Resumen de ciberseguridad junio de 2023

Violación masiva de datos afecta a CalPERS y CalSTRS de California: información personal de 769,000 XNUMX jubilados comprometida

Los piratas informáticos han comprometido la información personal de aproximadamente 769,000 XNUMX jubilados y beneficiarios del Sistema de jubilación de empleados públicos de California (CalPERS). La intrusión fue causada por una falla en el sistema de ciberseguridad de un proveedor. CalPERS, el sistema de pensiones más grande del país, está tomando medidas inmediatas para salvaguardar los intereses financieros de los miembros y preservar la seguridad a largo plazo. 

CalSTRS, el segundo sistema de pensiones más grande del país, también experimentó un compromiso a través del mismo proveedor, pero no ha proporcionado detalles. Ambos sistemas notificarán a las personas afectadas de conformidad con la ley. Los piratas informáticos afirman haberse dirigido a varias empresas e instituciones gubernamentales de todo el mundo, y aproximadamente 100 organizaciones admiten que sus datos personales han sido robados. 

La infracción afecta a los jubilados de una variedad de industrias, incluido el personal estatal, las agencias gubernamentales, los sistemas escolares, los tribunales y la legislatura de California. CalPERS brinda a los miembros afectados dos años de servicios gratuitos de control de crédito y restauración de identidad a través de Experian. 

Se ha criticado la notificación lenta de las personas afectadas. El proveedor reveló la intrusión a CalPERS el 6 de junio, lo que provocó una acción rápida para salvaguardar las cuentas de los miembros. Los piratas informáticos aprovecharon una falla en la aplicación de transferencia de datos del proveedor, que se usa ampliamente en la industria de la salud. 

CalPERS explica que sus propios sistemas son seguros y el dinero de los jubilados está a salvo. Los jubilados deben monitorear sus cuentas e informes crediticios regularmente para detectar cualquier comportamiento cuestionable. El robo de identidad y el fraude deben denunciarse a las autoridades. 

Respuesta de SSL.com: La reciente filtración de datos que comprometió la información personal de alrededor de 769,000 XNUMX jubilados y beneficiarios de CalPERS y CalSTRS sirve como un recordatorio de la necesidad crítica de las empresas de priorizar medidas efectivas de ciberseguridad. Tales instancias pueden tener efectos de largo alcance, no solo en términos de pérdida financiera y robo de identidad para las personas involucradas, sino también en términos de daño a la reputación y erosión de la confianza pública para las instituciones involucradas. 

Dado este compromiso, es fundamental que instituciones como CalPERS y CalSTRS investiguen soluciones efectivas para mejorar sus procesos de seguridad de datos.  

Los certificados de autenticación de clientes pueden evitar violaciones de datos como esta al agregar una capa adicional de seguridad al proceso de autenticación. 

Los certificados de autenticación de cliente se utilizan para autenticar la identidad de un cliente o usuario que accede a un sistema o aplicación. Mediante el uso de estos certificados, el servidor puede verificar que el cliente que intenta acceder al sistema es genuino y no un atacante malicioso. Esto evita el acceso no autorizado y garantiza que solo los clientes de confianza puedan comunicarse con el servidor.

En este caso, la brecha se produjo por una falla en el sistema de ciberseguridad del proveedor. Al implementar certificados de autenticación de clientes, el proveedor podría haber impuesto requisitos de autenticación estrictos en sus sistemas. Esto habría hecho más difícil para los piratas informáticos explotar la vulnerabilidad y obtener acceso no autorizado a los datos.

 

¡Comience con los certificados de autenticación de cliente de SSL.com! 

Compra tu Certificados de autenticación de cliente de SSL.com aquí

Vincera Institute se enfrenta a una posible filtración de datos de pacientes en un ataque de ransomware: se toman medidas urgentes para salvaguardar la información

El Instituto Vincera, un famoso centro de atención médica de Filadelfia, emitió una advertencia sobre un reciente ataque de ransomware. Si bien no se ha encontrado ninguna indicación de acceso ilegal o explotación de datos de pacientes en este momento, el ataque tiene el potencial de poner en peligro la información personal y médica. El instituto actuó rápidamente, solicitando la ayuda de especialistas en seguridad cibernética para contener y mitigar el incidente, con énfasis en asegurar sus sistemas y proteger los datos de los pacientes. Entre las medidas se encuentran la mejora de los procesos de seguridad, la investigación rigurosa y los esfuerzos de limpieza, y la cooperación con las autoridades. Se les pide a las personas que se han visto afectadas que verifiquen sus cuentas financieras y estados de cuenta del seguro en busca de cualquier actividad extraña, que desconfíen de cualquier esfuerzo de phishing y que se comuniquen con el equipo de soporte del instituto para obtener asistencia adicional.
Respuesta de SSL.com: El reciente ataque de ransomware en el Instituto Vincera enfatiza la importancia esencial de fuertes medidas de ciberseguridad en las instalaciones de atención médica. Dichos ataques representan un riesgo sustancial para la seguridad de los datos de los pacientes, ya que comprometen la información confidencial y pueden tener implicaciones graves tanto para los pacientes como para la institución afectada. 

Los establecimientos de salud como el Instituto Vincera pueden beneficiarse de la implementación Certificados de correo electrónico seguro para mejorar la seguridad de los datos y defenderse de posibles ataques. También conocido como S/MIME Certificados, correo electrónico seguro Los certificados de SSL.com brindan autenticación y cifrado sólidos para las comunicaciones por correo electrónico, lo que protege la seguridad y la integridad de los datos críticos de los pacientes. Las empresas de atención médica pueden fortalecer sus canales de comunicación por correo electrónico y reducir el peligro de acceso no deseado o interceptación de la información del paciente mediante la adopción de estos certificados. 

Las instalaciones de atención médica pueden usar certificados de correo electrónico seguro para crear un marco de comunicación seguro y confiable mientras protegen la privacidad del paciente y se adhieren a las reglas de la industria, como HIPAA. Los profesionales de la salud pueden transmitir con confianza registros de pacientes, resultados de pruebas y otra información confidencial mediante el cifrado de correos electrónicos confidenciales, protegiéndolos contra posibles infracciones y accesos no autorizados.

 

Pruebe los certificados de correo electrónico seguro de SSL.com para proteger los datos críticos de los pacientes, mantener el cumplimiento de HIPAA y fortalecer las defensas de seguridad cibernética de su organización.

Obtenga sus certificados de correo electrónico seguro de SSL.com aquí

Espionaje USB sigiloso: el malware WispRider encabeza la invasión cibernética global  

Mustang Panda, una pandilla de amenazas persistentes avanzadas (APT) patrocinada por el estado chino, está difundiendo una nueva versión de malware llamada WispRider a través de memorias USB en todo el mundo. El alcance global de la amenaza se reveló después de que un centro de salud europeo insertara involuntariamente una unidad USB infectada en sus sistemas, lo que resultó en un brote generalizado. La capacidad de WispRider para autopromocionarse a través de dispositivos USB lo convierte en un formidable portador de infecciones capaz de romper incluso los sistemas con brechas de aire. 

WispRider, una carga útil de puerta trasera altamente avanzada, es terriblemente sofisticada. Se ha mejorado con nuevas características que le permiten evitar la detección por parte del software antivirus y cambiar archivos cuando se conecta una unidad de memoria USB benigna a una máquina infectada. Esta modificación produce carpetas ocultas en la memoria USB, enmascarando la infección como un archivo normal en el que el usuario probablemente haría clic. 

Esta técnica inventiva y discreta de distribuir malware es preocupante, especialmente dado el uso generalizado de memorias USB. La capacidad de este malware para penetrar en las computadoras con brechas de aire simplemente aumenta la preocupación, lo que implica su capacidad para ingresar a situaciones de alta seguridad. La elusión efectiva de ciertas soluciones antivirus y la explotación de componentes de software de seguridad resalta la necesidad crítica de mecanismos de defensa potentes y avanzados.

Respuesta de SSL.com: Los dispositivos USB se pueden usar como parte de un sistema de autenticación de dos factores (2FA) para mejorar la seguridad de las cuentas en línea. Si bien es cierto que cualquier tecnología puede tener vulnerabilidades, los dispositivos USB en sí mismos no son inherentemente inseguros para 2FA cuando se implementan correctamente. Dicho esto, la mayoría de las industrias se están moviendo hacia sistemas basados ​​en la nube por varias razones clave. 

Con un servicio en la nube, los usuarios pueden acceder a sus credenciales de autenticación y archivos desde cualquier dispositivo con conexión a Internet. Esta flexibilidad permite un acceso sin problemas y elimina la necesidad de llevar un token USB físico. 

Los servicios en la nube también pueden escalar fácilmente para adaptarse a una gran cantidad de usuarios sin necesidad de tokens físicos adicionales. Esto es particularmente beneficioso para las organizaciones que tienen una base de usuarios en crecimiento o que necesitan administrar el acceso para una fuerza laboral distribuida. La adición o eliminación de usuarios se puede realizar de forma centralizada sin necesidad de distribuir o recopilar tokens USB. 

En tercer lugar, los proveedores de servicios en la nube invierten mucho en medidas de seguridad para proteger los datos de los usuarios. Emplean cifrado y otros mecanismos de seguridad avanzados para proteger la información confidencial. Los tokens USB, por otro lado, pueden ser susceptibles de robo físico, pérdida o acceso no autorizado si no se protegen adecuadamente. 

Las ventajas de un servicio en la nube mencionadas anteriormente son el núcleo de Servicio de firma de código en la nube eSigner de SSL.com. eSigner permite a los usuarios agregar de manera conveniente firmas digitales y marcas de tiempo confiables a nivel mundial al código de software desde cualquier lugar, sin necesidad de tokens USB, HSM u otro hardware especial. Los certificados de firma de código inscritos en eSigner pueden proteger contra peligros como WispRider al autenticar al desarrollador y validar la integridad del código del software, agregando efectivamente una capa de confianza a la experiencia del usuario final. Los desarrolladores pueden asegurar a los usuarios que el código no ha sido alterado desde que se firmó aplicando un sello digital a su código. Esto podría ayudar en la prevención de cargas útiles peligrosas enterradas dentro de aplicaciones aparentemente benignas, como WispRider.

 

No permita que actores malintencionados pongan en peligro la seguridad de sus sistemas y datos. Con los certificados de firma de código inscritos en eSigner de SSL.com, puede garantizar la integridad de su software.

Compra aquí tu certificado de firma de código de SSSL.com

Robo de clave criptográfica basada en video: los piratas informáticos explotan los LED de alimentación desde lejos

Los investigadores han desarrollado un nuevo método de ataque que utiliza grabaciones de vídeo de LED de potencia para adquirir claves de cifrado secretas contenidas en tarjetas inteligentes y teléfonos móviles. El ataque aprovecha los canales laterales, que son efectos físicos que se filtran de un dispositivo mientras realiza operaciones criptográficas. Los atacantes pueden obtener suficiente información para recuperar claves secretas al monitorear características como el consumo de energía, el sonido, las emisiones electromagnéticas o el tiempo de operación. El nuevo enfoque de ataque registra los LED de alimentación que muestran cuándo se activa un lector de tarjetas o un teléfono inteligente usando cámaras de seguridad o iPhones. Los ataques basados ​​en video son un método no intrusivo y remoto de explotar canales secundarios, ya que no requieren equipo especializado ni cercanía física al dispositivo objetivo.
Respuesta de SSL.com: Este estudio enfatiza las continuas dificultades para salvaguardar los procedimientos criptográficos sensibles. Los ataques de canal lateral, que se aprovechan de las peculiaridades de los dispositivos físicos, representan una seria amenaza para la seguridad de las claves criptográficas. El uso de registros de video como un canal lateral para explotar los cambios de LED de potencia destaca la necesidad de medidas de seguridad integrales que van más allá de las salvaguardas típicas basadas en software. 

Los dispositivos de Internet de las cosas (IoT) deben protegerse para evitar este tipo de ataques. SSL /TLS certificados se puede utilizar para establecer conexiones cifradas seguras entre clientes y servidores. Al cifrar los datos transmitidos entre una tarjeta inteligente o un teléfono celular y el servidor, el método de ataque que se basa en monitorear canales secundarios, como el consumo de energía o las emisiones electromagnéticas, se vuelve ineficaz. El cifrado garantiza que los datos estén protegidos y que los atacantes no puedan interceptarlos o descifrarlos fácilmente. 

Cuando un dispositivo cliente se conecta a un servidor, verifica la identidad del servidor comprobando el SSL/del servidor.TLS certificado. Este proceso de autenticación ayuda a prevenir ataques de intermediarios, en los que un atacante intercepta la comunicación entre el cliente y el servidor y se hace pasar por el servidor legítimo. Al garantizar que el servidor sea genuino y confiable, se reduce el riesgo de ser víctima del enfoque de ataque basado en video.

Usar SSL/TLS Certificados para aumentar la seguridad de sus dispositivos IoT contra el desarrollo de amenazas.

Proteja sus dispositivos IoT con SSL/TLS ¡ahora!

Anuncios SSL.com

Automatice la validación y emisión de certificados de cifrado y firma de correo electrónico para empleados 

Inscripción masiva ya está disponible para Identificación personal+Organización S/MIME Certificados (también conocido como IV+OV S/MIME), o Certificados NAESB a través de la herramienta de pedidos masivos de SSL.com. Inscripción masiva de ID personal + Organización S/MIME y NAESB Certificates tiene el requisito adicional de una Empresa PKI (EPKI) Acuerdo. Una EPKI El acuerdo permite que un único representante autorizado de una organización solicite, valide, emita y revoque un gran volumen de estos dos tipos de certificados para otros miembros, lo que permite un cambio más rápido en la protección de los sistemas de comunicación y datos de una organización.

 

Nuevos requisitos de almacenamiento de claves para certificados de firma de código 

< p align=”justify”>El 1 de junio de 2023, los certificados de firma de código de validación de organización (OV) e individual (IV) de SSL.com se emitieron en tokens USB del estándar federal de procesamiento de información 140-2 (FIPS 140-2) o a través de nuestro servicio de firma de código en la nube eSigner. Este cambio cumple con el foro de la autoridad de certificación/navegador (CA/B) nuevos requisitos de almacenamiento de claves para aumentar la seguridad de las claves de firma de código. La regla anterior permitía emitir certificados de firma de código OV y IV como archivos descargables de Internet. Dado que los nuevos requisitos solo permiten el uso de tokens USB cifrados o dispositivos de hardware compatibles con FIPS basados ​​en la nube para almacenar el certificado y la clave privada, se espera que los casos de robo y uso indebido de claves de firma de código por parte de actores maliciosos se reduzcan considerablemente. Hacer clic este enlace para aprender más sobre el SSL.com Solución de firma de código en la nube eSigner. 

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.