Cybersikkerhedsroundup september 2023

irs-digitaliseringsplan

Skattetidsopdateringer: IRS-planer for fuld digital behandling inden 2025   

IRS er indstillet til at digitalisere alle skatteyderdokumenter inden 2025, hvor det amerikanske finansministerium annoncerer en papirløs mulighed for IRS-korrespondance i 2024-indleveringssæsonen. I 2025 planlægger IRS at behandle alle selvangivelser digitalt, selvom papirdokumenter stadig vil blive accepteret og straks digitaliseret for at fremskynde behandling og tilbagebetalinger.  

Denne overgang har til formål at forenkle adgangen til skatteyderdata, reducere fejl som følge af manuel dataindtastning og forbedre kundeservicen. Skatteydere vil snart have mulighed for at e-arkivere almindeligt anvendte formularer, hvor over 94 % af individuelle skatteydere forventes at undgå at sende papirdokumenter til IRS inden 2024. I 2025 vil yderligere ikke-skatteformularer være tilgængelige i mobilvenlige formater.  

Mens nogle måske er tøvende over for skiftet til et papirløst system, mener finansministeriet, at det vil hjælpe dataforskere med at opdage skatteunddragelse ved at kombinere digitalisering med en forbedret dataplatform. Finansminister Janet Yellen understregede vigtigheden af ​​at opdatere IRS-teknologien for at reducere skattegabet og sikre en retfærdig beskatning, hvilket giver sikkerhed for databeskyttelse og sikkerhed for skatteyderne. 

SSL.coms afhentning: Datasikkerhed er stadig i højsædet, da IRS skifter til digital skattebehandling. Skatteformularer indeholder meget følsomme personlige og økonomiske data. IRS skal strengt håndhæve beskyttelsesstandarder på tværs af alle online platforme for at bevare privatlivets fred. Regelmæssige tredjepartsaudits bør verificere, at korrekte protokoller følges. Skatteydere kan også aktivere multifaktorautentificering og bruge adgangskodeadministratorer til at generere stærke, unikke adgangskoder til hver e-arkiveringstjeneste. Når papirspor forsvinder, kan revision af digitale transaktioner hjælpe med at sikre dataintegritet. Streng adgangskontrol og kryptering er også vigtige sikkerhedsforanstaltninger. Opretholdelse af tillid gennem årvågne sikkerhedsforanstaltninger vil give skatteyderne mulighed for at realisere de fulde fordele ved hurtigere tilbagebetalinger og forenklet skatteangivelse.

Digitale signaturer, lettet af dokumentsigneringscertifikater og en cloud-baseret signeringstjeneste som SSL.com eSigner, kan hjælpe IRS i deres digitaliseringsplan, især i forbindelse med ikke-afvisning og autentificering af underskriveren for at hjælpe med at løse skattesvig og svigagtig kommunikation . 

  • Godkendelse: Dokumentsigneringscertifikater fungerer som et robust værktøj til at fastslå underskriverens ægthed. De sikrer, at kun legitime og autoriserede personer eller enheder kan underskrive digitale dokumenter, hvilket i væsentlig grad reducerer risikoen for svigagtige indsendelser eller kommunikation. Denne funktion sikrer mod uautoriseret adgang, hvilket forbedrer den overordnede sikkerhed for skatterelaterede transaktioner. 
  • Uafviselighed: Ikke-afvisning, en nøgleegenskab ved digitale signaturer, betyder, at underskriveren ikke kan nægte deres involvering. For IRS er denne funktion vigtig, da den holder enkeltpersoner og organisationer ansvarlige for de oplysninger, de indsender. Det virker som en afskrækkelse mod svigagtige krav eller forsøg på at afvise underskrevne dokumenter, hvilket styrker integriteten af ​​skatteprocessen. 
  • Dataintegritet: Dokumentsigneringscertifikater bevarer integriteten af ​​digitale dokumenter og sikrer, at de forbliver uændrede efter signering. Dette sikkerhedsniveau er afgørende for selvangivelser og finansielle dokumenter, da uautoriserede ændringer straks opdages. Med digitale signaturer kan IRS være sikker på, at de dokumenter, de modtager, ikke er blevet manipuleret med. 

For organisationer, der har behov for digitalt at underskrive en stor mængde skatterelaterede dokumenter til indsendelse til IRS, gør SSL.com det muligt at konvertere et Organisationsvalidering (OV) dokumentsigneringscertifikat til et eSealing-certifikat, som derefter kan bruges til højvolumen, automatiseret signering gennem eSigner. Besøg vores dedikerede side for at lære mere om eSealing: Dokumentsignering i store mængder med digital signatur eSealing. 

Sammen med skybaseret dokumentsignering, S/MIME (Secure/Multipurpose Internet Mail Extensions) certifikater kan i væsentlig grad hjælpe IRS i dets digitaliseringsplan for skattedokumenter ved at forbedre sikkerheden, integriteten og ægtheden af ​​elektronisk kommunikation. 

S/MIME certifikater tilbyde robust beskyttelse mod potentielle phishing-kampagner, hvor hackere kunne efterligne skattevæsenet. Disse certifikater ville gøre det muligt for IRS at signere deres e-mails med digitale skattedokumenter digitalt og dermed bevise deres identitet. Derudover S/MIME sikrer ende-til-ende e-mail-kryptering, hvilket gør det yderst vanskeligt for uautoriserede personer at opsnappe eller få adgang til indholdet. Denne lagdelte sikkerhedstilgang ville ikke kun bevare privatlivets fred og fortroligheden af ​​følsomme skatterelaterede oplysninger, men også garantere ægtheden af ​​IRS-kommunikation og beskytte skatteyderne mod svigagtig efterligning.

Deltag i den digitale transformation med SSL.com's eSigner cloud-dokumentsigneringstjeneste! Omfavn effektivitet og øget sikkerhed.  

Lær mere om SSL.com eSigner!

kinesisk-apt

Kinesisk APT udnytter routerfirmware til at infiltrere virksomhedsnetværk  

En kinesisk statssponsoreret trusselsgruppe kaldet BlackTech er blevet observeret hacke ind i edge-netværksenheder som routere for at bevæge sig i virksomhedens systemer i hemmelighed. Hackerne ændrer routerens firmware for at skjule deres aktivitet og pivoterer fra afdelingskontorer til hovedkvarter. Kompromitterede routere udnyttes til at sende trafik via proxy og pivotering til andre ofre. Mål i USA og Japan er regerings-, militær-, teknologi- og telekommunikationsenheder. 

BlackTech bruger tilpassede firmware-bagdøre og nedgraderer enheder til at installere ældre sårbar firmware. Anbefalinger omfatter overvågning af enhedsforbindelser, opgradering af routere og overvågning af uautoriserede ændringer. Mens leverandører hævder, at angreb har brug for stjålne legitimationsoplysninger eller fjernudførelse af kode, siger eksperter, at nedtoning af sårbarhedens alvor forsinker patchingen. 

Cisco har svaret, at kompromitterede legitimationsoplysninger aktiverede konfigurationsændringerne, ikke sårbarheder, og kun påvirkede ældre enheder. Kampagnen fremhæver, at ældre netværkssikkerhed er ineffektiv over for avancerede angribere, der retter sig mod infrastrukturforsyningskæder. 

SSL.coms afhentning: BlackTech-kampagnen fremhæver risici fra avancerede trusler, der er rettet mod netværkskantenheder som routere. Routere kan få adgang til følsomme data og dybere netværksinfiltration, hvis de kompromitteres. Organisationer bør hærde disse kritiske indgangspunkter, såsom at opdatere firmware regelmæssigt og kræve stærke legitimationsoplysninger. Aktivering af logning og overvågning for uautoriserede firmwareændringer er også nøglen. Kryptering af netværkstrafik og fjernadgang forhindrer datakompromittering, selv hvis routere brydes. Med robust enhedssikkerhed kan organisationer reducere angrebsfladen, der udnyttes af sofistikerede nationalstatsgrupper som BlackTech. 

Internet of Things (IoT) løsninger fra en certifikatmyndighed som SSL.com kan spille en afgørende rolle i forhold til at løse sikkerhedsproblemer forårsaget af trusselsaktører som BlackTech. 

IoT-løsninger leveret af certifikatmyndigheder sikrer, at kun autoriserede enheder har tilladelse til at oprette forbindelse til netværket. Ved at udstede digitale certifikater til IoT-enheder kan disse enheder autentificeres sikkert, hvilket forhindrer uautoriserede enheder i at få adgang til netværket. Dette vil hjælpe med at reducere risikoen for, at angribere får adgang gennem stjålne eller svage legitimationsoplysninger. 

IoT-løsninger kan også omfatte løbende overvågning af enhedsforbindelser og netværkstrafik. SSL.coms certifikater kan bruges til at etablere sikre kommunikationskanaler til datatransmission i realtid, hvilket gør det nemmere at opdage uautoriserede ændringer eller usædvanlig adfærd. Enhver mistænkelig aktivitet kan hurtigt identificeres og reageres.

Tag proaktive foranstaltninger for at beskytte dit netværk med SSL.coms robuste IoT-løsninger. Vores brancheførende certifikatmyndighedstjenester sikrer det højeste niveau af sikkerhed for dine IoT-enheder.

Beskyt dit netværk mod avancerede trusler – Beskyt dine IoT-enheder i dag!

philhealth-databrud

Hackere kræver $300 løsesum fra PhilHealth efter databasebrud  

PhilHealth-systemer har været nede siden søndag og gennemgår stadig håndkøbsbehandling. Myndigheder anbefaler ikke at betale løsesum, da der ikke er nogen garantier for, at hackere vil overholde. Medusa ransomware er en aktiv global trussel. 

Undersøgelser afslørede, at ransomware har været til stede i PhilHealth-systemer siden juni og spredte sig for at skjule kilden. Nogle medarbejderdata blev lækket, men embedsmænd siger, at medlemsdatabaser forbliver sikre. PhilHealth sigter mod at gendanne onlinetjenester inden for få dage. 

Filippinernes afdeling for informations- og kommunikationsteknologi har givet retningslinjer for Medusa-beskyttelse og opfordret til budgetforhøjelser for at øge cybersikkerheden. Rapporterede cyberangreb steg kraftigt i år, hvilket fremhæver sårbarheder. 

Organisationer opfordres til at tage proaktive forholdsregler vedrørende ransomware såsom personaleuddannelse, softwareopdateringer, begrænsning af tilladelser, overvågning af uregelmæssigheder og vedligeholdelse af sikkerhedskopier. Efterhånden som truslerne stiger på verdensplan, er det vigtigt at opbygge cyberresiliens. 

< p align="justify">
SSL.coms afhentning: PhilHealth-bruddet afslører, hvordan ransomware fortsætter med at true organisationer globalt, herunder sundhedsenheder, der håndterer følsomme patientdata. I henhold til HIPAA-reglerne skal organisationer træffe rimelige og passende foranstaltninger for at beskytte mod ransomware og andre cybertrusler. Proaktive forholdsregler som træning af personale, begrænsning af brugertilladelser og overvågning af netværksaktivitet kan reducere angrebsoverfladen.  

Vedligeholdelse af robuste sikkerhedskopier sikrer adgang til PHI uden at betale løsesum. Efterhånden som cyberangreb stiger over hele verden, hjælper investering i cyberresiliens sundhedsorganisationer med at opretholde databeskyttelse og samtidig levere kvalitetspleje. Streng overholdelse af HIPAA og bedste praksis for cybersikkerhed er nøglen til at beskytte patientoplysninger mod nye trusler som ransomware. 

Klientgodkendelsescertifikater kan øge sikkerheden for kritiske systemer og hjælpe med at forhindre ransomware-angreb. Sådan kan de afbøde situationen: 

  • Forbedret godkendelse. Klientgodkendelsescertifikater tilføjer et ekstra lag af godkendelse til loginprocessen. Disse certifikater udstedes til bestemte personer eller enheder og bruges til at bekræfte identiteten af ​​klienter, der forbinder til en server. I dette tilfælde skal medarbejdere eller autoriserede brugere, der forsøger at få adgang til det kritiske, fremvise et gyldigt klientcertifikat ud over deres brugernavn og adgangskode.
  • Sikker kommunikation. Disse certifikater muliggør sikker end-to-end-kryptering og godkendelse af både klienten og serveren, hvilket beskytter data i transit. Dette ville gøre det vanskeligt for hackere at opsnappe og kompromittere de data, der transmitteres mellem klienter og en organisations server.

Øg din organisatoriske sikkerhed med SSL.com's klientgodkendelsescertifikater – Beskyt dine kritiske systemer effektivt!

Prøv SSL.com Client Authentication Certificates!

canadisk-lufthavn-cyberangreb

Cyberangreb forstyrrer grænsekontrolpunkter i canadiske lufthavne

Canadas grænseagentur bekræftede, at et DDoS-cyberangreb forårsagede nylige forbindelsesproblemer, der påvirker lufthavnens check-in-kiosker og elektroniske gates. Afbrydelsen forstyrrede grænsebehandlingen i over en time i flere lufthavne. Myndighederne genoprettede hurtigt systemerne, men efterforsker stadig. 

En russisk hackergruppe påtog sig ansvaret, men agenturet har ikke officielt tilskrevet angrebet. Det er uklart, hvordan en DDoS forstyrrede lukkede check-in-systemer. Hackerne siger, at de målrettede Canada på grund af dets Ukraine-støtte og dødshjælpslovgivning. 

En anden russisk gruppe angreb angiveligt en fælles amerikansk-Canada grænseorganisation separat. Myndigheder opfordrer indtrængende til årvågenhed, mens cyberkampagner rettet mod kritisk infrastruktur fortsætter. Det er fortsat afgørende at sikre modstandskraft mod forstyrrende angreb. 

SSL.coms afhentning: Cyberangrebet på canadiske lufthavne understreger den voksende trussel om forstyrrende DDoS-hændelser mod kritiske infrastrukturorganisationer. Selvom de er midlertidige, kan disse afbrydelser påvirke driften, indtægterne og offentlighedens tillid betydeligt. 

Modstandsdygtighed starter med forebyggelse – belastningsbalancering, mistænkelig trafikfiltrering, øget kapacitet og robust DDoS-beskyttelse hjælper med at afbøde påvirkningen. Men organisationer kan ikke forhindre alle angreb. Omfattende hændelsesresponsplaner giver mulighed for hurtig detektion, koordineret teamrespons og hurtig genopretning. 

Øvelser, der simulerer realistiske angreb, er uvurderlige – de afslører planhuller og opbygger muskelhukommelse for jævn udførelse. Public affairs-strategi er også nøglen til at kommunikere gennemsigtighed under forstyrrelser og bevare brugernes tillid. 

For væsentlige tjenester som lufthavne er selv små forsinkelser uacceptable. Prioriterede investeringer i hærdning af forsvar på tværs af virksomhedens stak er berettiget. Desuden kan samarbejde med statslige cyberagenturer styrke deling af trusselsefterretninger og kollektiv modstandskraft. 

Med stigende politisk motiverede cyberangreb skal organisationer forberede sig på at blive målrettet. De, der opbygger robust modstandsdygtighed, kan bedre modstå uundgåelige forstyrrende hændelser.

SSL.com-meddelelser

Automatiser validering og udstedelse af e-mailsignerings- og krypteringscertifikater til medarbejdere 

Bulk tilmelding er nu tilgængelig for Personligt ID+Organisation S/MIME Certifikater (også kendt som IV+OV S/MIME), Og NAESB-certifikater gennem SSL.com Bulk Order Tool. Massetilmelding af Personligt ID+Organisation S/MIME og NAESB-certifikater har det yderligere krav om en Enterprise PKI (EPKI) Aftale. En EPKI Aftalen giver en enkelt autoriseret repræsentant for en organisation mulighed for at bestille, validere, udstede og tilbagekalde en stor mængde af disse to typer certifikater for andre medlemmer, og derved muliggøre en hurtigere ekspedition i sikringen af ​​en organisations data- og kommunikationssystemer.    

Nye krav til nøgleopbevaring for kodesigneringscertifikater 

Fra den 1. juni 2023 skal SSL.com's organisationsvalidering (OV) og individuel validering (IV) kodesigneringscertifikater udstedes enten på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller bruges sammen med vores eSigner-sky kodesigneringstjeneste. Denne ændring er i overensstemmelse med Certificate Authority/Browser (CA/B) Forum's nye krav til nøgleopbevaring for at øge sikkerheden for kodesigneringsnøgler. Den tidligere regel tillod OV- og IV-kodesigneringscertifikater at blive udstedt som downloadbare filer. Da de nye krav kun tillader brug af krypterede USB-tokens eller andre FIPS-kompatible hardwareapparater til at opbevare certifikatet og den private nøgle, forventes det, at tilfælde af kodesigneringsnøgler, der bliver stjålet og misbrugt af ondsindede aktører, vil blive stærkt reduceret. Klik dette link at lære mere om SSL.com eSigner cloud-kodesigneringsløsning.

Abonner på SSL.coms nyhedsbrev

Gå ikke glip af nye artikler og opdateringer fra SSL.com

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.