SSL.com

Kyberturvallisuuskatsaus joulukuussa 2022

Ydintutkijoista on tulossa venäläisiä hakkerikohteita

Cold River on venäläinen hakkerointiryhmä, joka on äskettäin käynnistänyt sarjan kyberhyökkäyksiä amerikkalaisia ​​tutkijoita vastaan ​​kolmeen ydintutkimuslaitokseen. Reuters raportoi, että elo-syyskuussa 2022 Cold River kohdistui useisiin Brookhavenin, Lawrence Livermoren ja Argonne National Labsin insinööreihin. Kyberturvallisuuden seurantatietueet osoittavat toiminnan selkeästi, mutta onnistumisen tai epäonnistumisen laajuutta ei tiedetä. Tarkemmat tiedot löytyvät tätä. Tunkeutukset syntyvät sen kanssa, että Yhdistyneet Kansakunnat lähetti tarkastajia Euroopan suurimmalle ydinvoimalalle Ukrainassa, joka oli joutunut hyökkäyksen kohteeksi osana Venäjä-Ukraina-sotaa. Vaikka Venäjän hallitus kiistää osallisuutensa Cold Riveriin, useat tiedustelu- ja kyberturvallisuusjärjestöt ovat vahvistaneet sen. Onneksi hyökkäykset saatiin nopeasti hallintaan, eivätkä ne muodostaneet uhkaa maailmanlaajuiselle turvallisuudelle.  SSL.com-vastaus Kyberturvallisuuden suoja maan ydinlaitoksissa ja tutkimuslaboratorioissa on erittäin tiukkaa. Tämä hyökkäys osoittaa, että suojatuimmatkin tilat ovat alttiina tietomurroille. SSL.com vastaa moniin valtion ja kuntien turvallisuuden käyttötapauksiin a PKI-pohjainen ratkaisupaketti. Tämä sisältää ratkaisut kansallisiin tunnistusohjelmiin, asiakastodennusvarmenteita käyttäjien turvalliseen käyttöön, salatun sähköpostin ja koodin allekirjoittamisen järjestelmien kehittämiseen. Klikkaa tätä saadaksesi pääsyn SSL.com-raporttiin siitä, kuinka tuemme eri kansallisia hallituksia.

CircleCI on rikottu, ja se antaa varoituksia ja neuvoja asiakkailleen

Isännöidyistä kehityspalveluista, kuten CircleCI, GitHub, Jenkins ja Travis CI, on tulossa yleisiä hakkereiden kohteita. CircleCI:n viime joulukuussa ilmoittamassa rikkomuksessa kehittäjien käyttämät tietoturvatunnukset ja muut salaisuudet paljastettiin tunnistamattomalle hakkeriryhmälle. CircleCI arvioi, että yli miljoona kehittäjätiliä on mahdollisesti vaarantunut. Tietoja on saatavilla tästä.   Ohjelmistokehityssyklien parantamiseen keskittyvät CI/CD-putket ja -varastot sisältävät useita uhkapintoja ja haavoittuvuuksia. Tämä johtuu kasvavasta riippuvuudesta avoimen lähdekoodin kirjastoista, tietovarastojen jakamisesta ja haavoittuvista palvelimista. Hyökkäykset CI/CD-putkiin katsotaan toimitusketjun hyökkäyksiksi. Tällöin jatkojakelua varten kehitetty koodi on kohteena. Tällaisista hyökkäyksistä on useita esimerkkejä. Tuore esimerkki on Aurinkotuulet hyökkäys, jossa koodiin syötettiin haittaohjelmia, jotka lopulta loivat takaovet Solar Winds -asiakkaille, joita oli ohjeistettu päivittämään ohjelmistonsa. Kun takaovet oli perustettu, hakkereilla oli pääsy tuhansiin erilaisiin järjestelmiin ympäri maailmaa, mukaan lukien useat valtion virastot.  SSL.com-vastaus Koodiallekirjoituksen käyttö on hyvä pelote. SSL.com on koodi allekirjoitus sertifikaatit saatavilla haittaohjelmien tarkistustoiminnolla. Hankkimalla koodin allekirjoitusvarmenteen, rutiinit voidaan määrittää allekirjoittamaan jatkuvasti koodia, sovelluksia, ohjaimia ja tiedostoja digitaalisella allekirjoituksella. Koodiallekirjoituksen käyttö estää koodin peukaloinnin ja vahvistaa koodin omistajuuden. Koodin allekirjoitusvarmenne voidaan integroida prosessiin käyttämällä SSL.comin eSigner-etäkoodin allekirjoituspalvelua. Vaihtoehtoisesti koodin allekirjoitusvarmennetta voidaan käyttää allekirjoitusavainmateriaalia sisältävän fyysisen USB-tunnisteen kanssa. Haittaohjelmakoodin allekirjoitus voidaan toteuttaa myös koodin skannaamiseksi ennen allekirjoittamista. Jos haittaohjelma havaitaan, allekirjoitusprosessi keskeytetään, kunnes korjaus tapahtuu. Tarkempia tietoja löytyy tätä.

Five Guys Burger Chain HR Systems hakkeroitu

Five Guys Enterprises, LLC. joutui äskettäin tietoturvaloukkaukseen. Yksi heidän palvelimistaan, joka sisälsi työhakemusten henkilökohtaisia ​​tietoja, hakkeroitiin. Hakijoita koskevat tiedot, mukaan lukien ajokortit ja sosiaaliturvatunnukset, näyttävät olleen kohteena. Five Guys on omaksunut ennakoivan lähestymistavan tarjoamalla luottovalvontaa asianomaisille hakijoille. On epäselvää, mihin muihin toimiin on ryhdytty. Lisätietoa hyökkäyksestä löytyy tätä. Useat kyberturvallisuusorganisaatiot ovat vaikuttaneet tähän hyökkäykseen. Heidän mielestään varastettujen tietojen jäännösvaikutus luonnossa on vakavampi kuin miltä se näyttää. Mukautuvat uhkatoimijat ovat entistä luovempia varastettujen tietojen käytön suhteen, kun he käyttävät hyökkäysskenaariota tiedustelutoimina tulevien hyökkäysten suunnittelussa. Ravintoloissa on taipumus alikäyttöön turvajärjestelmiä alhaisten voittomarginaalien ja budjettien vuoksi. Valitettavasti yleisön kanssa vuorovaikutuksessa olevat HR-rekrytointijärjestelmät ovat helppoja kohteita. On olemassa tapoja torjua uhkia. Pienet tai kohtalaiset investoinnit tiukempiin monitekijätodennusjärjestelmiin ja reaaliaikaisiin valvontajärjestelmiin olisivat voineet auttaa torjumaan tämän hyökkäyksen. SSL.com-vastaus Vaikka kyberhyökkäyksiä ei voida pysäyttää, ne voidaan estää tai ohjata hunajaruukuun analysoitavaksi. Kyberturvallisuus on monitasoinen aloite; Pienellä investoinnilla voidaan estää tai torjua hyökkäyksiä pitkälle. Mikä tärkeintä, on välttämätöntä varmistaa, että kyberturvallisuustuotteet ja -järjestelmät on määritetty oikein. SSL.com-sivustolla on saatavilla useita asiakkaan todennusvarmenteita. Varmenteet suojaavat omaisuutta haitallisilta toimijoilta varmistamalla, että vain todennetut ja validoidut henkilöt pääsevät sisään. Lisätietoa löytyy tätä.

Slack Targeted yksityisen Github-arkiston kautta

Jopa Slack ei ole immuuni kyberturvallisuusongelmille. Salesforcen omistaman viestiliiketoiminnan viestintäpinon GitHub-koodivarastot varastettiin. Slacksin yli 18 miljoonan asiakaskunnan ansiosta kyberturvallisuus on erittäin intensiivistä. Tapaus johtuu useiden todennustunnuksien varastamisesta ryhmältä työntekijöitä. Tokenit antoivat hakkereille pääsyn pieneen kokoelmaan Slackin yksityisiä GitHub-arkistoita. Vaikka mikään arkistoista ei sisältänyt asiakastietoja, hyökkäys on muistutus siitä, että minkään organisaation ei pitäisi antaa vartioilleen. Jatkuvan tietoturvavalvonnan joko ohjelmistojen tai hallittujen palvelujen avulla tulisi olla olennainen osa syvällistä puolustusarkkitehtuuria. Slackin turvallisuustiimi Salesforcen tietoturvatiimin tukemana toimi nopeasti; mitätöimällä tunnukset välittömästi ja tiukentamalla pääsyä sen online-tietokantaan. Tiimi on omistautunut suojelemaan asiakaskuntansa yksityisyyttä ja turvallisuutta säilyttäen samalla sisäisen organisaationsa eheyden. Lisätietoa löytyy tätä. SSL.com-vastaus Slack on massiivinen operaatio, ja sen turvallisuustiimi on huippuluokkaa. Suojaustunnusten menettäminen on ongelmallista ja huolestuttaa jatkuvasti niitä käyttäviä organisaatioita. SSL.com ottaa käyttöön EV-koodin allekirjoitusvarmenteen tunnistetiedot FIPS-yhteensopivan USB-tunnuksen kautta. Kykymme luoda ne uudelleen katoamisen sattuessa on erinomainen. On kuitenkin suositeltavaa käyttää pilvipohjaisia ​​palveluita, jotka eivät vaadi USB-tunnisteen käyttöä. SSL.com tarjoaa pilvessä erilaisia ​​palveluita, kuten asiakkaan todennusvarmenteita ja eSignerin käytön. Aina kun fyysinen tuote on riippuvainen, SSL.com etsii mieluummin pilvipalvelua. Tietoa pilvipalveluistamme löydät tätä.

SSL.com-muistutukset

OV- ja IV-koodin allekirjoitusavainten säilytysvaatimukset ovat muuttumassa CA/Browser Forum muuttaa OV- ja IV-koodin allekirjoitusavainten säilytysvaatimuksia suurimman osan jäsenistöään antamasta panoksesta. Muutospäivä on 1. kesäkuuta 2023. OV & IV koodin allekirjoitussertifikaatit myönnetään Yubico USB-tunnukset tai saatavilla SSL.com eSigner -pilviallekirjoituspalvelun kautta.  Lisätietoja tästä muutoksesta löytyy osoitteesta  CA/Browser Forumin verkkosivusto. Lisätietoja aiheesta SSL.com eSigner ratkaisu: https://www.ssl.com/esigner/.
Poistu mobiiliversiosta