Zusammenfassung der Cybersicherheit Dezember 2022

Nuklearwissenschaftler werden zu russischen Hackerzielen

Cold River ist eine in Russland ansässige Hacking-Gruppe, die kürzlich eine Reihe von Cyberangriffen gestartet hat, die auf amerikanische Wissenschaftler in drei Kernforschungseinrichtungen abzielen. Reuters berichtete, dass Cold River zwischen August und September 2022 verschiedene Ingenieure in den Brookhaven, Lawrence Livermore und Argonne National Labs ins Visier nahm. Aufzeichnungen zur Überwachung der Cybersicherheit zeigen die Aktivität deutlich, aber das Ausmaß des Erfolgs oder Misserfolgs ist unbekannt. Detaillierte Informationen finden Sie hier.

Die Einbrüche synchronisieren sich damit, dass die Vereinten Nationen Inspektoren zu Europas größtem Kernkraftwerk in der Ukraine entsenden, das im Rahmen des Russland-Ukraine-Krieges angegriffen worden war. Während die russische Regierung ihre Beteiligung an Cold River bestreitet, haben verschiedene Geheimdienste und Cybersicherheitsorganisationen dies bestätigt. Glücklicherweise wurden die Angriffe schnell eingedämmt und stellten keine Bedrohung für die weltweite Sicherheit dar. 

Antwort von SSL.com

Der Cybersicherheitsschutz in den Nuklearanlagen und Forschungslabors des Landes ist sehr streng. Dieser Angriff zeigt, dass selbst die am besten geschützten Einrichtungen Sicherheitsverletzungen ausgesetzt sind. SSL.com beantwortet viele behördliche und kommunale Sicherheitsanwendungsfälle mit a PKI-basierte Lösungssuite. Dazu gehören Lösungen für nationale Identifikationsprogramme, Client-Authentifizierungszertifikate für sicheren Benutzerzugriff, verschlüsselte E-Mails und Codesignaturen für die Systementwicklung. bitte klicken hier für den Zugriff auf einen SSL.com-Bericht darüber, wie wir verschiedene nationale Regierungen unterstützen.

CircleCI wurde verletzt, gibt Warnungen und Ratschläge für seine Kunden heraus

Gehostete Entwicklungsdienste wie CircleCI, GitHub, Jenkins und Travis CI werden zu häufigen Zielen von Hackern. Bei einem von CircleCI im vergangenen Dezember angekündigten Verstoß wurden Sicherheitstoken und andere von Entwicklern verwendete Geheimnisse einem nicht identifizierten Hackerteam ausgesetzt. CircleCI schätzt, dass über eine Million Entwicklerkonten potenziell kompromittiert wurden. Informationen sind verfügbar .

  CI/CD-Pipelines und Repositories, die sich auf die Verbesserung von Softwareentwicklungszyklen konzentrieren, bieten mehrere Angriffsflächen und Schwachstellen. Dies liegt an einer wachsenden Abhängigkeit von Open-Source-Codebibliotheken, der gemeinsamen Nutzung von Repositories und anfälligen Servern. 

Angriffe auf CI/CD-Pipelines gelten als Angriffe auf die Lieferkette. Wobei zur weiteren Verbreitung entwickelter Code das Ziel ist. Es gibt mehrere Beispiele für Angriffe dieser Art. Ein aktuelles Beispiel ist die Sonnenwinde Angriff, bei dem Code mit Malware injiziert wurde, was letztendlich Hintertüren bei Solar Winds-Kunden erstellte, die angewiesen worden waren, ihre Software zu aktualisieren. Sobald die Hintertüren eingerichtet waren, hatten Hacker Zugriff auf Tausende verschiedener Systeme auf der ganzen Welt, einschließlich verschiedener Regierungsbehörden. 

Antwort von SSL.com

Die Verwendung von Codesignaturen ist eine gute Abschreckung. SSL.com hat Codesignaturen Zertifikate vorhanden mit Malware-Scanfunktion. Durch den Erhalt eines Codesignaturzertifikats können Routinen eingerichtet werden, um Code, Apps, Treiber und Dateien kontinuierlich mit einer digitalen Signatur zu signieren. Die Verwendung von Code-Signaturen verhindert Code-Manipulationen und bestätigt den Besitz des Codes. Mit dem eSigner Remote Code Signing Service von SSL.com kann ein Codesignatur-Zertifikat in den Prozess integriert werden. Alternativ kann ein Codesignaturzertifikat mit einem physischen USB-Token verwendet werden, das Signierschlüsselmaterial enthält. Malware-Code-Signierung kann auch implementiert werden, um Code vor dem Signieren zu scannen. Wenn Malware erkannt wird, wird der Signiervorgang angehalten, bis eine Behebung erfolgt. Spezifische Informationen können gefunden werden hier.

Five Guys Burger Chain HR-Systeme gehackt

Five Guys Enterprises, LLC. hat kürzlich eine Cybersicherheitsverletzung erlitten. Einer ihrer Server, auf dem persönliche Daten aus Bewerbungen gespeichert waren, wurde gehackt. Informationen über Bewerber, darunter Führerscheine und Sozialversicherungsnummern, scheinen das Ziel gewesen zu sein. Five Guys hat einen proaktiven Ansatz gewählt, indem es den betroffenen Antragstellern eine Kreditüberwachung anbietet. Welche weiteren Schritte unternommen wurden, ist unklar. Weitere Informationen zum Angriff finden Sie hier hier.

Mehrere Cybersicherheitsorganisationen haben sich zu diesem Angriff geäußert. Sie glauben, dass die Nachwirkungen gestohlener Daten in freier Wildbahn schwerwiegender sind, als es den Anschein hat. Adaptive Bedrohungsakteure werden kreativer bei der Verwendung der gestohlenen Informationen, während sie das Angriffsszenario als Aufklärungsakt für die Planung zukünftiger Angriffe nutzen.

Restaurants neigen dazu, Sicherheitssysteme aufgrund niedriger Gewinnmargen und Budgets zu wenig einzusetzen. Leider sind HR-Recruiting-Systeme, die mit der Öffentlichkeit interagieren, leichte Ziele. 

Es gibt Möglichkeiten, die Bedrohung zu bekämpfen. Leichte bis moderate Investitionen in strengere Multi-Faktor-Authentifizierung und Echtzeit-Überwachungssysteme hätten dazu beitragen können, diesen Angriff abzuwehren.

Antwort von SSL.com

Cyberangriffe können zwar nicht gestoppt, aber vereitelt oder zur Analyse in einen Honeypot geleitet werden. Cybersicherheit ist eine vielschichtige Initiative; Eine kleine Investition kann viel dazu beitragen, Angriffe zu verhindern oder abzuwehren. Am wichtigsten ist es, sicherzustellen, dass Cybersicherheitsprodukte und -systeme korrekt konfiguriert sind. SSL.com stellt verschiedene Client-Authentifizierungszertifikate zur Verfügung. Die Zertifikate schützen Assets vor böswilligen Akteuren, indem sie sicherstellen, dass nur authentifizierte und validierte Personen Zugriff erhalten. Weitere Informationen finden Sie hier.

Slack Targeted über sein privates Github-Repository

Auch Slack ist nicht immun gegen Cybersicherheitsprobleme. Dem Messaging Business Communication Stack, der Salesforce gehört, wurden einige seiner GitHub-Code-Repositories gestohlen.

  Mit einem Kundenstamm von über 18 Millionen widmet sich Slack der Cybersicherheit sehr intensiv. Der Vorfall geht darauf zurück, dass einer Gruppe von Mitarbeitern mehrere Authentifizierungstoken gestohlen wurden. Die Token ermöglichten Hackern den Zugriff auf eine kleine Sammlung von Slacks privaten GitHub-Repositories. Obwohl keines der Repositories Kundendaten enthielt, ist der Angriff eine Erinnerung daran, dass kein Unternehmen auf der Hut sein sollte. Laufende Sicherheitsüberwachung, entweder durch Software oder Managed Services, sollte ein integraler Bestandteil einer Defense-in-Depth-Architektur sein. 

Das Sicherheitsteam von Slack, unterstützt durch das Sicherheitsteam von Salesforce, handelte schnell; Ungültigmachen der Tokens und Verschärfung des Zugangs zu seiner Online-Datenbank. Das Team ist bestrebt, die Privatsphäre und Sicherheit seines Kundenstamms zu schützen und gleichzeitig die Integrität seiner internen Organisation zu wahren. Weitere Informationen finden Sie hier. Antwort von SSL.com

Slack ist ein gewaltiger Betrieb und sein Sicherheitsteam ist erstklassig. Der Verlust von Sicherheitstoken ist problematisch und ein anhaltendes Problem für Organisationen, die sie verwenden. SSL.com stellt seine EV Code Signing-Zertifikatsinformationen über ein FIPS-kompatibles USB-Token bereit. Unsere Fähigkeit, sie im Schadensfall wiederherzustellen, ist ausgezeichnet. Die Nutzung von Cloud-basierten Diensten, die keine USB-Token-Nutzung erfordern, wird jedoch bevorzugt. SSL.com bietet eine Vielzahl von Diensten in der Cloud an, z. B. Client-Authentifizierungszertifikate und die Verwendung von eSigner. Wann immer eine Abhängigkeit von einem physischen Gegenstand besteht, zieht SSL.com den Blick auf die Cloud. Informationen zu unseren Cloud-Services finden Sie hier hier.

SSL.com-Erinnerungen

OV & IV Code Signing Key Storage-Anforderungen ändern sich Mit Beiträgen der meisten seiner Mitglieder ändert das CA/Browser-Forum die Speicheranforderungen für OV- und IV-Code-Signaturschlüssel. Das Änderungsdatum ist der 1. Juni 2023. OV & IV Code Signing Zertifikate werden am ausgestellt Yubico USB-Token oder über den Cloud-Signaturdienst SSL.com eSigner verfügbar. 

Weitere Informationen zu dieser Änderung finden Sie auf der  Website des CA/Browser-Forums. Erfahren Sie mehr über die SSL.com eSigner-Lösung: https://www.ssl.com/esigner/.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.