Zusammenfassung zur Cybersicherheit, Juni 2023

Massiver Datenverstoß betrifft CalPERS und CalSTRS in Kalifornien: Persönliche Daten von 769,000 Rentnern gefährdet

Hacker haben die persönlichen Daten von rund 769,000 Rentnern und Leistungsempfängern des California Public Employees' Retirement System (CalPERS) manipuliert. Der Einbruch wurde durch einen Fehler im Cybersicherheitssystem eines Anbieters verursacht. CalPERS, das größte Rentensystem des Landes, ergreift sofortige Maßnahmen, um die finanziellen Interessen der Mitglieder zu schützen und die langfristige Sicherheit zu wahren. 

Bei CalSTRS, dem zweitgrößten Rentensystem des Landes, kam es ebenfalls zu einer Kompromittierung über denselben Anbieter, machte jedoch keine Angaben dazu. Beide Systeme benachrichtigen betroffene Personen in Übereinstimmung mit dem Gesetz. Die Hacker geben an, verschiedene Unternehmen und Regierungsinstitutionen auf der ganzen Welt ins Visier genommen zu haben, wobei etwa 100 Organisationen zugegeben haben, dass ihre persönlichen Daten gestohlen wurden. 

Der Verstoß betrifft Rentner aus verschiedenen Branchen, darunter Staatspersonal, Regierungsbehörden, Schulsysteme, Gerichte und die kalifornische Gesetzgebung. CalPERS bietet betroffenen Mitgliedern zwei Jahre lang kostenlose Kreditüberwachungs- und Identitätswiederherstellungsdienste über Experian an. 

Kritisiert wird die langsame Benachrichtigung betroffener Personen. Der Anbieter gab den Eingriff am 6. Juni gegenüber CalPERS bekannt und löste daraufhin schnelle Maßnahmen zum Schutz der Mitgliedskonten aus. Die Hacker nutzten einen Fehler in der Datenübertragungsanwendung des Anbieters aus, die im Gesundheitswesen weit verbreitet ist. 

CalPERS erklärt, dass seine eigenen Systeme sicher sind und die Gelder der Rentner sicher sind. Rentner sollten ihre Konten und Kreditauskünfte regelmäßig auf fragwürdiges Verhalten überprüfen. Identitätsdiebstahl und Betrug sollten den Behörden gemeldet werden. 

Antwort von SSL.com: Der jüngste Datenverstoß, bei dem die persönlichen Daten von etwa 769,000 CalPERS- und CalSTRS-Rentnern und -Leistungsempfängern gefährdet wurden, erinnert daran, wie wichtig es für Unternehmen ist, wirksamen Cybersicherheitsmaßnahmen Priorität einzuräumen. Solche Vorfälle können weitreichende Auswirkungen haben, nicht nur im Hinblick auf finanzielle Verluste und Identitätsdiebstahl für die beteiligten Personen, sondern auch im Hinblick auf Reputationsschäden und Vertrauensverlust in der Öffentlichkeit für die betroffenen Institutionen. 

Angesichts dieses Kompromisses ist es von entscheidender Bedeutung, dass Institutionen wie CalPERS und CalSTRS nach wirksamen Lösungen suchen, um ihre Datensicherheitsprozesse zu verbessern.  

Client-Authentifizierungszertifikate können Datenschutzverletzungen wie diese verhindern, indem sie dem Authentifizierungsprozess eine zusätzliche Sicherheitsebene hinzufügen. 

Clientauthentifizierungszertifikate werden verwendet, um die Identität eines Clients oder Benutzers zu authentifizieren, der auf ein System oder eine Anwendung zugreift. Mithilfe dieser Zertifikate kann der Server überprüfen, ob der Client, der versucht, auf das System zuzugreifen, echt und kein böswilliger Angreifer ist. Dies verhindert unbefugten Zugriff und stellt sicher, dass nur vertrauenswürdige Clients mit dem Server kommunizieren können.

In diesem Fall war der Verstoß auf einen Fehler im Cybersicherheitssystem des Anbieters zurückzuführen. Durch die Implementierung von Client-Authentifizierungszertifikaten hätte der Anbieter strenge Authentifizierungsanforderungen auf seinen Systemen durchsetzen können. Dies hätte es den Hackern erschwert, die Sicherheitslücke auszunutzen und sich unbefugten Zugriff auf die Daten zu verschaffen.

 

Beginnen Sie mit SSL.com-Clientauthentifizierungszertifikaten! 

Kaufen Sie Ihre SSL.com-Clientauthentifizierungszertifikate finden Sie hier

Das Vincera Institute sieht sich bei einem Ransomware-Angriff mit einer möglichen Verletzung von Patientendaten konfrontiert: Dringende Schritte zum Schutz von Informationen ergriffen

Das Vincera Institute, ein bekanntes Gesundheitszentrum in Philadelphia, hat vor einem kürzlich erfolgten Ransomware-Angriff gewarnt. Obwohl derzeit keine Hinweise auf einen illegalen Zugriff auf oder eine Ausbeutung von Patientendaten gefunden wurden, besteht bei dem Angriff das Potenzial, persönliche und medizinische Daten zu gefährden. Das Institut reagierte schnell und holte sich die Hilfe von Cybersicherheitsspezialisten, um den Vorfall einzudämmen und abzumildern, wobei der Schwerpunkt auf der Sicherung seiner Systeme und dem Schutz von Patientendaten lag. Zu den Maßnahmen gehören verbesserte Sicherheitsprozesse, rigorose Ermittlungs- und Aufräumarbeiten sowie die Zusammenarbeit mit Behörden. Betroffene Personen werden gebeten, ihre Finanzkonten und Versicherungsabrechnungen auf seltsame Aktivitäten zu überprüfen, sich vor Phishing-Bemühungen in Acht zu nehmen und sich für weitere Unterstützung an das Support-Team des Instituts zu wenden.
Antwort von SSL.com: Der jüngste Ransomware-Angriff auf das Vincera Institute unterstreicht die wesentliche Bedeutung starker Cybersicherheitsmaßnahmen in Gesundheitseinrichtungen. Solche Angriffe stellen ein erhebliches Risiko für die Sicherheit von Patientendaten dar, gefährden vertrauliche Informationen und können möglicherweise schwerwiegende Folgen sowohl für Patienten als auch für die betroffene Einrichtung haben. 

Gesundheitseinrichtungen wie das Vincera Institute können von der Bereitstellung profitieren Sichere E-Mail-Zertifikate zur Verbesserung der Datensicherheit und zur Abwehr potenzieller Angriffe. Auch bekannt als S/MIME Zertifikate und sichere E-Mail-Zertifikate von SSL.com bieten eine starke Verschlüsselung und Authentifizierung für die E-Mail-Kommunikation und schützen so die Sicherheit und Integrität wichtiger Patientendaten. Unternehmen im Gesundheitswesen können durch die Einführung dieser Zertifikate ihre E-Mail-Kommunikationskanäle stärken und die Gefahr eines unerwünschten Zugriffs oder Abfangens von Patienteninformationen verringern. 

Gesundheitseinrichtungen können sichere E-Mail-Zertifikate verwenden, um einen sicheren und vertrauenswürdigen Kommunikationsrahmen zu schaffen und gleichzeitig die Privatsphäre der Patienten zu schützen und Branchenregeln wie HIPAA einzuhalten. Ärzte können Patientenakten, Testergebnisse und andere vertrauliche Informationen sicher übermitteln, indem sie vertrauliche E-Mails verschlüsseln und so vor potenziellen Verstößen und unbefugtem Zugriff schützen.

 

Probieren Sie die sicheren E-Mail-Zertifikate von SSL.com aus, um wichtige Patientendaten zu schützen, die HIPAA-Konformität aufrechtzuerhalten und die Cybersicherheitsabwehr Ihres Unternehmens zu stärken.

Holen Sie sich hier Ihre sicheren SSL.com-E-Mail-Zertifikate

Stealth-USB-Spionage: WispRider-Malware steht an der Spitze der globalen Cyber-Invasion  

Mustang Panda, eine staatlich geförderte chinesische Advanced Persistent Threat (APT)-Bande, verbreitet eine neuartige Malware-Version namens WispRider über USB-Sticks auf der ganzen Welt. Die globale Reichweite der Bedrohung wurde deutlich, nachdem eine europäische Gesundheitseinrichtung unbeabsichtigt einen infizierten USB-Stick in ihre Systeme einschloss, was zu einem weit verbreiteten Ausbruch führte. Die Fähigkeit von WispRider, sich über USB-Geräte selbst zu bewerben, macht es zu einem beeindruckenden Infektionsüberträger, der sogar Air-Gap-Systeme durchbrechen kann. 

WispRider, eine hochentwickelte Backdoor-Nutzlast, ist erschreckend raffiniert. Es wurde um neue Eigenschaften erweitert, die es ihm ermöglichen, die Erkennung durch Antivirensoftware zu vermeiden und Dateien zu ändern, wenn ein harmloser USB-Stick an einen infizierten Computer angeschlossen wird. Diese Modifikation erzeugt versteckte Ordner auf dem USB-Stick und maskiert die Infektion als normale Datei, auf die der Benutzer höchstwahrscheinlich klicken würde. 

Diese innovative und unauffällige Technik zur Verbreitung von Schadsoftware ist besorgniserregend, insbesondere angesichts der weit verbreiteten Verwendung von USB-Sticks. Die Fähigkeit dieser Malware, in Air-Gap-Computer einzudringen, erhöht lediglich die Besorgnis, da sie in der Lage ist, in Hochsicherheitssituationen einzudringen. Die effektive Umgehung bestimmter Antivirenlösungen und die Ausnutzung von Sicherheitssoftwarekomponenten verdeutlichen den dringenden Bedarf an leistungsstarken und fortschrittlichen Abwehrmechanismen.

Antwort von SSL.com: USB-Geräte können als Teil eines Zwei-Faktor-Authentifizierungssystems (2FA) verwendet werden, um die Sicherheit von Online-Konten zu erhöhen. Es stimmt zwar, dass jede Technologie Schwachstellen aufweisen kann, USB-Geräte selbst sind jedoch bei korrekter Implementierung nicht grundsätzlich unsicher für 2FA. Allerdings tendieren die meisten Branchen aus mehreren wichtigen Gründen zu Cloud-basierten Systemen. 

Mit einem Cloud-Dienst können Benutzer von jedem Gerät mit Internetverbindung auf ihre Authentifizierungsdaten und Dateien zugreifen. Diese Flexibilität ermöglicht einen nahtlosen Zugriff und macht das Mitführen eines physischen USB-Tokens überflüssig. 

Cloud-Dienste können auch problemlos skaliert werden, um einer großen Anzahl von Benutzern gerecht zu werden, ohne dass zusätzliche physische Token erforderlich sind. Dies ist insbesondere für Unternehmen von Vorteil, die eine wachsende Benutzerbasis haben oder den Zugriff für eine verteilte Belegschaft verwalten müssen. Das Hinzufügen oder Entfernen von Benutzern kann zentral erfolgen, ohne dass USB-Token verteilt oder gesammelt werden müssen. 

Drittens investieren Cloud-Dienstanbieter stark in Sicherheitsmaßnahmen zum Schutz der Benutzerdaten. Sie nutzen Verschlüsselung und andere fortschrittliche Sicherheitsmechanismen, um vertrauliche Informationen zu schützen. USB-Token hingegen können anfällig für physischen Diebstahl, Verlust oder unbefugten Zugriff sein, wenn sie nicht ausreichend geschützt sind. 

Die oben genannten Vorteile eines Cloud-Dienstes stehen im Mittelpunkt Der eSigner-Cloud-Code-Signaturdienst von SSL.com. Mit eSigner können Benutzer bequem von überall weltweit vertrauenswürdige digitale Signaturen und Zeitstempel zum Softwarecode hinzufügen, ohne dass USB-Token, HSMs oder andere spezielle Hardware erforderlich sind. Bei eSigner registrierte Code Signing-Zertifikate können vor Gefahren wie WispRider schützen, indem sie den Entwickler authentifizieren und die Integrität des Softwarecodes validieren und so dem Endbenutzererlebnis effektiv eine Ebene des Vertrauens verleihen. Entwickler können Benutzern versichern, dass der Code seit der Signatur nicht verändert wurde, indem sie ihren Code mit einem digitalen Siegel versehen. Dies könnte dazu beitragen, gefährliche Nutzlasten zu verhindern, die in scheinbar harmlosen Anwendungen wie WispRider verborgen sind.

 

Lassen Sie nicht zu, dass böswillige Akteure die Sicherheit Ihrer Systeme und Daten gefährden. Mit den eSigner-registrierten Code Signing-Zertifikaten von SSL.com können Sie die Integrität Ihrer Software sicherstellen.

Kaufen Sie hier Ihr SSSL.com Code Signing-Zertifikat

Videobasierter kryptografischer Schlüsseldiebstahl: Hacker nutzen Power-LEDs aus der Ferne

Forscher haben eine neue Angriffsmethode entwickelt, die Videoaufzeichnungen von Power-LEDs nutzt, um an geheime Verschlüsselungsschlüssel zu gelangen, die in Smartcards und Mobiltelefonen enthalten sind. Der Angriff nutzt Seitenkanäle aus, bei denen es sich um physikalische Effekte handelt, die aus einem Gerät austreten, während kryptografische Vorgänge ausgeführt werden. Angreifer können genügend Informationen erhalten, um geheime Schlüssel wiederherzustellen, indem sie Merkmale wie Stromverbrauch, Geräusche, elektromagnetische Emissionen oder Betriebszeit überwachen. Der neue Angriffsansatz erfasst Power-LEDs, die anzeigen, wenn ein Kartenleser oder ein Smartphone mithilfe von Überwachungskameras oder iPhones aktiviert wird. Videobasierte Angriffe sind eine unaufdringliche und ferngesteuerte Methode zur Ausnutzung von Seitenkanälen, da sie keine spezielle Ausrüstung oder physische Nähe zum Zielgerät erfordern.
Antwort von SSL.com: Diese Studie betont die anhaltenden Schwierigkeiten beim Schutz sensibler kryptografischer Verfahren. Seitenkanalangriffe, die sich die Besonderheiten physischer Geräte zunutze machen, stellen eine ernsthafte Bedrohung für die Sicherheit kryptografischer Schlüssel dar. Die Nutzung von Videoaufzeichnungen als Nebenkanal zur Ausnutzung von Leistungs-LED-Änderungen unterstreicht die Notwendigkeit umfassender Sicherheitsmaßnahmen, die über typische softwarebasierte Schutzmaßnahmen hinausgehen. 

Um solche Angriffe zu verhindern, müssen Geräte des Internets der Dinge (IoT) gesichert werden. SSL /TLS Zertifikate kann verwendet werden, um sichere verschlüsselte Verbindungen zwischen Clients und Servern herzustellen. Durch die Verschlüsselung der zwischen einer Smartcard oder einem Mobiltelefon und dem Server übertragenen Daten wird die Angriffsmethode, die auf der Überwachung von Nebenkanälen wie Stromverbrauch oder elektromagnetischen Emissionen beruht, wirkungslos. Die Verschlüsselung stellt sicher, dass die Daten geschützt sind und von Angreifern nicht einfach abgefangen oder entschlüsselt werden können. 

Wenn ein Clientgerät eine Verbindung zu einem Server herstellt, überprüft es die Identität des Servers, indem es die SSL-/Verschlüsselungsdaten des Servers überprüft.TLS Zertifikat. Dieser Authentifizierungsprozess trägt dazu bei, Man-in-the-Middle-Angriffe zu verhindern, bei denen ein Angreifer die Kommunikation zwischen Client und Server abfängt und sich als legitimer Server ausgibt. Indem sichergestellt wird, dass der Server echt und vertrauenswürdig ist, verringert sich das Risiko, Opfer des videobasierten Angriffsansatzes zu werden.

Verwenden Sie SSL/TLS Zertifikate, um die Sicherheit Ihrer IoT-Geräte vor sich entwickelnden Bedrohungen zu erhöhen.

Sichern Sie Ihre IoT-Geräte mit SSL/TLS jetzt!

SSL.com-Ankündigungen

Automatisieren Sie die Validierung und Ausstellung von E-Mail-Signatur- und Verschlüsselungszertifikaten für Mitarbeiter 

Massenregistrierung ist jetzt verfügbar für Persönliche ID+Organisation S/MIME Zertifikate (auch bekannt als IV+OV S/MIME), Und NAESB-Zertifikate über das SSL.com Bulk Order Tool. Massenregistrierung von Personal ID+Organisation S/MIME und NAESB-Zertifikate haben die zusätzliche Anforderung eines Unternehmen PKI (EPKI) Vereinbarung. Ein EPKI Die Vereinbarung ermöglicht es einem einzelnen autorisierten Vertreter einer Organisation, eine große Menge dieser beiden Arten von Zertifikaten für andere Mitglieder zu bestellen, zu validieren, auszustellen und zu widerrufen, wodurch eine schnellere Abwicklung der Sicherung der Daten- und Kommunikationssysteme einer Organisation ermöglicht wird.

 

Neue Schlüsselspeicheranforderungen für Code Signing-Zertifikate 

< p align=“justify“>Am 1. Juni 2023 wurden die Code Signing-Zertifikate Organization Validation (OV) und Individual Validation (IV) von SSL.com entweder auf USB-Tokens gemäß Federal Information Processing Standard 140-2 (FIPS 140-2) oder über unseren Cloud-Code Signing-Service eSigner ausgestellt. Diese Änderung steht im Einklang mit den Empfehlungen des CA/B-Forums (Certification Authority/Browser). neue Schlüsselspeicheranforderungen um die Sicherheit von Codesignaturschlüsseln zu erhöhen. Die vorherige Regelung erlaubte die Ausstellung von OV- und IV-Codesignaturzertifikaten als herunterladbare Dateien aus dem Internet. Da die neuen Anforderungen nur die Verwendung verschlüsselter USB-Tokens oder Cloud-basierter FIPS-kompatibler Hardwaregeräte zum Speichern des Zertifikats und des privaten Schlüssels zulassen, wird erwartet, dass die Fälle von Diebstahl und Missbrauch von Codesignaturschlüsseln durch böswillige Akteure erheblich reduziert werden. Klicken  diesen Link um mehr über das zu erfahren SSL.com eSigner-Cloud-Code-Signatur-Lösung. 

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.