Cybersikkerhedsroundup juni 2023

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

Massivt databrud rammer Californiens CalPERS og CalSTRS: Personlige oplysninger om 769,000 pensionister kompromitteret

Hackere har kompromitteret de personlige oplysninger om omkring 769,000 pensionister og begunstigede i California Public Employees' Retirement System (CalPERS). Indtrængen var forårsaget af en fejl i en leverandørs cybersikkerhedssystem. CalPERS, landets største pensionssystem, tager øjeblikkelige skridt til at beskytte medlemmernes økonomiske interesser og bevare langsigtet sikkerhed. 

CalSTRS, landets næststørste pensionssystem, oplevede også et kompromis via den samme leverandør, men har ikke givet detaljer. Begge systemer vil underrette berørte personer i overensstemmelse med loven. Hackerne hævder at have angrebet forskellige virksomheder og offentlige institutioner rundt om i verden, hvor omkring 100 organisationer indrømmer, at deres personlige data er blevet stjålet. 

Bruddet påvirker pensionister fra en række brancher, herunder statspersonale, statslige agenturer, skolesystemer, domstole og den californiske lovgiver. CalPERS giver berørte medlemmer to års gratis kreditovervågning og identitetsgendannelsestjenester gennem Experian. 

Den langsomme underretning af berørte personer er blevet kritiseret. Sælgeren afslørede indtrængen til CalPERS den 6. juni, hvilket udløste hurtig handling for at beskytte medlemskonti. Hackerne udnyttede en fejl i leverandørens dataoverførselsapplikation, som er meget brugt i sundhedssektoren. 

CalPERS forklarer, at dets egne systemer er sikre, og pensionistpenge er sikre. Pensionister bør overvåge deres konti og kreditrapporter regelmæssigt for enhver tvivlsom adfærd. Identitetstyveri og svindel skal indberettes til myndighederne. 

SSL.com svar: Det seneste databrud, der kompromitterede de personlige oplysninger for omkring 769,000 CalPERS- og CalSTRS-pensionister og -begunstigede, tjener som en påmindelse om virksomhedernes kritiske behov for at prioritere effektive cybersikkerhedsforanstaltninger. Sådanne tilfælde kan have vidtrækkende virkninger, ikke kun i form af økonomisk tab og identitetstyveri for de involverede personer, men også i form af skade på omdømmet og udhuling af offentlighedens tillid for de berørte institutioner. 

I betragtning af dette kompromis er det afgørende, at institutioner som CalPERS og CalSTRS undersøger effektive løsninger til at forbedre deres datasikkerhedsprocesser.  

Klientgodkendelsescertifikater kan forhindre databrud som dette ved at tilføje et ekstra lag af sikkerhed til godkendelsesprocessen. 

Klientgodkendelsescertifikater bruges til at godkende identiteten af ​​en klient eller bruger, der får adgang til et system eller en applikation. Ved at bruge disse certifikater kan serveren bekræfte, at klienten, der forsøger at få adgang til systemet, er ægte og ikke en ondsindet angriber. Dette forhindrer uautoriseret adgang og sikrer, at kun betroede klienter kan kommunikere med serveren.

I dette tilfælde skete bruddet på grund af en fejl i leverandørens cybersikkerhedssystem. Ved at implementere klientgodkendelsescertifikater kunne leverandøren have håndhævet strenge godkendelseskrav på deres systemer. Dette ville have gjort det sværere for hackerne at udnytte sårbarheden og få uautoriseret adgang til dataene.

 

Kom godt i gang med SSL.com Client Authentication Certificates! 

Køb din SSL.com-klientgodkendelsescertifikater her

Vincera Institute står over for et potentielt brud på patientdata i forbindelse med ransomware-angreb: Der er truffet hasteforanstaltninger for at beskytte oplysninger

Vincera Institute, et berømt sundhedscenter i Philadelphia, har udsendt en advarsel om et nyligt ransomware-angreb. Selvom der ikke er fundet nogen indikation af ulovlig adgang eller udnyttelse af patientdata på nuværende tidspunkt, har angrebet potentiale til at bringe personlige og medicinske oplysninger i fare. Instituttet handlede hurtigt og fik hjælp fra cybersikkerhedsspecialister til at begrænse og afbøde hændelsen med vægt på at sikre deres systemer og beskytte patientdata. Forbedrede sikkerhedsprocesser, strenge efterforsknings- og oprydningsindsatser og samarbejde med myndigheder er blandt tiltagene. Personer, der er blevet berørt, bliver bedt om at bekræfte deres økonomiske konti og forsikringsopgørelser for enhver mærkelig aktivitet, for at være på vagt over for enhver phishing-indsats og kontakte instituttets supportteam for yderligere assistance.
SSL.com svar: Det seneste ransomware-angreb på Vincera Institute understreger den væsentlige betydning af stærke cybersikkerhedsforanstaltninger i sundhedsfaciliteter. Sådanne overgreb udgør en væsentlig risiko for patientdatasikkerheden, kompromitterer følsom information og har potentielt alvorlige konsekvenser for både patienter og den berørte institution. 

Sundhedsinstitutioner som Vincera Institute kan drage fordel af at implementere Sikker e-mail-certifikater at forbedre datasikkerheden og forsvare sig mod potentielle angreb. Også kendt som S/MIME Certifikater, sikre e-mail-certifikater fra SSL.com giver stærk kryptering og autentificering til e-mail-kommunikation og beskytter sikkerheden og integriteten af ​​kritiske patientdata. Sundhedsvirksomheder kan styrke deres e-mail-kommunikationskanaler og reducere faren for uønsket adgang eller opsnapning af patientoplysninger ved at vedtage disse certifikater. 

Sundhedsfaciliteter kan bruge sikre e-mail-certifikater til at skabe en sikker og troværdig kommunikationsramme, samtidig med at patientens privatliv beskyttes og overholde industriens regler såsom HIPAA. Læger i sundhedssektoren kan trygt overføre patientjournaler, testresultater og andre fortrolige oplysninger ved at kryptere følsomme e-mails, beskytte mod potentielle brud og uautoriseret adgang.

 

Prøv SSL.coms sikre e-mail-certifikater for at beskytte kritiske patientdata, opretholde HIPAA-overholdelse og styrke din organisations cybersikkerhedsforsvar.

Få dine SSL.com Secure Email-certifikater her

Stealth USB-spionage: WispRider Malware Spearheads Global Cyber ​​Invasion  

Mustang Panda, en kinesisk statssponsoreret Advanced Persistent Threat (APT) bande, spreder en ny malwareversion kaldet WispRider via USB-sticks rundt om i verden. Truslens globale rækkevidde blev afsløret, efter at en europæisk sundhedsfacilitet utilsigtet indsatte et inficeret USB-drev i deres systemer, hvilket resulterede i et udbredt udbrud. WispRiders kapacitet til selvpromovering via USB-enheder gør den til en formidabel smittebærer, der er i stand til at bryde selv luftgappede systemer. 

WispRider, en meget avanceret bagdørs nyttelast, er skræmmende sofistikeret. Det er blevet forbedret med nye egenskaber, der gør det muligt at undgå registrering af antivirussoftware og ændre filer, når et godartet USB-drev er sat i en inficeret maskine. Denne ændring producerer skjulte mapper på tommelfingerdrevet, der maskerer infektionen som en normal fil, som brugeren højst sandsynligt ville klikke på. 

Denne opfindsomme og diskrete teknik til at distribuere malware er bekymrende, især i betragtning af den udbredte brug af USB-sticks. Denne malwares evne til at trænge ind i computere med luftgab øger blot bekymringen, hvilket antyder dens evne til at komme ind i situationer med høj sikkerhed. Den effektive omgåelse af visse antivirusløsninger og udnyttelse af sikkerhedssoftwarekomponenter fremhæver det kritiske behov for kraftfulde og avancerede forsvarsmekanismer.

SSL.com svar: USB-enheder kan bruges som en del af et to-faktor-godkendelsessystem (2FA) for at øge sikkerheden for onlinekonti. Selvom det er rigtigt, at enhver teknologi kan have sårbarheder, er USB-enheder i sig selv ikke i sig selv usikre for 2FA, når de implementeres korrekt. Når det er sagt, bevæger de fleste industrier sig mod cloud-baserede systemer af flere vigtige årsager. 

Med en skytjeneste kan brugere få adgang til deres autentificeringsoplysninger og filer fra enhver enhed med internetforbindelse. Denne fleksibilitet giver mulighed for problemfri adgang og eliminerer behovet for at medbringe et fysisk USB-token. 

Cloud-tjenester kan også nemt skaleres til at rumme et stort antal brugere uden at kræve yderligere fysiske tokens. Dette er især fordelagtigt for organisationer, der har en voksende brugerbase eller har behov for at administrere adgang for en distribueret arbejdsstyrke. Tilføjelse eller fjernelse af brugere kan ske centralt uden behov for at distribuere eller indsamle USB-tokens. 

For det tredje investerer cloud-tjenesteudbydere kraftigt i sikkerhedsforanstaltninger for at beskytte brugerdata. De anvender kryptering og andre avancerede sikkerhedsmekanismer til at beskytte følsomme oplysninger. USB-tokens kan på den anden side være modtagelige for fysisk tyveri, tab eller uautoriseret adgang, hvis de ikke er tilstrækkeligt beskyttet. 

Fordelene ved en cloud-tjeneste nævnt ovenfor er kernen i SSL.coms eSigner cloud-kodesigneringstjeneste. eSigner giver brugerne mulighed for bekvemt at tilføje globalt pålidelige digitale signaturer og tidsstempler til softwarekode hvor som helst, uden behov for USB-tokens, HSM'er eller anden speciel hardware. Kodesigneringscertifikater, der er tilmeldt eSigner, kan beskytte mod farer som WispRider ved at autentificere udvikleren og validere softwarekodens integritet, hvilket effektivt tilføjer et lag af tillid til slutbrugeroplevelsen. Udviklere kan forsikre brugerne om, at koden ikke er blevet ændret, siden den blev underskrevet, ved at anvende et digitalt segl på deres kode. Dette kunne hjælpe med at forhindre farlige nyttelast begravet i tilsyneladende godartede applikationer, såsom WispRider.

 

Tillad ikke ondsindede aktører at bringe sikkerheden af ​​dine systemer og data i fare. Ved at bruge SSL.com's eSIgner-registrerede kodesigneringscertifikater kan du sikre integriteten af ​​din software.

Køb dit SSSL.com-kodesigneringscertifikat her

Videobaseret kryptografisk nøgletyveri: Hackere udnytter strøm-LED'er på afstand

Forskere har udviklet en ny angrebsmetode, der bruger videooptagelser af strøm-LED'er til at erhverve hemmelige krypteringsnøgler indeholdt i smart cards og mobiltelefoner. Angrebet udnytter sidekanaler, som er fysiske effekter, der lækker fra en enhed, mens de udfører kryptografiske operationer. Angribere kan få nok information til at gendanne hemmelige nøgler ved at overvåge karakteristika såsom strømforbrug, lyd, elektromagnetiske emissioner eller driftstiming. Den nye angrebstilgang registrerer strøm-LED'er, der viser, når en kortlæser eller smartphone aktiveres ved hjælp af sikkerhedskameraer eller iPhones. Videobaserede overfald er en ikke-påtrængende og fjern metode til at udnytte sidekanaler, da de ikke kræver specialiseret udstyr eller fysisk nærhed til den målrettede enhed.
SSL.com svar: Denne undersøgelse understreger de fortsatte vanskeligheder med at beskytte følsomme kryptografiske procedurer. Side-kanalangreb, som udnytter fysiske enheds særegenheder, udgør en alvorlig trussel mod sikkerheden af ​​kryptografiske nøgler. Brugen af ​​videooptagelser som en sidekanal til at udnytte strøm-LED-ændringer fremhæver behovet for omfattende sikkerhedsforanstaltninger, der går ud over typiske softwarebaserede sikkerhedsforanstaltninger. 

Internet of Things (IoT) enheder skal sikres for at forhindre sådanne overgreb. SSL /TLS certifikater kan bruges til at etablere sikre krypterede forbindelser mellem klienter og servere. Ved at kryptere de data, der transmitteres mellem et smartkort eller mobiltelefon og serveren, bliver angrebsmetoden, der er afhængig af overvågning af sidekanaler, såsom strømforbrug eller elektromagnetiske emissioner, ineffektiv. Krypteringen sikrer, at dataene er beskyttet og ikke let kan opsnappes eller dechifreres af angribere. 

Når en klientenhed opretter forbindelse til en server, verificerer den serverens identitet ved at kontrollere serverens SSL/TLS certifikat. Denne godkendelsesproces hjælper med at forhindre man-in-the-middle-angreb, hvor en angriber opsnapper kommunikationen mellem klienten og serveren og optræder som den legitime server. Ved at sikre, at serveren er ægte og pålidelig, reduceres risikoen for at blive ofre for den videobaserede angrebstilgang.

Brug SSL/TLS certifikater for at øge sikkerheden på dine IoT-enheder mod at udvikle trusler.

Sikre dine IoT-enheder med SSL/TLS nu!

SSL.com-meddelelser

Automatiser validering og udstedelse af e-mailsignerings- og krypteringscertifikater til medarbejdere 

Bulk tilmelding er nu tilgængelig for Personligt ID+Organisation S/MIME Certifikater (også kendt som IV+OV S/MIME), Og NAESB-certifikater gennem SSL.com Bulk Order Tool. Massetilmelding af Personligt ID+Organisation S/MIME og NAESB-certifikater har det yderligere krav om en Enterprise PKI (EPKI) Aftale. En EPKI Aftalen giver en enkelt autoriseret repræsentant for en organisation mulighed for at bestille, validere, udstede og tilbagekalde en stor mængde af disse to typer certifikater for andre medlemmer, og derved muliggøre en hurtigere ekspedition i sikringen af ​​en organisations data- og kommunikationssystemer.

 

Nye krav til nøgleopbevaring for kodesigneringscertifikater 

< p align=”justify”>Den 1. juni 2023 er SSL.com's organisationsvalidering (OV) og individuel validering (IV) kodesigneringscertifikater blevet udstedt enten på Federal Information Processing Standard 140-2 (FIPS 140-2) USB tokens eller gennem vores eSigner cloud-kodesigneringstjeneste. Denne ændring er i overensstemmelse med Certificate Authority/Browser (CA/B) Forum's nye krav til nøgleopbevaring for at øge sikkerheden for kodesigneringsnøgler. Den tidligere regel tillod OV- og IV-kodesigneringscertifikater at blive udstedt som filer, der kunne downloades fra internettet. Da de nye krav kun tillader brug af krypterede USB-tokens eller cloud-baserede FIPS-kompatible hardwareapparater til at gemme certifikatet og den private nøgle, forventes det, at tilfælde af kodesigneringsnøgler, der bliver stjålet og misbrugt af ondsindede aktører, vil blive stærkt reduceret. Klik dette link at lære mere om SSL.com eSigner cloud-kodesigneringsløsning. 

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.