Zusammenfassung der Cybersicherheit Juli 2023

Chinesische Malware auf US-Stützpunkten in Taiwan: Ein raffinierter Cyberangriff
Chinesische Malware auf US-Stützpunkten in Taiwan: Ein raffinierter Cyberangriff 

Berichten zufolge wurde chinesische Schadsoftware auf den Computersystemen von US-Militärstützpunkten in Taiwan entdeckt. Der strategische und raffinierte Charakter dieser Angriffe lässt darauf schließen, dass sie von chinesischen nationalstaatlichen Akteuren ausgehen. 

Diese Cyberangriffe, die darauf abzielen, die militärischen Aktivitäten der USA in der geopolitisch angespannten Region Taiwan zu stören, zielen auf Logistik- und Kommunikationssysteme ab. Diese strategische Ausrichtung unterstreicht das Potenzial für erhebliche Störungen. Als Reaktion darauf haben US-amerikanische und taiwanesische Behörden eine umfassende Untersuchung eingeleitet, um das Ausmaß des Eindringens abzuschätzen, etwaige Verstöße zu identifizieren und Cybersicherheitsmaßnahmen zu verstärken, um zukünftige Angriffe zu verhindern. Diese Angriffe verdeutlichen die zunehmenden Cybersicherheitsprobleme, mit denen das US-Militär insbesondere an geopolitischen Brennpunkten zu kämpfen hat. Es zeigt potenzielle Schwachstellen in militärischen Systemen auf und unterstreicht die Notwendigkeit einer robusten Cybersicherheitsinfrastruktur für die nationale Verteidigung. Chinas Haltung zu diesen Anschuldigungen ist weiterhin unbekannt. Solche Vorfälle regen den weltweiten Diskurs über nationalstaatliche Cyberaktivitäten, ihre Auswirkungen auf die internationale Sicherheit und die dringende Notwendigkeit umfassender Cybersicherheitsnormen und -vorschriften an. 
Einblicke in SSL.com: Digitale Client-Authentifizierungszertifikate können eine entscheidende Rolle bei der Lösung des oben beschriebenen Cybersicherheitsproblems spielen. Diese Zertifikate können die Sicherheit der Kommunikation und Zugangskontrolle innerhalb der militärischen Infrastruktur erhöhen und vor unbefugtem Zugriff und Datenschutzverletzungen schützen. So können sie helfen:

  1. Starke Authentifizierung: Digitale Client-Authentifizierungszertifikate werden verwendet, um die Identität von Benutzern oder Geräten zu überprüfen, die versuchen, auf sichere Systeme oder Dienste zuzugreifen. Durch die Anforderung von Client-Authentifizierungszertifikaten für alle Benutzer und Geräte, die versuchen, auf sensible militärische Systeme zuzugreifen, kann das US-Militär sicherstellen, dass nur autorisiertes Personal mit gültigen Zertifikaten Zutritt erhält. Dies verhindert, dass böswillige Akteure, einschließlich solcher, die mit chinesischen nationalstaatlichen Akteuren in Verbindung stehen, sich als legitime Benutzer ausgeben und sich unbefugten Zugriff auf militärische Systeme verschaffen. 
  2. Beschränken des Zugriffs auf autorisierte Geräte: Client-Authentifizierungszertifikate können für bestimmte vom Militär verwendete Geräte wie Laptops oder Smartphones ausgestellt werden, um sicherzustellen, dass nur vertrauenswürdige und ordnungsgemäß konfigurierte Geräte eine Verbindung zu militärischen Netzwerken herstellen dürfen. Dies schränkt die potenzielle Angriffsfläche ein und verringert das Risiko, dass Malware über nicht autorisierte Geräte in die Systeme eindringt.

SSL.com-Clientauthentifizierungszertifikate schützen kritische Systeme, indem sie sensible Daten und digitale Vermögenswerte vor böswilligen Akteuren schützen und sicherstellen, dass nur verifizierten Personen oder Organisationen Zugriff gewährt wird.  

Kaufen Sie Ihre SSL.com-Clientauthentifizierungszertifikate finden Sie hier

Cybersicherheit intelligenter Geräte: Idee zur Kennzeichnung in den USA  

Die US-Regierung erwägt die Einführung verbindlicher Cybersicherheitskennzeichnungen für intelligente Geräte. Dies soll das Bewusstsein der Verbraucher für die Risiken schärfen, die mit der ständig zunehmenden Nutzung von Geräten für das Internet der Dinge (IoT) verbunden sind. Die Etiketten werden Verbraucher über potenzielle Risiken informieren und Hersteller dazu drängen, ihre Sicherheitsvorkehrungen zu erhöhen. Diese Strategie hat jedoch Kritiker, die der Meinung sind, dass die Kürze der Bezeichnungen die Komplexität der Cybersicherheit möglicherweise zu stark vereinfacht. Sie schlagen eine umfassende Aufklärung als wesentliche Ergänzung der Kennzeichnungsinitiative vor. Trotz dieser Kritik halten viele den Label-Vorschlag für einen entscheidenden Schritt zur Förderung einer Gesellschaft, die sich der Cybersicherheit bewusst ist. Befürworter glauben, dass die Cybersicherheitsgewohnheiten der Verbraucher verbessert werden können, wenn diese Kennzeichnungen durch fortlaufende Aufklärung ergänzt werden, wodurch sich die Risiken im Zusammenhang mit dem Internet der Dinge erheblich verringern lassen. Während der Vorschlag voranschreitet, werden seine möglichen Auswirkungen auf Verbraucher, Hersteller und den gesamten Cybersicherheitssektor aufmerksam beobachtet. Dieser Schritt unterstreicht die entscheidende Rolle, die Transparenz und Informationsverbreitung bei der Reduzierung von Cybersicherheitsrisiken spielen. 
Einblicke in SSL.com: Public-Key-Infrastruktur (PKI) spielt eine wichtige Rolle bei der Gerätesicherheit. Es bietet einen Rahmen für sichere Kommunikation, Authentifizierung und Datenintegrität in einer Umgebung mit miteinander verbundenen Geräten. Hier sind einige Beispiele dafür PKI können in die vorgeschlagenen Cybersicherheitsetiketten integriert werden.

  1. Erweiterte Geräteauthentifizierung: PKI ermöglicht eine starke Geräteauthentifizierung mithilfe digitaler Zertifikate. Jedes Smart-Gerät kann über ein einzigartiges Zertifikat verfügen, das von einer vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellt wird. Wenn ein Verbraucher ein Gerät kauft, kann er anhand des Etiketts die Echtheit des Zertifikats überprüfen und so sicherstellen, dass das Gerät von einem legitimen Hersteller stammt. Dies trägt dazu bei, böswillige Akteure daran zu hindern, sich als Geräte auszugeben, und verringert das Risiko der Verwendung gefälschter oder kompromittierter Geräte.
  2. Sichere Kommunikation: IoT-Geräte kommunizieren häufig untereinander und mit Cloud-Diensten. PKI ermöglicht eine sichere und verschlüsselte Kommunikation zwischen Geräten und Diensten mithilfe öffentlicher und privater Schlüsselpaare. Das Cybersicherheitsetikett kann Informationen über die verwendeten kryptografischen Algorithmen und die Verschlüsselungsstärke enthalten und den Verbrauchern helfen, das Sicherheitsniveau des Geräts zu verstehen.

Besuchen Sie unsere Seite mit IoT-Lösungen Erfahren Sie, wie SSL.com Ihnen dabei helfen kann, die Sicherheit Ihrer IoT-Geräte zu verbessern. Bildung ist ein wichtiges Element der Cybersicherheit, und wir sind hier, um Ihnen dabei zu helfen, Ihre Alternativen besser zu verstehen. 

Besuchen Sie die spezielle Seite von SSL.com für IoT-Lösungen

OpenSSH-Sicherheitslücke CVE-2023-38408

OpenSSH-Sicherheitslücke CVE-2023-38408: Ein Aufruf zum Update  

Im Forwarded SSH-Agent von OpenSSH wurde ein kritischer Fehler, CVE-2023-38408, entdeckt, der ein erhebliches Sicherheitsrisiko darstellt. Diese vom Cybersicherheitsunternehmen Qualys aufgedeckte Schwachstelle ermöglicht Angreifern die Fernausführung beliebiger Befehle.

Der Fehler, der mit der falschen Verarbeitung bestimmter Anfragen durch den SSH-Agenten zusammenhängt, kann einen stapelbasierten Pufferüberlauf auslösen, der möglicherweise zu Systemstörungen oder der Ausführung schädlichen Codes führt. Als Reaktion darauf veröffentlichte das OpenSSH-Projekt umgehend Patches. Benutzern wird dringend empfohlen, auf OpenSSH 8.7 oder höher zu aktualisieren, das den Fix enthält. Systemadministratoren wird außerdem empfohlen, die Sicherheitskonfigurationen regelmäßig zu überprüfen und einen mehrschichtigen Sicherheitsansatz zu verfolgen. Diese Schwachstelle verdeutlicht die Bedeutung eines kontinuierlichen Schwachstellenscans und Patch-Managements und unterstreicht die Notwendigkeit robuster Sicherheitspraktiken rund um weit verbreitete Open-Source-Tools wie OpenSSH. 
Einblicke in SSL.com: CVE-2023-38408, eine kürzlich entdeckte OpenSSH-Schwäche, ist eine deutliche Erinnerung an die anhaltende und dynamische Natur von Cybersicherheitsrisiken, selbst in etablierten Tools. Diese erhebliche Sicherheitslücke, die die Ausführung beliebiger Befehle aus der Ferne ermöglicht, unterstreicht die Bedeutung einer kontinuierlichen Systemüberwachung und einer schnellen Reaktion. 

Der empfohlene Abhilfeansatz ist unkompliziert: Benutzer müssen sofort auf OpenSSH 8.7 oder höher aktualisieren, was den Fix enthält. Patch-Management und Updates sind wesentliche Aspekte der Aufrechterhaltung starker Sicherheitsverfahren. Ein Zeitablauf kann Systeme einem übermäßigen Risiko aussetzen. 

Darüber hinaus ist ein abgestufter Sicherheitsansatz unerlässlich. Dazu gehören sichere Codierungsmethoden, die Verschlüsselung sensibler Daten, Benutzer- und Geräteauthentifizierung sowie häufige Schwachstellenscans. Eine gute Verteidigung basiert auf einem umfassenden Ansatz, der sich an die sich ständig verändernde Cybersicherheitslandschaft anpassen kann, und nicht auf einer einzigen Maßnahme. Weitere Informationen zur Verbesserung Ihres Cybersicherheitsansatzes finden Sie unter SSL.com. Wir sind hier, um Ihnen zu helfen.

    Chinesische Hacker infiltrieren die E-Mails von Handelsminister Raimondo und dringen in die Konten des Außenministeriums ein

Chinesische Hacker infiltrieren die E-Mails von Handelsminister Raimondo und dringen in die Konten des Außenministeriums ein   

Chinesische Cyber-Akteure nutzten eine kritische Schwachstelle in der Cloud-Infrastruktur von Microsoft aus, um E-Mail-Konten im US-Handels- und Außenministerium zu knacken, darunter auch das von Handelsministerin Gina Raimondo. Insbesondere hatte Raimondos Agentur strenge Exportkontrollen für chinesische Technologie eingeführt, was zu einer Gegenreaktion aus Peking führte. Obwohl die Beamten die Verstöße eingedämmt haben und eine FBI-Untersuchung läuft, gibt das Ausmaß der Infiltration Anlass zur Sorge. Das Außenministerium hat die Sicherheitslücke letzten Monat aufgedeckt. Obwohl mehrere E-Mail-Konten angegriffen wurden, wurde bestätigt, dass nur Filialen des Staates und des Handels angegriffen wurden. Die Hacker hatten etwa einen Monat lang Zugriff, bevor sie entdeckt wurden, was Auswirkungen auf den Datenzugriff hatte. Während die Biden-Regierung versucht, Technologieexporte einzuschränken, um den militärischen Fortschritt Chinas zu unterstützen, verstärkt der Verstoß ihr Bestreben nach stärkeren Cloud-Sicherheitsmaßnahmen. 
Einblicke in SSL.com: Es ist eine umfassende Strategie erforderlich, die robuste Sicherheitsmaßnahmen, kontinuierliche Überwachung und proaktive Reaktionsprotokolle kombiniert. 

Durch die Implementierung von Multifaktor-Authentifizierung (MFA) und starken Mechanismen zur Identitätsprüfung kann das Risiko eines unbefugten Zugriffs erheblich verringert werden. 

Zweitens die Implementierung digitaler E-Mail-Signaturen und Verschlüsselung, bereitgestellt von S/MIME Zertifikate können die Integrität und Vertraulichkeit der Kommunikation gewährleisten. 

PKIDie zentralisierten Schlüsselverwaltungs- und Sperrmechanismen verbessern außerdem die Kontrolle und Verantwortlichkeit über kryptografische Vorgänge. Durch Integration PKI-basierte Lösungen könnten Regierungsbehörden die Wahrscheinlichkeit künftiger Verstöße erheblich verringern, indem sie sicherstellen, dass nur authentifizierte Personen auf sensible Daten zugreifen und die Kommunikation sicher ausgetauscht wird, und zwar im Einklang mit Best Practices zum Schutz vor Cyberspionageversuchen.

SSL.com bietet umfassende Angebote PKI-basierte Lösungen für Regierungen auf der ganzen Welt. 

Entdecken Sie unseren speziellen Artikel: PKI und digitale Zertifikate für die Regierung

SSL.com-Ankündigungen


Automatisieren Sie die Validierung und Ausstellung von E-Mail-Signatur- und Verschlüsselungszertifikaten für Mitarbeiter 

Massenregistrierung ist jetzt verfügbar für Persönliche ID+Organisation S/MIME Zertifikate (auch bekannt als IV+OV S/MIME), Und NAESB-Zertifikate über das SSL.com Bulk Order Tool. Massenregistrierung von Personal ID+Organisation S/MIME und NAESB-Zertifikate haben die zusätzliche Anforderung eines Unternehmen PKI (EPKI) Vereinbarung. Ein EPKI Die Vereinbarung ermöglicht es einem einzelnen autorisierten Vertreter einer Organisation, eine große Menge dieser beiden Arten von Zertifikaten für andere Mitglieder zu bestellen, zu validieren, auszustellen und zu widerrufen, wodurch eine schnellere Abwicklung der Sicherung der Daten- und Kommunikationssysteme einer Organisation ermöglicht wird.     

Neue Schlüsselspeicheranforderungen für Code Signing-Zertifikate

Ab dem 1. Juni 2023 werden die Code Signing-Zertifikate Organization Validation (OV) und Individual Validation (IV) von SSL.com entweder auf USB-Tokens gemäß Federal Information Processing Standard 140-2 (FIPS 140-2) oder über unsere eSigner-Cloud-Code Signierung ausgestellt Service. Diese Änderung steht im Einklang mit den Empfehlungen des CA/B-Forums (Certification Authority/Browser). neue Schlüsselspeicheranforderungen um die Sicherheit von Codesignaturschlüsseln zu erhöhen. Die vorherige Regelung erlaubte die Ausstellung von OV- und IV-Codesignaturzertifikaten als herunterladbare Dateien aus dem Internet. Da die neuen Anforderungen nur die Verwendung verschlüsselter USB-Tokens oder Cloud-basierter FIPS-kompatibler Hardwaregeräte zum Speichern des Zertifikats und des privaten Schlüssels zulassen, wird erwartet, dass die Fälle von Diebstahl und Missbrauch von Codesignaturschlüsseln durch böswillige Akteure erheblich reduziert werden. Klicken  diesen Link um mehr über das zu erfahren SSL.com eSigner-Cloud-Code-Signatur-Lösung. 

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.