktualizovat na OpenSSH 8.7 nebo novější, což zahrnuje opravu. Správa oprav a aktualizace jsou základními aspekty udržování silných bezpečnostních postupů. Časové zpoždění může vystavit systémy nepřiměřenému riziku. 

Kromě toho je nezbytný stupňovitý přístup k bezpečnosti. To zahrnuje bezpečné metody kódování, šifrování citlivých dat, ověřování uživatelů a zařízení a časté skenování zranitelnosti. Dobrá obrana je založena na kompletním přístupu, který se dokáže přizpůsobit neustále se měnícímu prostředí kybernetické bezpečnosti, nikoli na jediné akci. Navštivte prosím SSL.com, kde najdete další informace o tom, jak zlepšit svůj přístup k kybernetické bezpečnosti. Jsme tu, abychom vám pomohli.

    Čínští hackeři pronikají do e-mailů ministra obchodu Raimonda a pronikají do účtů ministerstva zahraničí

Čínští hackeři pronikají do e-mailů ministra obchodu Raimonda a pronikají do účtů ministerstva zahraničí   

Čínští kybernetičtí aktéři využili kritické zranitelnosti v cloudové infrastruktuře Microsoftu k narušení e-mailových účtů na ministerstvech obchodu a zahraničí USA, včetně ministryně obchodu Giny Raimondové. Je pozoruhodné, že Raimondova agentura zavedla přísné vývozní kontroly na čínské technologie, což vyvolalo odpor ze strany Pekingu. Zatímco úředníci zamezili narušení a vyšetřování FBI probíhá, rozsah infiltrace vzbuzuje obavy. Ministerstvo zahraničí odhalilo zranitelnost minulý měsíc. Ačkoli bylo cílem několik e-mailových účtů, bylo potvrzeno, že byly narušeny pouze státní a obchodní pobočky. Hackeři měli přístup asi měsíc před odhalením, což zvýšilo důsledky týkající se přístupu k datům. Zatímco se Bidenova administrativa snaží omezit vývoz technologií napomáhajících čínskému vojenskému pokroku, narušení posiluje její tlak na větší cloudová bezpečnostní opatření. 
Statistiky SSL.com: Je zapotřebí komplexní strategie, která kombinuje robustní bezpečnostní opatření, nepřetržité monitorování a proaktivní protokoly odezvy. 

Implementace vícefaktorové autentizace (MFA) a silných mechanismů ověřování identity může výrazně snížit riziko neoprávněného přístupu. 

Za druhé, implementace digitálních e-mailových podpisů a šifrování poskytované společností S/MIME certifikáty mohou zajistit integritu a důvěrnost komunikace. 

PKICentralizovaná správa klíčů a mechanismy odvolávání také zvyšují kontrolu a odpovědnost za kryptografické operace. Integrací PKINa základě řešení založených na vládních agenturách by mohly výrazně snížit pravděpodobnost budoucího narušení tím, že zajistí bezpečnou výměnu citlivých dat a komunikace pouze ověřené osoby, což je v souladu s osvědčenými postupy pro ochranu proti pokusům o kyberšpionáž.

SSL.com nabízí komplexní PKIřešení pro vlády po celém světě. 

Prozkoumejte náš specializovaný článek: PKI a digitální certifikáty pro státní správu

Oznámení SSL.com


Automatizujte ověřování a vydávání certifikátů pro podepisování a šifrování e-mailů pro zaměstnance 

Hromadná registrace je nyní k dispozici pro Osobní ID + organizace S/MIME Certifikáty (také známý jako IV+OV S/MIME), A Certifikáty NAESB prostřednictvím nástroje hromadné objednávky SSL.com. Hromadná registrace osobního ID+organizace S/MIME a certifikáty NAESB má další požadavek na Enterprise PKI (EPKI) Dohoda. EPKI Dohoda umožňuje jedinému oprávněnému zástupci organizace objednávat, ověřovat, vydávat a zrušit velký objem těchto dvou typů certifikátů pro ostatní členy, čímž umožňuje rychlejší obrat v zabezpečení datových a komunikačních systémů organizace.     

Nové požadavky na úložiště klíčů pro certifikáty pro podepisování kódu

Počínaje 1. červnem 2023 byly certifikáty pro podepisování kódu organizace SSL.com (OV) a individuální ověření (IV) vydávány buď na tokenech USB Federal Information Processing Standard 140-2 (FIPS 140-2) nebo prostřednictvím našeho cloudového podepisování kódu eSigner. servis. Tato změna je v souladu s Fórem certifikační autority/prohlížeče (CA/B). nové požadavky na úložiště klíčů zvýšit zabezpečení klíčů pro podepisování kódu. Předchozí pravidlo umožňovalo vydávat certifikáty pro podpis kódu OV a IV jako soubory ke stažení z internetu. Vzhledem k tomu, že nové požadavky povolují k uložení certifikátu a soukromého klíče pouze šifrované tokeny USB nebo cloudová hardwarová zařízení kompatibilní s FIPS, očekává se, že se výrazně sníží případy odcizení a zneužití klíčů pro podepisování kódu zákeřnými aktéry. Klikněte tento odkaz dozvědět se více o SSL.com Řešení cloudového podepisování kódu eSigner. 

Přihlaste se k odběru zpravodaje SSL.com

Nenechte si ujít nové články a novinky z SSL.com

Budeme rádi za vaši zpětnou vazbu

Vyplňte náš průzkum a sdělte nám svůj názor na váš nedávný nákup.