en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Zusammenfassung der Cybersicherheit Juli 2022

Maschinenidentitäten sind entscheidend für die Cybersicherheit 

In der vernetzten Welt von heute gibt es mehr Roboter, intelligente Maschinen und verschiedene automatisierte Geräte als Menschen, die das Internet nutzen. Während mehrere Sicherheitsebenen in Netzwerke eingebaut sind, ist eine wichtige Komponente das Maß an digitalem Vertrauen, das auf die Validierung der Identität angewendet wird. Während es für Menschen ein bekannter Prozess ist, ist die Validierung von Maschinen eine größere Herausforderung. 

Laut einem kürzlich erschienenen Artikel in SC MagazineMit der Anzahl der Geräte im Netz ist die Verwaltung von Sicherheitszertifikaten eine komplexe Initiative, es sei denn, Organisationen implementieren eine einheitliche Methodik, die sicherstellt, dass Sicherheitszertifikate gültig und aktuell bleiben.

Der Artikel stammt aus einer vom Ponemon Institute durchgeführten Umfrage, bei der mehr als 1200 Sicherheitsexperten aus verschiedenen Branchen befragt wurden. 

Der Artikel weist darauf hin, dass über 80 % der Befragten mehrere Betriebsunterbrechungen aufgrund abgelaufener Zertifikate erlebt haben. Obwohl das Sicherheitsniveau gut war, werden die betreffenden Geräte nach Ablauf eines Zertifikats in der Regel offline geschaltet, bis eine Behebung erfolgen kann. Der Schadensbegrenzungsprozess zur Wiederherstellung kann über 3 Stunden dauern, nachdem er identifiziert wurde. Der Prozess unterbricht den Betrieb, was kostspielig ist.

Maschinenidentitäten beruhen auf digitalen Zertifikaten und Verschlüsselungstechnologien, die über SSL/TLS Zertifikate mit fortlaufendem Schwerpunkt auf PKI. 

Sicherheitsforscher sagen voraus, dass die Kompromittierung der Gerätesicherheit zunehmen wird. Die meisten Probleme hängen mit einem Mangel an guter Zertifikatsverwaltung zusammen. Mit > 100 Milliarden IoT-Geräten, die mit dem Internet verbunden sind, müssen Sicherheitsorganisationen eine Zertifikatsverwaltungsplattform in Betracht ziehen. 

  SSL.com verfügt über Tools, Partner und Prozesse, die dazu beitragen, Betriebsausfallzeiten aufgrund vorzeitiger Ablaufzeiten zu mindern und zu reduzieren. 

SSL.com Antwort SSL.com ist sehr aktiv bei der Sicherung von IoT-Geräten mit einer Reihe von Lösungen, die für verschiedene Geräte und Konfigurationen entwickelt wurden. SSL.com bietet:
  1. Lösungen für benutzerdefinierte Zertifikate
  2. Hosted PKI und markengebundene untergeordnete/ausstellende Zertifizierungsstelle
  3. API für SSL-Webdienste (SWS)
  4. Clientauthentifizierungszertifikate
  5. ACME: SSL.com befürwortet und empfiehlt die Verwendung des ACME-Protokolls für die Automatisierung des Lebenszyklus von Zertifikaten.  


Weitere Informationen finden Sie im folgenden Artikel: Sicherung des Internet der Dinge (IoT) mit SSL /TLS – SSL.com

Berichte über als Produktivitäts-Apps getarnte Malware tauchen im Google Play Store auf

Trend Micro hat kürzlich berichtet, dass bösartige Dropper-Apps im Google Play Store erscheinen, getarnt als Business-Produktivitäts-Apps. Leider sind die Apps durch die Sicherheitsüberprüfung von Google geschlüpft und sind Dropper für in die Privatsphäre eindringende Malware, Trojaner und Keylogger. Nach dem Herunterladen bettet sich die Malware in das Endgerät ein und sammelt und überträgt private Benutzerdaten an ihre Heimatbasis.

Die Apps wurden angeblich aus dem Play Store entfernt, können aber auf persönlichen Geräten bestehen bleiben. Laut einem Online-Bericht in Die Hacker Nachrichten, werden Cyberkriminelle immer geschickter darin, sich der Erkennung zu entziehen und gleichzeitig so viele Geräte wie möglich zu infizieren. Die Anwendungen sind: SSL.com Antwort

Während Google einen eigenen Genehmigungsprozess für das Einreichen von Apps in den Play Store hat, bietet SSL.com die Möglichkeit, Code vor Manipulationen zu schützen Codesignatur mit einer verifizierten, global vertrauenswürdigen Identität. SSL.com Codesignaturzertifikate können für die Remote-Cloud-Signierung aktiviert werden. 

Weitere Informationen finden Sie hier: https://www.ssl.com/certificates/ev-code-signing/ . 

Schulen sind nicht immun gegen Ransomware-Angriffe

Infosecurity-Magazine.com berichtete kürzlich über einen Ransomware-Angriff auf eine Oberschule in Bedfordshire, England. Der Angriff hatte kaum Auswirkungen auf den Betrieb, problematisch war jedoch die Kompromittierung von Studentendaten. Ein Lösegeld wurde gefordert und die Behörden kalkulieren ihre nächsten Schritte. Der Angriff machte auf weit verbreitete Technologieschwachstellen aufmerksam, die in den kommenden Monaten überprüft werden. 

Laut der Palo Alto Networks Unit 42 Bedrohungsberichthaben Ransomware-Angriffe zwischen 144 und 2020 um 2021 % zugenommen. Der Trend deutet auf höhere Zahlen im Jahr 2022 nach Jahresende hin. Bedrohungsakteure erhöhen ihre Reichweite und Forderungen, wobei alle vier Stunden neue Opfer identifiziert werden. 

Weitere Informationen finden Sie hier:  https://www.infosecurity-magazine.com/news/ransomware-group-500000-school/

SSL.com Reaktion Die meisten Ransomware-Angriffe gehen von schädlichen E-Mail-Anhängen und nicht autorisierten Weblinks aus. SSL.com bietet  S/MIME und  ClientAuth Zertifikate zum Schutz vor solchen Aktionen. 

Unsere S/MIME (Secure/Multipurpose Internet Mail Extensions) Zertifikate kann von Organisationen verwendet werden, um die E-Mail-Kommunikation intern zwischen Kollegen und extern mit Kunden und Partnern zu verschlüsseln. Ihre Verwendung verhindert schwächende Cyber-Angriffe, einschließlich E-Mail-Manipulation, Phishing, Pharming, CEO-Identitätsbetrug, Unternehmensidentität und Lecks sensibler Daten.

Unsere ClientAuth Zertifikate schützen vertrauliche Daten und digitale Assets vor böswilligen Akteuren, indem sie sicherstellen, dass nur verifizierten Personen oder Organisationen Zugriff gewährt wird.

SSL.com ist eine Zertifizierungsstelle, die eine wichtige Rolle bei der Internetsicherheit spielt. Unsere Produkte und Lösungen wurden unter der Leitung des Certificate Authority/Browser Forum und der Cloud Signature Alliance entwickelt, um den sich ändernden Anforderungen unserer Kunden, Partner und internationalen Gemeinschaften gerecht zu werden. Neben der Erstellung von Verschlüsselungslösungen SSL.com ist eine Digital Trust-Organisation, die sich darauf konzentriert, eine Vertrauenskette für digitales Signieren von Dokumenten, Codesignierung, Websicherheit und verschlüsselte E-Mails zu schaffen.   

Fragen über SSL.com komplette Produktpalette, Kontakt sales@ssl.com oder rufen Sie die gebührenfreie Nummer 877-775-7328 an:

SSL.com-Erinnerungen

Die Speicheranforderungen für OV- und IV-Code-Signaturschlüssel ändern sich mit Wirkung zum 1. November 2022 OV- und IV-Code-Signaturzertifikate werden ausgestellt am Yubico USB-Token oder über den Cloud-Signaturdienst SSL.com eSigner verfügbar. Weitere Informationen zu dieser Änderung finden Sie auf der  Website des CA/Browser-Forums

Erfahren Sie hier mehr über SSL.com eSigner-Lösung: https://www.ssl.com/esigner/

Feld Organisationseinheit für SSL/TLS Zertifikate werden am 1. August 2022 eingestellt, SSL.com die Verwendung des Felds Organisationseinheit eingestellt. Dies ist eine Reaktion auf neue Richtlinien, die vom CA/Browser Forum ratifiziert wurden. Erfahren Sie mehr über diese Ankündigung:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com