Cybersikkerhedsroundup juli 2023

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

Kinesisk malware på amerikanske baser i Taiwan: Et sofistikeret cyberangreb
Kinesisk malware på amerikanske baser i Taiwan: Et sofistikeret cyberangreb 

Kinesisk malware er angiveligt blevet opdaget på computersystemerne på amerikanske militærbaser i Taiwan. Den strategiske og sofistikerede karakter af disse angreb tyder på, at de stammer fra kinesiske nationalstatsaktører. 

Disse cyberindtrængen, der har til formål at forstyrre amerikanske militæraktiviteter i den geopolitisk spændte Taiwan-region, retter sig mod logistik- og kommunikationssystemer. Denne strategiske målretning understreger potentialet for betydelige forstyrrelser. Som svar har amerikanske og taiwanske myndigheder indledt en omfattende undersøgelse for at måle indtrængningens omfang, identificere eventuelle brud og styrke cybersikkerhedsforanstaltninger for at forhindre fremtidige angreb. Disse angreb understreger de eskalerende cybersikkerhedsproblemer, som det amerikanske militær kæmper med, især i geopolitiske hotspots. Det fremhæver potentielle sårbarheder i militære systemer, hvilket forstærker behovet for robust national forsvars-cybersikkerhedsinfrastruktur. Kinas holdning til disse anklager er stadig ukendt. Sådanne hændelser sætter gang i den globale diskurs om nationalstaternes cyberaktiviteter, deres internationale sikkerhedsimplikationer og det afgørende behov for omfattende cybersikkerhedsnormer og -regler. 
SSL.com-indsigt: Digitale certifikater til klientgodkendelse kan spille en afgørende rolle i løsningen af ​​cybersikkerhedsproblemet beskrevet ovenfor. Disse certifikater kan øge sikkerheden for kommunikation og adgangskontrol inden for den militære infrastruktur og beskytte mod uautoriseret adgang og databrud. Sådan kan de hjælpe:

  1. Stærk autentificering: Digitale certifikater til klientgodkendelse bruges til at bekræfte identiteten af ​​brugere eller enheder, der forsøger at få adgang til sikre systemer eller tjenester. Ved at kræve klientgodkendelsescertifikater for alle brugere og enheder, der forsøger at få adgang til følsomme militærsystemer, kan det amerikanske militær sikre, at kun autoriseret personale med gyldige certifikater kan få adgang. Dette forhindrer ondsindede aktører, herunder dem, der er forbundet med kinesiske nationalstatsaktører, i at efterligne legitime brugere og få uautoriseret adgang til militærsystemer. 
  2. Begrænsning af adgang til autoriserede enheder: Klientgodkendelsescertifikater kan udstedes til specifikke enheder, der bruges af militæret, såsom bærbare computere eller smartphones, hvilket sikrer, at kun pålidelige og korrekt konfigurerede enheder har tilladelse til at oprette forbindelse til militære netværk. Dette begrænser den potentielle angrebsoverflade og reducerer risikoen for, at malware infiltrerer systemerne gennem uautoriserede enheder.

SSL.com-klientgodkendelsescertifikater beskytter kritiske systemer ved at afskærme følsomme data og digitale aktiver fra ondsindede aktører, hvilket sikrer, at kun verificerede personer eller organisationer får adgang.  

Køb din SSL.com-klientgodkendelsescertifikater her

Smart Device Cybersecurity: US Floats Labeling Idea  

Den amerikanske regering overvejer at implementere obligatoriske cybersikkerhedsmærker for smarte enheder, et skridt, der sigter mod at øge forbrugernes bevidsthed om risiciene forbundet med den stadigt stigende brug af Internet of Things (IoT) enheder. Mærkerne vil vejlede forbrugerne om potentielle risici og opfordre producenterne til at øge deres sikkerhedsspil. Men denne strategi har sine kritikere, som føler, at etiketternes korte karakter kan oversimplificere kompleksiteten af ​​cybersikkerhed. De foreslår omfattende uddannelse som et væsentligt supplement til mærkningsinitiativet. På trods af denne kritik betragter mange etiketforslaget som et vigtigt skridt hen imod at fremme et cybersikkerhedsbevidst samfund. Fortalere mener, at når disse mærker suppleres med fortsat uddannelse, kan forbrugernes cybersikkerhedsvaner forbedres, hvilket væsentligt mindsker IoT-relaterede risici. Efterhånden som forslaget skrider frem, bliver dets potentielle indvirkning på forbrugere, producenter og den bredere cybersikkerhedssektor nøje overvåget. Dette trin fremhæver den afgørende rolle, gennemsigtighed og informationsformidling spiller for at reducere cybersikkerhedsrisici. 
SSL.com-indsigt: Offentlig nøgleinfrastruktur (PKI) spiller en væsentlig rolle i enhedssikkerhed. Det giver en ramme for sikker kommunikation, autentificering og dataintegritet i et miljø med indbyrdes forbundne enheder. Her er et par eksempler på hvordan PKI kan indarbejdes i de foreslåede cybersikkerhedsmærker.

  1. Forbedret enhedsgodkendelse: PKI muliggør stærk enhedsgodkendelse ved hjælp af digitale certifikater. Hver smartenhed kan have sit unikke certifikat, udstedt af en betroet certifikatmyndighed (CA). Når en forbruger køber en enhed, kan de kontrollere ægtheden af ​​certifikatet gennem etiketten og sikre, at enheden kommer fra en legitim producent. Dette hjælper med at forhindre ondsindede aktører i at efterligne enheder og reducerer risikoen for at bruge forfalskede eller kompromitterede enheder.
  2. Sikker kommunikation: IoT-enheder kommunikerer ofte med hinanden og med cloud-tjenester. PKI giver mulighed for sikker og krypteret kommunikation mellem enheder og tjenester ved hjælp af offentlige og private nøglepar. Cybersikkerhedsmærket kan indeholde oplysninger om de anvendte kryptografiske algoritmer og krypteringsstyrken, hvilket hjælper forbrugerne med at forstå det sikkerhedsniveau, enheden leverer.

Besøg vores IoT-løsningsside for at se, hvordan SSL.com kan hjælpe dig med at forbedre sikkerheden på dine IoT-enheder. Uddannelse er et vigtigt element i cybersikkerhed, og vi er her for at hjælpe dig med bedre at forstå dine alternativer. 

Besøg SSL.coms dedikerede side for IoT-løsninger

OpenSSH-sårbarhed CVE-2023-38408

OpenSSH-sårbarhed CVE-2023-38408: En opfordring til opdatering  

En kritisk fejl, CVE-2023-38408, er blevet opdaget i OpenSSH's Forwarded SSH-Agent, hvilket udgør en betydelig sikkerhedsrisiko. Denne sårbarhed, som er afsløret af cybersikkerhedsfirmaet Qualys, tillader fjernudførelse af vilkårlige kommandoer af angribere.

Fejlen, der er knyttet til forkert håndtering af visse anmodninger af SSH-agenten, kan udløse et stakbaseret bufferoverløb, hvilket potentielt kan føre til systemafbrydelse eller eksekvering af skadelig kode. Som svar udsendte OpenSSH-projektet hurtigt patches. Brugere anbefales kraftigt at opdatere til OpenSSH 8.7 eller nyere, som indeholder rettelsen. Systemadministratorer anbefales også regelmæssigt at gennemgå sikkerhedskonfigurationer og følge en lagdelt sikkerhedstilgang. Denne sårbarhed fremhæver vigtigheden af ​​løbende sårbarhedsscanning og patch management, hvilket understreger behovet for robust sikkerhedspraksis omkring udbredte open source-værktøjer som OpenSSH. 
SSL.com-indsigt: CVE-2023-38408, en nyligt opdaget OpenSSH-svaghed, er en skarp påmindelse om den igangværende og dynamiske karakter af cybersikkerhedsrisici, selv i veletablerede værktøjer. Denne betydelige sårbarhed, som tillader fjernudførelse af vilkårlige kommandoer, understreger betydningen af ​​kontinuerlig systemovervågning og hurtig reaktion. 

Den anbefalede afbødningstilgang er ligetil: brugere skal straks opdatere til OpenSSH 8.7 eller nyere, som inkluderer rettelsen. Patch management og opdateringer er væsentlige aspekter af opretholdelse af stærke sikkerhedsprocedurer. Et tidsforløb kan udsætte systemer for unødig risiko. 

Desuden er en trindelt tilgang til sikkerhed afgørende. Dette omfatter sikre kodningsmetoder, følsom datakryptering, bruger- og enhedsgodkendelse og hyppig sårbarhedsscanning. Et godt forsvar er baseret på en komplet tilgang, der kan tilpasse sig det stadigt skiftende cybersikkerhedslandskab, ikke på en enkelt handling. Besøg SSL.com for yderligere oplysninger om, hvordan du forbedrer din tilgang til cybersikkerhed. Vi er her for at hjælpe dig.

    Kinesiske hackere infiltrerer handelsminister Raimondos e-mail og trænger ind i udenrigsministeriets konti

Kinesiske hackere infiltrerer handelsminister Raimondos e-mail og trænger ind i udenrigsministeriets konti   

Kinesiske cyberaktører udnyttede en kritisk sårbarhed i Microsofts cloud-infrastruktur til at bryde e-mail-konti hos de amerikanske handels- og udenrigsministerier, herunder handelsminister Gina Raimondos. Navnlig havde Raimondos agentur indført streng eksportkontrol af kinesisk teknologi, hvilket førte til tilbageslag fra Beijing. Mens embedsmænd har indeholdt brudene, og en FBI-undersøgelse er i gang, vækker omfanget af infiltrationen bekymring. Udenrigsministeriet afslørede sårbarheden i sidste måned. Selvom flere e-mail-konti var målrettet, blev det kun bekræftet, at stats- og handelsafdelinger var blevet brudt. Hackerne havde adgang i omkring en måned før opdagelsen, hvilket øgede konsekvenserne omkring dataadgang. Mens Biden-administrationen søger at begrænse teknologieksporten, der hjælper kinesiske militære fremskridt, styrker bruddet dets fremstød for større skysikkerhedsforanstaltninger. 
SSL.com-indsigt: Der er behov for en omfattende strategi, der kombinerer robuste sikkerhedsforanstaltninger, kontinuerlig overvågning og proaktive svarprotokoller. 

Implementering af multifaktorautentificering (MFA) og stærke identitetsverifikationsmekanismer kan reducere risikoen for uautoriseret adgang betydeligt. 

For det andet implementering af digitale e-mailsignaturer og kryptering leveret af S/MIME certifikater kan sikre kommunikationens integritet og fortrolighed. 

PKI's centraliserede nøglestyring og tilbagekaldelsesmekanismer forbedrer også kontrol og ansvarlighed over kryptografiske operationer. Ved at integrere PKI-baserede løsninger, kan statslige myndigheder reducere sandsynligheden for fremtidige brud væsentligt, og sikre, at kun godkendte personer får adgang til følsomme data og kommunikation, der udveksles sikkert, i overensstemmelse med bedste praksis for at beskytte mod forsøg på cyberspionage.

SSL.com tilbyder omfattende PKI-baserede løsninger til regeringer over hele verden. 

Udforsk vores dedikerede artikel: PKI og digitale certifikater til regeringen

SSL.com-meddelelser


Automatiser validering og udstedelse af e-mailsignerings- og krypteringscertifikater til medarbejdere 

Bulk tilmelding er nu tilgængelig for Personligt ID+Organisation S/MIME Certifikater (også kendt som IV+OV S/MIME), Og NAESB-certifikater gennem SSL.com Bulk Order Tool. Massetilmelding af Personligt ID+Organisation S/MIME og NAESB-certifikater har det yderligere krav om en Enterprise PKI (EPKI) Aftale. En EPKI Aftalen giver en enkelt autoriseret repræsentant for en organisation mulighed for at bestille, validere, udstede og tilbagekalde en stor mængde af disse to typer certifikater for andre medlemmer, og derved muliggøre en hurtigere ekspedition i sikringen af ​​en organisations data- og kommunikationssystemer.     

Nye krav til nøgleopbevaring for kodesigneringscertifikater

Fra den 1. juni 2023 er SSL.com's organisationsvalidering (OV) og individuel validering (IV) kodesigneringscertifikater blevet udstedt enten på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller gennem vores eSigner cloud-kodesignering service. Denne ændring er i overensstemmelse med Certificate Authority/Browser (CA/B) Forum's nye krav til nøgleopbevaring for at øge sikkerheden for kodesigneringsnøgler. Den tidligere regel tillod OV- og IV-kodesigneringscertifikater at blive udstedt som filer, der kunne downloades fra internettet. Da de nye krav kun tillader brug af krypterede USB-tokens eller cloud-baserede FIPS-kompatible hardwareapparater til at gemme certifikatet og den private nøgle, forventes det, at tilfælde af kodesigneringsnøgler, der bliver stjålet og misbrugt af ondsindede aktører, vil blive stærkt reduceret. Klik dette link at lære mere om SSL.com eSigner cloud-kodesigneringsløsning. 

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.