Kyberturvallisuuskatsaus heinäkuussa 2023

Kiinalaiset haittaohjelmat Yhdysvaltain tukikohdissa Taiwanissa: Hienostunut kyberhyökkäys
Kiinalaiset haittaohjelmat Yhdysvaltain tukikohdissa Taiwanissa: Hienostunut kyberhyökkäys 

Kiinalaisia ​​haittaohjelmia on kerrottu havaittu Taiwanissa sijaitsevien Yhdysvaltain sotilastukikohtien tietokonejärjestelmissä. Näiden hyökkäysten strateginen ja kehittynyt luonne viittaa siihen, että ne ovat peräisin Kiinan kansallisvaltioiden toimijoilta. 

Nämä kybertunkeutumiset, joiden tarkoituksena on häiritä Yhdysvaltojen sotilaallista toimintaa geopoliittisesti jännittyneellä Taiwanin alueella, kohdistuvat logistiikka- ja viestintäjärjestelmiin. Tämä strateginen kohdistaminen korostaa merkittävien häiriöiden mahdollisuutta. Vastauksena Yhdysvaltain ja Taiwanin viranomaiset ovat käynnistäneet kattavan tutkimuksen tunkeutumisen laajuuden arvioimiseksi, mahdollisten rikkomusten tunnistamiseksi ja kyberturvallisuustoimenpiteiden vahvistamiseksi tulevien hyökkäysten estämiseksi. Nämä hyökkäykset korostavat Yhdysvaltojen armeijan pahenevia kyberturvallisuusongelmia, erityisesti geopoliittisilla alueilla. Se korostaa sotilaallisten järjestelmien mahdollisia haavoittuvuuksia, mikä vahvistaa vankan kansallisen puolustuksen kyberturvallisuusinfrastruktuurin tarvetta. Kiinan kanta näihin syytöksiin on edelleen tuntematon. Tällaiset tapaukset herättävät maailmanlaajuista keskustelua kansallisvaltioiden kybertoiminnasta, niiden kansainvälisestä turvallisuusvaikutuksista ja laajasta kyberturvallisuusnormien ja -määräysten ratkaisevasta tarpeesta. 
SSL.com Insights: Client Authentication -digitaalivarmenteilla voi olla ratkaiseva rooli edellä kuvatun kyberturvallisuusongelman ratkaisemisessa. Nämä sertifikaatit voivat parantaa viestinnän turvallisuutta ja pääsyn valvontaa sotilaallisen infrastruktuurin sisällä ja suojata luvattomalta käytöltä ja tietomurroilta. Näin he voivat auttaa:

  1. Vahva todennus: Client Authentication -digitaalisia varmenteita käytetään käyttäjien tai laitteiden henkilöllisyyden tarkistamiseen, jotka yrittävät käyttää suojattuja järjestelmiä tai palveluita. Vaadimalla asiakkaan todennusvarmenteita kaikille käyttäjille ja laitteille, jotka yrittävät päästä arkaluonteisiin sotilasjärjestelmiin, Yhdysvaltain armeija voi varmistaa, että vain valtuutettu henkilöstö, jolla on voimassa olevat sertifikaatit, pääsee sisään. Tämä estää haitallisia toimijoita, mukaan lukien Kiinan kansallisvaltioiden toimijoihin liittyvät, esiintymästä laillisina käyttäjinä ja pääsemästä luvatta sotilasjärjestelmiin. 
  2. Pääsyn rajoittaminen valtuutettuihin laitteisiin: Asiakkaan todennusvarmenteita voidaan myöntää tietyille armeijan käyttämille laitteille, kuten kannettaville tietokoneille tai älypuhelimille, mikä varmistaa, että vain luotetut ja oikein konfiguroidut laitteet voivat muodostaa yhteyden sotilasverkkoihin. Tämä rajoittaa mahdollista hyökkäyspintaa ja vähentää haittaohjelmien riskiä tunkeutua järjestelmiin luvattomien laitteiden kautta.

SSL.com Client Authentication -sertifikaatit suojaavat kriittisiä järjestelmiä suojaamalla arkaluontoisia tietoja ja digitaalisia resursseja haitallisilta toimijoilta ja varmistamalla, että vain vahvistetuille henkilöille tai organisaatioille myönnetään pääsy.  

Osta SSL.com-asiakastodennussertifikaatit täällä

Älylaitteiden kyberturvallisuus: US Floats Labeling Idea  

Yhdysvaltain hallitus harkitsee pakollisten kyberturvallisuusmerkintöjen käyttöönottoa älylaitteille. Tällä toimenpiteellä pyritään lisäämään kuluttajien tietoisuutta esineiden internetin (IoT) käytön jatkuvasti lisääntyvistä riskeistä. Tarrat ohjaavat kuluttajia mahdollisiin riskeihin ja kehottavat valmistajia tehostamaan turvallisuuspeliään. Tällä strategialla on kuitenkin arvostelijoita, joiden mielestä merkintöjen lyhyt luonne voi yksinkertaistaa kyberturvallisuuden monimutkaisuutta liikaa. He ehdottavat kattavaa koulutusta merkintäaloitteen olennaiseksi osaksi. Tästä kritiikistä huolimatta monet pitävät merkintäehdotusta tärkeänä askeleena kohti kyberturvallisuustietoisen yhteiskunnan edistämistä. Kannattajat uskovat, että kun näitä merkintöjä täydennetään jatkuvalla koulutuksella, kuluttajien kyberturvallisuustottumukset voivat parantaa, mikä vähentää merkittävästi IoT:hen liittyviä riskejä. Ehdotuksen edetessä sen mahdollisia vaikutuksia kuluttajiin, valmistajiin ja laajemmin kyberturvallisuussektoriin seurataan innokkaasti. Tämä vaihe korostaa läpinäkyvyyden ja tiedon levittämisen keskeistä roolia kyberturvallisuusriskien vähentämisessä. 
SSL.com Insights: Julkisen avaimen infrastruktuuri (PKI) on tärkeä rooli laitteen turvallisuudessa. Se tarjoaa puitteet turvalliselle tiedonsiirrolle, todennukselle ja tietojen eheydelle ympäristössä, jossa on toisiinsa kytkettyjä laitteita. Tässä on muutamia esimerkkejä siitä, miten PKI voidaan sisällyttää ehdotettuihin kyberturvallisuusmerkintöihin.

  1. Parannettu laitetodennus: PKI mahdollistaa vahvan laitetodennuksen digitaalisilla varmenteilla. Jokaisella älylaitteella voi olla ainutlaatuinen varmenne, jonka on myöntänyt luotettu sertifikaattiviranomainen (CA). Kun kuluttaja ostaa laitteen, hän voi varmistaa sertifikaatin aitouden etiketin avulla ja varmistaa, että laite tulee lailliselta valmistajalta. Tämä auttaa estämään haitallisia toimijoita esiintymästä laitteina ja vähentää väärennettyjen tai vaarantuneiden laitteiden käytön riskiä.
  2. Turvallinen viestintä: IoT-laitteet kommunikoivat usein keskenään ja pilvipalvelujen kanssa. PKI mahdollistaa turvallisen ja salatun viestinnän laitteiden ja palveluiden välillä käyttämällä julkisia ja yksityisiä avainpareja. Kyberturvallisuusmerkintä voi sisältää tietoja käytetyistä salausalgoritmeista ja salauksen vahvuudesta, mikä auttaa kuluttajia ymmärtämään laitteen tarjoaman tietoturvatason.

Käy IoT-ratkaisut -sivu nähdäksesi, kuinka SSL.com voi auttaa sinua parantamaan IoT-laitteidesi turvallisuutta. Koulutus on tärkeä osa kyberturvallisuutta, ja autamme sinua ymmärtämään vaihtoehtojasi paremmin. 

Vieraile SSL.comin IoT Solutions -sivustolla

OpenSSH-haavoittuvuus CVE-2023-38408

OpenSSH-haavoittuvuus CVE-2023-38408: Päivityspyyntö  

OpenSSH:n edelleenlähetetystä SSH-agentista on löydetty kriittinen virhe, CVE-2023-38408, joka aiheuttaa merkittävän tietoturvariskin. Kyberturvallisuusyritys Qualys paljastaa tämän haavoittuvuuden, jonka avulla hyökkääjät voivat suorittaa mielivaltaisia ​​komentoja etänä.

Virhe, joka liittyy SSH-agentin tiettyjen pyyntöjen virheelliseen käsittelyyn, voi laukaista pinopohjaisen puskurin ylivuodon, mikä voi johtaa järjestelmän häiriöihin tai haitallisen koodin suorittamiseen. Vastauksena OpenSSH-projekti julkaisi nopeasti korjaustiedostoja. Käyttäjiä kehotetaan päivittämään OpenSSH 8.7:ään tai uudempaan, joka sisältää korjauksen. Järjestelmänvalvojia suositellaan myös tarkistamaan säännöllisesti suojauskokoonpanot ja noudattamaan kerrostettua suojausmenetelmää. Tämä haavoittuvuus korostaa jatkuvan haavoittuvuuksien tarkistuksen ja korjaustiedostojen hallinnan tärkeyttä ja korostaa vankkojen suojauskäytäntöjen tarvetta laajalti käytettyjen avoimen lähdekoodin työkalujen, kuten OpenSSH:n, ympärillä. 
SSL.com Insights: CVE-2023-38408, äskettäin löydetty OpenSSH-heikkous, on terävä muistutus kyberturvallisuusriskien jatkuvasta ja dynaamisesta luonteesta jopa vakiintuneissa työkaluissa. Tämä merkittävä haavoittuvuus, joka mahdollistaa mielivaltaisten komentojen etäsuorittamisen, korostaa jatkuvan järjestelmän valvonnan ja nopean reagoinnin merkitystä. 

Suositeltu lievennystapa on yksinkertainen: käyttäjien on päivitettävä välittömästi OpenSSH 8.7:ään tai uudempaan, joka sisältää korjauksen. Korjausten hallinta ja päivitykset ovat olennaisia ​​osa-alueita vahvojen suojausmenettelyjen ylläpitämisessä. Ajan viivästyminen voi altistaa järjestelmät kohtuuttomille riskeille. 

Lisäksi porrastettu lähestymistapa turvallisuuteen on välttämätöntä. Tämä sisältää turvalliset koodausmenetelmät, arkaluontoisten tietojen salauksen, käyttäjän ja laitteen todennuksen sekä toistuvan haavoittuvuustarkistuksen. Hyvä puolustus perustuu täydelliseen lähestymistapaan, joka pystyy mukautumaan jatkuvasti muuttuvaan kyberturvallisuusmaisemaan, ei yhteen toimintaan. Vieraile osoitteessa SSL.com saadaksesi lisätietoja kyberturvallisuuden parantamisesta. Olemme täällä auttaaksemme sinua.

    Kiinalaiset hakkerit tunkeutuvat kauppaministeri Raimondon sähköpostiin ja tunkeutuvat ulkoministeriön tileihin

Kiinalaiset hakkerit tunkeutuvat kauppaministeri Raimondon sähköpostiin ja tunkeutuvat ulkoministeriön tileihin   

Kiinalaiset kybertoimijat hyödynsivät Microsoftin pilviinfrastruktuurin kriittistä haavoittuvuutta ja murtautuivat Yhdysvaltain kauppa- ja ulkoministeriöiden sähköpostitileihin, mukaan lukien kauppaministeri Gina Raimondon sähköpostitilit. Varsinkin Raimondon virasto oli asettanut tiukkoja vientivalvontaa Kiinan teknologialle, mikä sai aikaan vastareaktion Pekingistä. Vaikka viranomaiset ovat hillinneet rikkomukset ja FBI:n tutkinta on käynnissä, soluttautumisen laajuus herättää huolta. Ulkoministeriö paljasti haavoittuvuuden viime kuussa. Vaikka kohteena oli useita sähköpostitilejä, vain osavaltion ja kaupan sivukonttoreiden vahvistettiin murtautuneen. Hakkereilla oli pääsy noin kuukauden ajan ennen löytöä, mikä lisäsi tietojen saatavuutta koskevia vaikutuksia. Samalla kun Bidenin hallinto pyrkii rajoittamaan teknologian vientiä auttamaan Kiinan sotilaallisia edistysaskeleita, rikkomus vahvistaa sen pyrkimystä suurempiin pilviturvatoimiin. 
SSL.com Insights: Tarvitaan kattava strategia, jossa yhdistyvät vahvat turvatoimenpiteet, jatkuva seuranta ja ennakoivat vastausprotokollat. 

Monitekijätodennuksen (MFA) ja vahvojen henkilöllisyyden todentamismekanismien käyttöönotto voi vähentää merkittävästi luvattoman käytön riskiä. 

Toiseksi digitaalisten sähköpostien allekirjoitusten ja salauksen toteuttaminen S/MIME varmenteilla voidaan varmistaa viestinnän eheys ja luottamuksellisuus. 

PKIKeskitetyt avaintenhallinta- ja peruutusmekanismit parantavat myös salaustoimintojen valvontaa ja vastuullisuutta. Integroimalla PKI-pohjaisia ​​ratkaisuja, valtion virastot voisivat vähentää merkittävästi tulevien tietomurtojen todennäköisyyttä ja varmistaa, että vain todennetut henkilöt pääsevät käsiksi arkaluontoisiin tietoihin ja viestien vaihto tapahtuu turvallisesti, mikä noudattaa parhaita käytäntöjä suojatakseen kybervakoiluyrityksiä vastaan.

SSL.com tarjoaa kattavan PKI-pohjaisia ​​ratkaisuja hallituksille ympäri maailmaa. 

Tutustu omistettuun artikkeliimme: PKI ja digitaaliset sertifikaatit hallitukselle

SSL.com-ilmoitukset


Automatisoi työntekijöiden sähköpostin allekirjoitus- ja salaussertifikaattien validointi ja myöntäminen 

Joukkoilmoittautuminen on nyt saatavilla Henkilötunnus + organisaatio S/MIME Sertifikaatit (tunnetaan myös nimellä IV+OV S/MIME), Ja NAESB-sertifikaatit SSL.comin joukkotilaustyökalun kautta. Henkilötunnuksen ja organisaation joukkorekisteröinti S/MIME ja NAESB-sertifikaateilla on lisävaatimus yritys PKI (EPKI) sopimus. EPKI Sopimus antaa yhden organisaation valtuutetun edustajan tilata, validoida, myöntää ja peruuttaa suuria määriä näitä kahta tyyppiä olevia varmenteita muille jäsenille, mikä mahdollistaa nopeamman käänteen organisaation tieto- ja viestintäjärjestelmien turvaamisessa.     

Uudet avainten säilytysvaatimukset koodin allekirjoitusvarmenteille

1. kesäkuuta 2023 alkaen SSL.comin organisaation vahvistus (OV) ja yksilöllinen validointi (IV) koodin allekirjoitussertifikaatit on myönnetty joko Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tunnuksilla tai eSigner-pilvikoodiallekirjoituksen kautta. palvelua. Tämä muutos on varmentajan/selain (CA/B) foorumin mukainen uudet avainten säilytysvaatimukset lisätäksesi koodin allekirjoitusavainten turvallisuutta. Aiempi sääntö salli OV- ja IV-koodin allekirjoitusvarmenteiden myöntämisen ladattavina tiedostoina Internetistä. Koska uudet vaatimukset sallivat vain salattujen USB-tunnisteiden tai pilvipohjaisten FIPS-yhteensopivien laitteistojen käytön varmenteen ja yksityisen avaimen tallentamiseen, on odotettavissa, että koodin allekirjoitusavaimia varastetaan ja haitalliset toimijat käyttävät väärin. Klikkaus linkki oppia lisää SSL.com eSigner pilvikoodin allekirjoitusratkaisu. 

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.