Zusammenfassung der Cybersicherheit September 2022

Viele Websites von US-Flughäfen wurden von Distributed-Denial-of-Service-Angriffen getroffen

Glücklicherweise scheinen die Flugsicherheit und die Logistik nicht beeinträchtigt zu sein. Die DDoS-Angriffe wurden angeblich von der russischen Hackergruppe KillNet gestartet. Mehrere große Flughäfen in den Vereinigten Staaten sind betroffen. Einige waren für mehr als 9 Stunden ohne Service, nachdem der Hack entdeckt wurde. 

Killnet ist eine pro-russische Gruppe, die sich zusammenschloss, nachdem Russland in die Ukraine einmarschiert war. Mit DDoS als Angriffsmethode war die Gruppe mit ihrer Absicht erfolgreich. Bei DDoS-Angriffen werden Websites in kurzer Zeit mit Tausenden von Anfragen überflutet. Unfähig, den Ansturm von Anfragen zu bewältigen, werden Websites überlastet und frieren schließlich ein. Die betroffenen Dienste scheinen sich auf allgemeine Flughafeninformationen, Parkbewertungen, Standort von Diensten und allgemeine Zeitplanung zu beziehen. Es wird jedoch von Cybersicherheitsexperten angesichts des Krieges als Weckruf angesehen. Klicken hier für weitere Informationen. 

SSL.com Antwort

Eine Möglichkeit, die Auswirkungen eines DDoS-Angriffs auszugleichen, ist ein CDN, besser bekannt als Content Delivery Network. Die SSL.com CDN Das Angebot ermöglicht es Kunden, ihre Daten auf mehrere Server und Standorte zu verteilen und sie für eine schnellere und effizientere Datenbereitstellung bereitzustellen. Ein CDN erreicht all diese Leistungen, indem es den Inhalt einer Website (wie Bilder, Videos, JavaScript, CSS und HTML) auf weltweit verteilten Proxy-Servern zwischenspeichert. Inhalte werden an Endbenutzer in geografischer Nähe zu einem bestimmten Server geliefert. Zusätzliche Informationen sind verfügbar hier

Uber ist in den Nachrichten wegen zweier nicht zugeordneter Vorfälle: Beide sind kritisch

Uber wurde kürzlich gehackt. Der Bedrohungsakteur verschaffte sich durch Social-Engineering-Techniken Zugang zum Netzwerk, einschließlich der Kommunikation mit einem Mitarbeiter über Slack. Sobald er sich im Netzwerk befand, stand dem Hacker nichts mehr im Wege, der seine Anwesenheit bestätigte, indem er Screenshots von E-Mail-Protokollen, Cloud-Speicherberichten und Codekopien an bekannte Cybersicherheitsforscher und die New York Times schickte. Uber ist dafür bekannt, dass es einige der besten Cybersicherheitssysteme bietet. Die Tatsache, dass Hacker über eine Social-Engineering-Taktik eindringen könnten, zeigt, dass es immer eine Schwachstelle gibt, die ausgenutzt werden kann. Unternehmen können dies verschärfen, indem sie das Sicherheitsbewusstsein der Mitarbeiter erhöhen, Red-Team-Penetrationstests und eine robustere Systemprotokollierung und Funktionsanalyse hinzufügen. Obwohl es keine bekannte Lösung für eine vollständige Prävention gibt, können Schritte unternommen werden, um die Abwehrhaltung des Unternehmens zu stärken.  Weitere Informationen finden Sie hier hier.

Ein früherer Uber-Angriff erhebt seinen Kopf

Einer der früheren Chief Security Officers von Uber – Joe Sullivan – wurde für schuldig befunden, eine Untersuchung einer Sicherheitsverletzung behindert, einen Zeugen manipuliert und der Federal Trade Commission Informationen vorenthalten zu haben. Die zurückgehaltenen Informationen sind Teil eines massiven Uber-Hack-Angriffs, der die persönlichen Daten von über 57 Millionen Kunden im Jahr 2016 betraf. Sullivan ging so weit, die Verantwortlichen zu belohnen, indem er ihnen 100,000 US-Dollar zahlte, um die Beweise zu vernichten und zu schweigen. Die Ernsthaftigkeit dieses Falls hat in der Cybersicherheitsbranche Widerhall gefunden. Die US-Regierung schreibt im Rahmen des Data Breach Notification Act die vollständige Offenlegung von Angriffen und Datenschutzverletzungen vor. Weitere Informationen finden Sie hier SSL.com Antwort: Es gibt viele Faktoren, die bei Uber und seiner Sicherheitslage und vielen Organisationen, die an Defense-in-Depth-Sicherheitsarchitekturen beteiligt sind, eine Rolle spielen. SSL.com hebt die Rolle der digitalen Identität und des Vertrauens hervor und unterstützt Organisationen dabei, die Privatsphäre durch Verschlüsselung zu wahren. Unser S/MIME Zertifikate Schützen Sie sich vor schwächenden Cyber-Angriffen, einschließlich E-Mail-Manipulation, Phishing, Pharming, Identitätsbetrug, Identitätsdiebstahl und Lecks vertraulicher Daten. Gleichzeitig unsere ClientAuth-Zertifikate kann Teil einer Single-Sign-On-Lösung (SSO) sein. Weitere Informationen zu unseren Lösungen finden Sie hier hier

Schützen Sie Ihre persönliche und organisatorische E-Mail-Kommunikation mit SSL.com S/MIME Zertifikate.

KLICKEN SIE HIER, UM IHR ZU KAUFEN S/MIME ZERTIFIKAT

CommonSpirit, das zweitgrößte Krankenhaussystem in den Vereinigten Staaten, wurde gehackt

Details über einen kürzlichen Cybersicherheitsangriff auf den zweitgrößten Gesundheitskonzern des Landes, CommonSpirit Health, werden langsam bekannt. Als Sicherheitsvorfall gemeldet, melden Mitgliedskrankenhäuser eine eingeschränkte Nutzung ihrer EHR-Systeme und greifen auf Papierakten zurück. Gleichzeitig wurden Termine abgesagt, Krankenwagen in einigen Situationen umgeleitet und Operationen verschoben. Informationen werden gemäß den Vorschriften auf den Websites von Krankenhäusern veröffentlicht. Die Branche befürchtet jedoch, dass der Angriff schlimmer ist als zunächst angenommen. Krankenhaus-CIOs weisen schnell darauf hin, dass diese Situation für die Patientensicherheit und -versorgung katastrophal ist. Die technischen Probleme werden schließlich gelöst und einige Änderungen an der Sicherheit des Systems werden implementiert. Das eminente Problem besteht jedoch darin, sicherzustellen, dass die Gesundheit aktueller und zukünftiger Patienten nicht gefährdet ist. Diese Geschichte entwickelt sich schnell; wir gehen davon aus, dass in den nächsten Wochen weitere Informationen verfügbar sein werden. Weitere Informationen finden Sie .   

Antwort von SSL.com

Maßnahmen zur Cybersicherheit sind von entscheidender Bedeutung, insbesondere wenn Gesundheit und Sicherheit auf dem Spiel stehen. Während sich die Details dieser Situation weiterentwickeln, arbeiten viele Krankenhäuser im CommonSpirit Health-Netzwerk mit alternativen Backup-Systemen und verwenden Papierakten, um den Gesundheitszustand und die Diagnosen der Patienten zu dokumentieren. SSL.com Produkte wurden entwickelt, um das digitale Vertrauen für Einzelpersonen zu festigen, die auf Netzwerke zugreifen. Die Lösungssuite konzentriert sich darauf, Sicherheitsverletzungen durch Verschlüsselung, digitales Vertrauen und digitale Signaturen zu verhindern oder abzuwehren. Zum Beispiel unsere ClientAuth Zertifikate schützen vertrauliche Daten und digitale Assets vor böswilligen Akteuren, indem sie sicherstellen, dass nur verifizierten Personen oder Organisationen gesicherter Netzwerkzugriff gewährt wird. Weitere Informationen finden Sie hier.

SSL.com ClientAuth-Zertifikate die kritischen Systeme eines Unternehmens problemlos schützen.

KLICKEN SIE HIER, UM IHR CLIENT-AUTH-ZERTIFIKAT ZU KAUFEN

Microsoft Exchange Server – Zero-Day-Bedrohungen, die zum Angriff auf Kundensysteme verwendet werden.

Microsoft hat bestätigt, dass zwei kürzlich gemeldete Zero-Day-Schwachstellen in Microsoft Exchange Server 2013, 2016 und 2019 in freier Wildbahn ausgenutzt werden. „Die erste Schwachstelle, identifiziert als CVE-2022-41040, ist eine Server-Side Request Forgery (SSRF)-Schwachstelle, während die zweite, identifiziert als CVE-2022-41082, Remote Code Execution (RCE) ermöglicht, wenn auf PowerShell zugegriffen werden kann Angreifer," Sagte Microsoft. Obwohl es sich um fehlerbezogene Schwachstellen handelt, ist es wichtig, Patch-Updates umgehend zu verwalten. 

SSL.com Antwort:

Die Aufrechterhaltung von Updates für alle Systeme ist für IT- und Sicherheitsinfrastrukturen von entscheidender Bedeutung. Es gehört auch zur guten IT-Hygiene, Ablaufdaten und die Sichtbarkeit von Lizenzen und Zertifikaten zu verwalten. SSL.com macht es einfach, die Zertifikate einer Organisation zu verwalten SSL.com-Manager.  Die neueste Version ermöglicht detaillierte Ansichten von Zertifikaten und die Möglichkeit, Zertifikate zu erstellen, zu erneuern oder zu löschen und neu zu generieren CSRs, aktualisieren Sie den Stammspeicher des Windows-Servers und konvertieren Sie Zertifikatformate.

Samsung gehackt, und es ist das zweite Mal in diesem Jahr

Es kommt jetzt ans Licht, dass Samsung im Juli 2022 einen erheblichen Datenverstoß erlitten hat. Gemäß Bundesvorschriften zur Offenlegung weist Samsung darauf hin, dass persönliche Informationen wie Name, Geburtsdatum und Produktregistrierungsinformationen möglicherweise kompromittiert wurden. Samsung glaubt nicht, dass der Code eines Verbrauchergeräts kompromittiert wurde. Samsung hat seine Kunden jedoch sorgfältig per E-Mail und über eine spezielle Website über den Verstoß informiert. Hier ist der Link zum Samsung-Sicherheitsantwortseite Im März 2022 erlitt Samsung jedoch einen komplexeren Verstoß, bei dem der Quellcode für die Authentifizierung von Samsung-Konten, Algorithmen für die biometrische Authentifizierung, Bootloader und die vollständige Quelle für die Authentifizierung von Konten verletzt wurden. Die LAPSUS$-Hacking-Gruppe beanspruchte den Angriff für sich. Die Gruppe fand einen Weg, die Multi-Faktor-Authentifizierung durch Social Engineering oder Keylogging zu umgehen. Sobald sie sich in einem Netzwerk befinden, haben sie normalerweise unbeirrbaren Zugriff.

SSL.com Antwort:

Sicherheitsrichtlinien und laufende Schulungen sind entscheidende Komponenten einer Sicherheitsarchitektur. EIN geschichteter Ansatz bietet die beste Schutzhülle, wenn es fortlaufende Sicherheitsschulungen und -schulungen für Endbenutzer gibt. SSL.com ist ein wesentlicher Bestandteil einer Defense-in-Depth-Architektur. Außerdem unsere E-Mail S/MIME Zertifikat bietet verschlüsselte und authentifizierte Kommunikation für private und öffentliche Einrichtungen. Ihre Verwendung fördert die E-Mail-Wachsamkeit unter den Benutzern. Unser Client-Authentifizierungszertifikat bietet eine Alternative zur Zwei-Faktor-Authentifizierung und kann integraler Bestandteil einer Single-Sign-On-Initiative sein. ClientAuth-Zertifikate. unterstützt kontrollierten Zugriff und schützt sensible Daten und digitale Assets vor böswilligen Akteuren.

SSL.com ClientAuth-Zertifikate die kritischen Systeme eines Unternehmens problemlos schützen.

KLICKEN SIE HIER, UM IHR CLIENT-AUTH-ZERTIFIKAT ZU KAUFEN

SSL.com-Erinnerungen

Wussten Sie, dass der Oktober der Cybersecurity Awareness Month ist? 

Es wurde vor 18 Jahren gegründet und ist eine Zusammenarbeit zwischen Regierung und Privatwirtschaft, um das Bewusstsein für digitale Sicherheit zu schärfen. Informationen sind zu finden hier.

OV & IV Code Signing Key Storage-Anforderungen ändern sich

Mit Beiträgen der meisten seiner Mitglieder ändert das CA/Browser-Forum die Speicheranforderungen für OV- und IV-Code-Signaturschlüssel. Das Änderungsdatum ist der 1. Juni 2023. OV & IV Code Signing Zertifikate werden am ausgestellt Yubico USB-Token oder über den Cloud-Signaturdienst SSL.com eSigner verfügbar. Weitere Informationen zu dieser Änderung finden Sie auf der  Website des CA/Browser-Forums. Erfahren Sie mehr über die SSL.com eSigner-Lösung: https://www.ssl.com/esigner/

Feld Organisationseinheit für SSL/TLS Zertifikate sind veraltet

August 1, 2022, SSL.com die Verwendung des Felds Organisationseinheit eingestellt. Dies ist eine Reaktion auf neue Richtlinien, die vom CA/Browser Forum ratifiziert wurden. Erfahren Sie mehr über diese Ankündigung:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.