Resumen de ciberseguridad julio de 2023

Malware chino en bases estadounidenses en Taiwán: un ciberataque sofisticado
Malware chino en bases estadounidenses en Taiwán: un ciberataque sofisticado 

Según informes, se ha detectado malware chino en los sistemas informáticos de las bases militares estadounidenses en Taiwán. La naturaleza estratégica y sofisticada de estos ataques sugiere que provienen de actores estatales-nación chinos. 

Estas intrusiones cibernéticas, destinadas a perturbar las actividades militares estadounidenses en la tensa región geopolítica de Taiwán, tienen como objetivo los sistemas de logística y comunicación. Esta focalización estratégica subraya el potencial de una disrupción significativa. En respuesta, las autoridades estadounidenses y taiwanesas han iniciado una investigación exhaustiva para evaluar el alcance de la intrusión, identificar posibles violaciones y reforzar las medidas de ciberseguridad para frustrar futuros ataques. Estos ataques subrayan los crecientes problemas de ciberseguridad a los que se enfrenta el ejército estadounidense, especialmente en puntos geopolíticos críticos. Destaca las vulnerabilidades potenciales en los sistemas militares, lo que refuerza la necesidad de una infraestructura sólida de ciberseguridad de defensa nacional. La postura de China ante estas acusaciones sigue siendo desconocida. Estos incidentes agitan el discurso global sobre las actividades cibernéticas de los Estados-nación, sus implicaciones para la seguridad internacional y la necesidad crucial de normas y regulaciones radicales en materia de ciberseguridad. 
Perspectivas de SSL.com: Los certificados digitales de autenticación de clientes pueden desempeñar un papel fundamental a la hora de abordar el problema de ciberseguridad descrito anteriormente. Estos certificados pueden mejorar la seguridad de las comunicaciones y el control de acceso dentro de la infraestructura militar y proteger contra accesos no autorizados y violaciones de datos. Así es como pueden ayudar:

  1. Autenticación fuerte: Los certificados digitales de autenticación de cliente se utilizan para verificar la identidad de los usuarios o dispositivos que intentan acceder a sistemas o servicios seguros. Al exigir certificados de autenticación de cliente para todos los usuarios y dispositivos que intentan acceder a sistemas militares sensibles, el ejército de EE. UU. puede garantizar que solo el personal autorizado con certificados válidos pueda ingresar. Esto evita que actores maliciosos, incluidos aquellos asociados con actores estatales-nación chinos, se hagan pasar por usuarios legítimos y obtengan acceso no autorizado a sistemas militares. 
  2. Limitar el acceso a dispositivos autorizados: Los certificados de autenticación de cliente se pueden emitir para dispositivos específicos utilizados por el ejército, como computadoras portátiles o teléfonos inteligentes, lo que garantiza que solo los dispositivos confiables y configurados correctamente puedan conectarse a redes militares. Esto restringe la posible superficie de ataque y reduce el riesgo de que malware se infiltre en los sistemas a través de dispositivos no autorizados.

Los certificados de autenticación de cliente SSL.com protegen los sistemas críticos protegiendo los datos confidenciales y los activos digitales de actores maliciosos, garantizando que solo se conceda acceso a personas u organizaciones verificadas.  

Compra tu Certificados de autenticación de cliente de SSL.com aquí

Ciberseguridad de dispositivos inteligentes: idea de etiquetado flotante en EE. UU.  

El gobierno de EE. UU. está considerando implementar etiquetas obligatorias de ciberseguridad para dispositivos inteligentes, una medida destinada a aumentar la conciencia de los consumidores sobre los riesgos asociados con el uso cada vez mayor de dispositivos de Internet de las cosas (IoT). Las etiquetas guiarán a los consumidores sobre los riesgos potenciales e instarán a los fabricantes a mejorar sus medidas de seguridad. Sin embargo, esta estrategia tiene sus críticos que sienten que la brevedad de las etiquetas puede simplificar demasiado las complejidades de la ciberseguridad. Proponen la educación integral como acompañamiento esencial de la iniciativa de etiquetado. A pesar de esta crítica, muchos consideran que la propuesta de etiqueta es un paso vital hacia el fomento de una sociedad consciente de la ciberseguridad. Los defensores creen que cuando estas etiquetas se complementan con educación continua, los hábitos de ciberseguridad de los consumidores pueden mejorar, mitigando sustancialmente los riesgos relacionados con la IoT. A medida que avanza la propuesta, se observa con atención su impacto potencial en los consumidores, los fabricantes y el sector de la ciberseguridad en general. Este paso destaca el papel vital que desempeñan la transparencia y la difusión de información en la reducción de los riesgos de ciberseguridad. 
Perspectivas de SSL.com: Infraestructura de Clave Pública (PKI) juega un papel importante en la seguridad del dispositivo. Proporciona un marco para la comunicación segura, la autenticación y la integridad de los datos en un entorno con dispositivos interconectados. Aquí hay algunos ejemplos de cómo PKI pueden incorporarse a las etiquetas de ciberseguridad propuestas.

  1. Autenticación de dispositivo mejorada: PKI permite una autenticación sólida del dispositivo mediante certificados digitales. Cada dispositivo inteligente puede tener su certificado único, emitido por una Autoridad de certificación (CA) confiable. Cuando un consumidor compra un dispositivo, puede verificar la autenticidad del certificado a través de la etiqueta, asegurando que el dispositivo proviene de un fabricante legítimo. Esto ayuda a evitar que actores malintencionados se hagan pasar por dispositivos y reduce los riesgos de utilizar dispositivos falsificados o comprometidos.
  2. Comunicación Segura: Los dispositivos de IoT a menudo se comunican entre sí y con servicios en la nube. PKI permite la comunicación segura y cifrada entre dispositivos y servicios utilizando pares de claves públicas y privadas. La etiqueta de ciberseguridad puede incluir información sobre los algoritmos criptográficos utilizados y la potencia del cifrado, lo que ayuda a los consumidores a comprender el nivel de seguridad que proporciona el dispositivo.

Visita nuestra página Página de soluciones de IoT para ver cómo SSL.com puede ayudarle a mejorar la seguridad de sus dispositivos IoT. La educación es un elemento importante de la ciberseguridad y estamos aquí para ayudarlo a comprender mejor sus alternativas. 

Visite la página dedicada de SSL.com para soluciones de IoT

Vulnerabilidad OpenSSH CVE-2023-38408

Vulnerabilidad OpenSSH CVE-2023-38408: un llamado a la actualización  

Se ha descubierto una falla crítica, CVE-2023-38408, en el agente SSH reenviado de OpenSSH, que presenta un riesgo de seguridad significativo. Revelada por la firma de ciberseguridad Qualys, esta vulnerabilidad permite la ejecución remota de comandos arbitrarios por parte de atacantes.

La falla, relacionada con el mal manejo de ciertas solicitudes por parte del SSH-Agent, puede desencadenar un desbordamiento del búfer basado en la pila, lo que podría provocar una interrupción del sistema o la ejecución de código dañino. En respuesta, el proyecto OpenSSH rápidamente publicó parches. Se recomienda encarecidamente a los usuarios que actualicen a OpenSSH 8.7 o posterior, que contiene la solución. También se recomienda a los administradores del sistema que revisen periódicamente las configuraciones de seguridad y sigan un enfoque de seguridad en capas. Esta vulnerabilidad resalta la importancia del escaneo continuo de vulnerabilidades y la administración de parches, enfatizando la necesidad de prácticas de seguridad sólidas en torno a herramientas de código abierto ampliamente utilizadas como OpenSSH. 
Perspectivas de SSL.com: CVE-2023-38408, una debilidad de OpenSSH descubierta recientemente, es un claro recordatorio de la naturaleza continua y dinámica de los riesgos de ciberseguridad, incluso en herramientas bien establecidas. Esta importante vulnerabilidad, que permite la ejecución remota de comandos arbitrarios, enfatiza la importancia del monitoreo continuo del sistema y la pronta respuesta. 

El enfoque de mitigación recomendado es sencillo: los usuarios deben actualizar inmediatamente a OpenSSH 8.7 o posterior, que incluye la solución. La gestión de parches y las actualizaciones son aspectos esenciales para mantener procedimientos de seguridad sólidos. Un lapso de tiempo puede exponer los sistemas a riesgos indebidos. 

Además, es esencial adoptar un enfoque escalonado de la seguridad. Esto incluye métodos de codificación seguros, cifrado de datos confidenciales, autenticación de usuarios y dispositivos y escaneos frecuentes de vulnerabilidades. Una buena defensa se basa en un enfoque completo que pueda adaptarse al panorama de ciberseguridad en constante cambio, no en una sola acción. Visite SSL.com para obtener información adicional sobre cómo mejorar su enfoque de ciberseguridad. Estamos aquí para ayudarle.

    Hackers chinos se infiltran en el correo electrónico del Secretario de Comercio Raimondo y penetran las cuentas del Departamento de Estado

Hackers chinos se infiltran en el correo electrónico del Secretario de Comercio Raimondo y penetran las cuentas del Departamento de Estado   

Los ciberactores chinos aprovecharon una vulnerabilidad crítica dentro de la infraestructura de nube de Microsoft para violar cuentas de correo electrónico en los departamentos de Estado y de Comercio de EE. UU., incluida la de la Secretaria de Comercio, Gina Raimondo. En particular, la agencia de Raimondo había impuesto estrictos controles de exportación de tecnología china, lo que provocó una reacción violenta de Beijing. Si bien los funcionarios han contenido las violaciones y el FBI está llevando a cabo una investigación, el alcance de la infiltración genera preocupación. El Departamento de Estado descubrió la vulnerabilidad el mes pasado. Aunque se atacaron varias cuentas de correo electrónico, solo se confirmó que habían sido violadas las sucursales estatales y de comercio. Los piratas informáticos tuvieron acceso durante aproximadamente un mes antes de ser descubiertos, lo que plantea implicaciones en torno al acceso a los datos. Si bien la administración Biden busca restringir las exportaciones de tecnología que ayudan a los avances militares chinos, la violación fortalece su presión para mayores medidas de seguridad en la nube. 
Perspectivas de SSL.com: Se necesita una estrategia integral que combine medidas de seguridad sólidas, monitoreo continuo y protocolos de respuesta proactivos. 

La implementación de autenticación multifactor (MFA) y mecanismos sólidos de verificación de identidad puede reducir significativamente el riesgo de acceso no autorizado. 

En segundo lugar, implementar firmas de correo electrónico digitales y cifrado proporcionado por S/MIME Los certificados pueden garantizar la integridad y confidencialidad de las comunicaciones. 

PKILos mecanismos centralizados de revocación y gestión de claves de también mejoran el control y la responsabilidad sobre las operaciones criptográficas. Al integrar PKICon soluciones basadas en, las agencias gubernamentales podrían reducir significativamente la probabilidad de futuras infracciones, garantizando que solo personas autenticadas accedan a datos confidenciales y que las comunicaciones se intercambien de forma segura, alineándose con las mejores prácticas para protegerse contra intentos de ciberespionaje.

SSL.com ofrece una completa PKISoluciones basadas en tecnología para gobiernos de todo el mundo. 

Explore nuestro artículo dedicado: PKI y certificados digitales para el gobierno

Anuncios SSL.com


Automatice la validación y emisión de certificados de cifrado y firma de correo electrónico para empleados 

Inscripción masiva ya está disponible para Identificación personal+Organización S/MIME Certificados (también conocido como IV+OV S/MIME), o Certificados NAESB a través de la herramienta de pedidos masivos de SSL.com. Inscripción masiva de ID personal + Organización S/MIME y NAESB Certificates tiene el requisito adicional de una Empresa PKI (EPKI) Acuerdo. Una EPKI El acuerdo permite que un único representante autorizado de una organización solicite, valide, emita y revoque un gran volumen de estos dos tipos de certificados para otros miembros, lo que permite un cambio más rápido en la protección de los sistemas de comunicación y datos de una organización.     

Nuevos requisitos de almacenamiento de claves para certificados de firma de código

A partir del 1 de junio de 2023, los certificados de firma de código de validación de organización (OV) y validación individual (IV) de SSL.com se han emitido en tokens USB del estándar federal de procesamiento de información 140-2 (FIPS 140-2) o a través de nuestra firma de código en la nube eSigner. servicio. Este cambio cumple con el foro de autoridad certificadora/navegador (CA/B). nuevos requisitos de almacenamiento de claves para aumentar la seguridad de las claves de firma de código. La regla anterior permitía emitir certificados de firma de código OV y IV como archivos descargables de Internet. Dado que los nuevos requisitos solo permiten el uso de tokens USB cifrados o dispositivos de hardware compatibles con FIPS basados ​​en la nube para almacenar el certificado y la clave privada, se espera que los casos de robo y uso indebido de claves de firma de código por parte de actores maliciosos se reduzcan considerablemente. Hacer clic este enlace para aprender más sobre el SSL.com Solución de firma de código en la nube eSigner. 

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.