Cybersikkerhedsroundup december 2022

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

Atomforskere bliver russiske hackermål

Cold River er en russisk-baseret hackergruppe, der for nylig har lanceret en række cyberangreb rettet mod amerikanske videnskabsmænd på tre nukleare forskningsfaciliteter. Reuters rapporterede, at Cold River mellem august og september 2022 målrettede forskellige ingeniører ved Brookhaven, Lawrence Livermore og Argonne National Labs. Cybersikkerhedsovervågningsregistre viser tydeligt aktiviteten, men omfanget af succes eller fiasko er ukendt. Detaljerede oplysninger kan findes link..

Indtrængen synkroniserer med, at FN sender inspektører til Europas største atomkraftværk i Ukraine, som var blevet angrebet som en del af krigen mellem Rusland og Ukraine. Mens den russiske regering benægter sin involvering i Cold River, har forskellige efterretningstjenester og cybersikkerhedsorganisationer bekræftet det. Heldigvis blev angrebene hurtigt inddæmmet og udgjorde ikke en trussel mod verdensomspændende sikkerhed. 

SSL.com svar

Cybersikkerhedsbeskyttelsen ved landets nukleare faciliteter og forskningslaboratorier er meget stram. Dette angreb viser, at selv de mest beskyttede faciliteter er udsat for sikkerhedsindtrængen. SSL.com besvarer mange offentlige og kommunale sikkerhedsanvendelsessager med en PKI-baseret løsningspakke. Dette omfatter løsninger til nationale identifikationsprogrammer, klientgodkendelsescertifikater til sikker brugeradgang, krypteret e-mail og kodesignering til systemudvikling. Klik venligst link. for at få adgang til en SSL.com-rapport om, hvordan vi støtter forskellige nationale regeringer.

CircleCI blev brudt, udsender advarsler og råd til sine kunder

Hostede udviklingstjenester som CircleCI, GitHub, Jenkins og Travis CI bliver hyppige hackermål. I et brud annonceret af CircleCI i december sidste år, blev sikkerhedstokens og andre hemmeligheder brugt af udviklere afsløret for et uidentificeret hackerhold. CircleCI anslår, at over en million udviklerkonti var potentielt kompromitteret. Information er tilgængelig her.

  CI/CD-pipelines og repositories, der fokuserer på at forbedre softwareudviklingscyklusser, præsenterer flere trusselsoverflader og sårbarheder. Dette skyldes en voksende afhængighed af open source-kodebiblioteker, deling af repositories og sårbare servere. 

Angreb på CI/CD-pipelines betragtes som forsyningskædeangreb. Hvorved kode udviklet til videre distribution er målet. Der er flere eksempler på angreb af denne art. Et nyligt eksempel er Solvind angreb, hvorved kode blev injiceret med malware, som i sidste ende skabte bagdøre på Solar Winds kunder, som var blevet instrueret i at opdatere deres software. Da bagdørene var etableret, havde hackere adgang til tusindvis af forskellige systemer over hele verden, inklusive forskellige statslige agenturer. 

SSL.com svar

Brugen af ​​kodesignering er et godt afskrækkende middel. SSL.com har kodesignering certifikater tilgængelige med malware-scanningsfunktion. Ved at få et kodesigneringscertifikat kan der opsættes rutiner til løbende at signere kode, apps, drivere og filer med en digital signatur. Brug af kodesignering forhindrer kodemanipulation og bekræfter kodeejerskab. Et kodesigneringscertifikat kan integreres i processen ved hjælp af SSL.com's eSigner fjernkodesigneringstjeneste. Alternativt kan et kodesigneringscertifikat bruges med et fysisk USB-token, der indeholder signeringsnøglemateriale. Malware-kodesignering kan også implementeres til at scanne kode før signering. Hvis der opdages malware, tilbageholdes signeringsprocessen, indtil udbedring finder sted. Specifikke oplysninger kan findes link..

Five Guys Burger Chain HR-systemer hacket

Five Guys Enterprises, LLC. har lidt et cybersikkerhedsbrud for nylig. En af deres servere, som indeholdt personlige oplysninger fra jobansøgninger, blev hacket. Oplysninger om ansøgere, herunder kørekort og personnumre, ser ud til at have været målet. Five Guys har taget en proaktiv tilgang ved at tilbyde kreditovervågning til de berørte ansøgere. Det er uklart, hvilke andre skridt der er taget. Yderligere oplysninger om angrebet kan findes link..

Flere cybersikkerhedsorganisationer har vægtet dette angreb. De føler, at den resterende effekt af stjålne data i naturen er mere alvorlig, end den ser ud til. Adaptive trusselsaktører bliver mere kreative med, hvordan de stjålne oplysninger bruges, mens de bruger angrebsscenariet som en rekognosceringshandling til planlægning af fremtidige angreb.

Restauranter har en tendens til at underinstallere sikkerhedssystemer på grund af lave profitmargener og budgetter. Desværre er HR rekrutteringssystemer, der interagerer med offentligheden, lette mål. 

Der er måder at bekæmpe truslen på. Små til moderate investeringer i strammere multi-faktor autentificering og overvågningssystemer i realtid kunne have hjulpet med at aflede dette angreb.

SSL.com svar

Selvom cyberangreb ikke kan stoppes, kan de modarbejdes eller dirigeres til en honninggryde til analyse. Cybersikkerhed er et initiativ i flere lag; en lille investering kan komme langt med at forhindre eller afbøde angreb. Det vigtigste er, at det er bydende nødvendigt at sikre, at cybersikkerhedsprodukter og -systemer er konfigureret korrekt. SSL.com har forskellige klientgodkendelsescertifikater tilgængelige. Certifikaterne beskytter aktiver fra ondsindede aktører ved at sikre, at kun autentificerede og validerede personer får adgang. Yderligere information kan findes link..

Slack målrettet via dets private Github-lager

Selv Slack er ikke immun over for cybersikkerhedsproblemer. Messaging-virksomhedskommunikationsstakken, ejet af Salesforce, fik stjålet nogle af sine GitHub-kodelagre.

  Med en kundebase på over 18 millioner er Slacks opmærksomhed på cybersikkerhed meget intens. Hændelsen stammer fra, at flere autentificeringstokens er blevet stjålet fra en gruppe ansatte. Tokens tillod hackere at få adgang til en lille samling af Slacks private GitHub-depoter. Selvom ingen af ​​lagrene indeholdt kundedata, er angrebet en påmindelse om, at ingen organisation bør svigte deres vagt. Løbende sikkerhedsbevågenhed enten gennem software eller administrerede tjenester bør være en integreret del af en forsvars-dybdegående arkitektur. 

Slacks sikkerhedsteam, bakket op af Salesforce-sikkerhedsteamet, handlede hurtigt; øjeblikkelig ugyldiggørelse af tokens og skærpet adgang til sin onlinedatabase. Teamet er dedikeret til at beskytte privatlivets fred og sikkerhed for sin kundebase, samtidig med at dens interne organisations integritet bevares. Yderligere information kan findes link.. SSL.com svar

Slack er en massiv operation, og dets sikkerhedsteam er i topklasse. Tabet af sikkerhedstokens er problematisk og er en vedvarende bekymring for organisationer, der bruger dem. SSL.com implementerer sit EV-kodesigneringscertifikat via et FIPS-kompatibelt USB-token. Vores evne til at genskabe dem i tilfælde af tab er fremragende. Brugen af ​​skybaserede tjenester, som ikke kræver brug af USB-token, foretrækkes dog. SSL.com har en række tjenester tilgængelige i skyen, såsom klientgodkendelsescertifikater og brugen af ​​eSigner. Når der er afhængighed af en fysisk genstand, foretrækker SSL.com at se til skyen. Information om vores cloud-tjenester kan findes link..

SSL.com-påmindelser

OV- og IV-kodesigneringskrav til opbevaring af nøgler ændres Med input fra det meste af dets medlemskab ændrer CA/Browser Forum kravene til OV & IV Code Signing Key Storage. Ændringsdatoen er 1. juni 2023. OV & IV-kodesigneringscertifikater vil blive udstedt d. Yubico USB-tokens eller tilgængelig via SSL.com eSigner skysigneringstjeneste. 

Yderligere oplysninger om denne ændring kan findes på  CA/Browser Forum hjemmeside. Lær mere om SSL.com eSigner løsning: https://www.ssl.com/esigner/.

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.