Kyberturvallisuuskatsaus kesäkuussa 2023

Kalifornian CalPERS- ja CalSTRS-yhtiöihin kohdistuu valtava tietomurto: 769,000 XNUMX eläkeläisen henkilötiedot vaarantuneet

Hakkerit ovat vaarantaneet noin 769,000 XNUMX eläkeläisen ja edunsaajan henkilötiedot Kalifornian julkisten työntekijöiden eläkejärjestelmässä (CalPERS). Tunkeutumisen aiheutti virhe myyjän kyberturvallisuusjärjestelmässä. CalPERS, maan suurin eläkejärjestelmä, ryhtyy välittömiin toimiin turvatakseen jäsenten taloudellisia etuja ja säilyttääkseen pitkän aikavälin turvallisuuden. 

CalSTRS, maan toiseksi suurin eläkejärjestelmä, joutui myös kompromissiin saman toimittajan kautta, mutta se ei ole antanut tarkempia tietoja. Molemmat järjestelmät ilmoittavat asianosaisille lain mukaisesti. Hakkerit väittävät kohdistaneensa useisiin yrityksiin ja valtion instituutioihin ympäri maailmaa, ja noin 100 organisaatiota myönsi, että heidän henkilötietonsa on varastettu. 

Rikkomus vaikuttaa useiden alojen eläkeläisiin, mukaan lukien valtion henkilöstö, valtion virastot, koulujärjestelmät, tuomioistuimet ja Kalifornian lainsäätäjä. CalPERS tarjoaa jäsenille, joita asia koskee, kahden vuoden ilmaiset luottovalvonta- ja henkilöllisyyden palauttamispalvelut Experianin kautta. 

Asianomaisten henkilöiden hidasta ilmoittamista on arvosteltu. Myyjä paljasti tunkeutumisen CalPERSiin 6. kesäkuuta, mikä käynnisti nopeat toimet jäsentilien turvaamiseksi. Hakkerit käyttivät hyväkseen toimittajan terveydenhuoltoalalla laajasti käytetyn tiedonsiirtosovelluksen virhettä. 

CalPERS selittää, että sen omat järjestelmät ovat turvallisia ja eläkeläisten rahat ovat turvassa. Eläkeläisten tulee seurata tilejään ja luottoraporttejaan säännöllisesti kyseenalaisen toiminnan varalta. Identiteettivarkaudet ja petokset tulee ilmoittaa viranomaisille. 

SSL.com-vastaus: Äskettäinen tietomurto, joka vaaransi noin 769,000 XNUMX CalPERS- ja CalSTRS-eläkkeelle jääneen ja edunsaajan henkilötiedot, on muistutus yritysten kriittisestä tarpeesta priorisoida tehokkaita kyberturvallisuustoimenpiteitä. Tällaisilla tapauksilla voi olla kauaskantoisia vaikutuksia, ei ainoastaan ​​asianomaisten henkilöiden taloudellisten menetysten ja identiteettivarkauksien muodossa, vaan myös kyseisten instituutioiden maineen ja yleisen luottamuksen heikkenemisenä. 

Tämän kompromissin vuoksi on erittäin tärkeää, että laitokset, kuten CalPERS ja CalSTRS, tutkivat tehokkaita ratkaisuja tietoturvaprosessiensa parantamiseksi.  

Asiakkaan todennusvarmenteet voivat estää tämän kaltaiset tietomurrot lisäämällä todennusprosessiin ylimääräisen suojakerroksen. 

Client Authentication -varmenteita käytetään järjestelmään tai sovellusta käyttävän asiakkaan tai käyttäjän henkilöllisyyden todentamiseen. Käyttämällä näitä varmenteita palvelin voi varmistaa, että järjestelmään pääsyä yrittävä asiakas on aito eikä haitallinen hyökkääjä. Tämä estää luvattoman käytön ja varmistaa, että vain luotettavat asiakkaat voivat olla yhteydessä palvelimeen.

Tässä tapauksessa tietomurto johtui toimittajan kyberturvallisuusjärjestelmän puutteesta. Ottamalla käyttöön Client Authentication -sertifikaatit toimittaja olisi voinut asettaa tiukat todennusvaatimukset järjestelmiinsä. Tämä olisi vaikeuttanut hakkereiden mahdollisuuksia hyödyntää haavoittuvuutta ja saada luvaton pääsy tietoihin.

 

Aloita SSL.com-asiakastodennusvarmenteiden käyttö! 

Osta SSL.com-asiakastodennussertifikaatit täällä

Vincera Institute kohtaa mahdollista potilastietojen rikkomista kiristysohjelmahyökkäyksessä: kiireelliset toimenpiteet tietojen suojaamiseksi

Vincera Institute, kuuluisa Philadelphian terveydenhuoltokeskus, on antanut varoituksen äskettäisestä kiristysohjelmahyökkäyksestä. Vaikka potilastietojen laittomasta käytöstä tai hyödyntämisestä ei ole toistaiseksi löydetty viitteitä, hyökkäys saattaa vaarantaa henkilökohtaisia ​​ja lääketieteellisiä tietoja. Instituutti toimi nopeasti ja otti kyberturvallisuusasiantuntijoiden apuun tapauksen hillitsemiseksi ja lieventämiseksi painottaen järjestelmiensä turvaamista ja potilastietojen suojaamista. Toimenpiteisiin kuuluvat turvaprosessien parantaminen, tiukat tutkinta- ja puhdistustoimet sekä yhteistyö viranomaisten kanssa. Henkilöitä, joita tämä koskee, pyydetään tarkistamaan taloustilinsä ja vakuutustilinsä mahdollisten outojen toimien varalta, varomaan tietojenkalasteluyrityksiä ja ottamaan yhteyttä instituutin tukitiimiin lisäapua varten.
SSL.com-vastaus: Viimeaikainen kiristysohjelmahyökkäys Vincera Institute -instituuttiin korostaa vahvojen kyberturvallisuustoimenpiteiden olennaista merkitystä terveydenhuoltolaitoksissa. Tällaiset pahoinpitelyt muodostavat merkittävän riskin potilastietojen turvallisuudelle, vaarantavat arkaluontoiset tiedot ja saattavat aiheuttaa vakavia seurauksia sekä potilaille että asianomaiselle laitokselle. 

Terveydenhuoltolaitokset, kuten Vincera Institute, voivat hyötyä käyttöönotosta Suojatut sähköpostivarmenteet parantaa tietoturvaa ja suojautua mahdollisia hyökkäyksiä vastaan. Tunnetaan myös S/MIME Sertifikaatit, SSL.comin suojatut sähköpostisertifikaatit tarjoavat vahvan salauksen ja todennuksen sähköpostiviestintään, mikä suojaa kriittisten potilastietojen turvallisuutta ja eheyttä. Terveydenhuollon yritykset voivat vahvistaa sähköpostiviestintäkanaviaan ja vähentää potilastietojen ei-toivotun käytön tai sieppauksen vaaraa ottamalla käyttöön nämä varmenteet. 

Terveydenhuollon laitokset voivat käyttää suojattuja sähköpostivarmenteita luodakseen turvallisen ja luotettavan viestintäkehyksen samalla kun turvataan potilaiden yksityisyys ja noudatetaan alan sääntöjä, kuten HIPAA. Terveydenhuollon ammattilaiset voivat luottamuksellisesti lähettää potilastietoja, testituloksia ja muita luottamuksellisia tietoja salaamalla arkaluontoiset sähköpostit ja suojaamalla mahdollisilta tietomurroilta ja luvattomalta käytöltä.

 

Kokeile SSL.comin suojattuja sähköpostivarmenteita turvataksesi kriittiset potilastiedot, ylläpitääksesi HIPAA-yhteensopivuutta ja vahvistaaksesi organisaatiosi kyberturvallisuutta.

Hanki SSL.comin suojatut sähköpostisertifikaatit täältä

Hiljainen USB-vakoilu: WispRider-haittaohjelmat johtavat maailmanlaajuiseen kyberhyökkäykseen  

Mustang Panda, Kiinan valtion tukema Advanced Persistent Threat (APT) -jengi, levittää uutta haittaohjelmaversiota nimeltä WispRider USB-tikuilla ympäri maailmaa. Uhan maailmanlaajuinen ulottuvuus paljastui sen jälkeen, kun eurooppalainen terveydenhuoltolaitos asetti vahingossa tartunnan saaneen USB-aseman järjestelmiinsä, mikä johti laajalle levinneeseen epidemiaan. WispRiderin kyky mainostaa itseään USB-laitteiden kautta tekee siitä mahtavan infektion kantajan, joka pystyy rikkomaan jopa ilmarakoiset järjestelmät. 

WispRider, erittäin edistynyt takaoven hyötykuorma, on pelottavan hienostunut. Sitä on parannettu uusilla ominaisuuksilla, joiden avulla se voi välttää virustorjuntaohjelmiston havaitsemisen ja muuttaa tiedostoja, kun hyvänlaatuinen USB-muistitikku liitetään tartunnan saaneeseen koneeseen. Tämä muutos tuottaa piilotettuja kansioita peukaloasemaan, mikä peittää tartunnan tavalliseksi tiedostoksi, jota käyttäjä todennäköisesti napsauttaa. 

Tämä kekseliäs ja huomaamaton haittaohjelmien levitystekniikka on huolestuttava, etenkin kun otetaan huomioon USB-tikkujen laaja käyttö. Tämän haittaohjelman kyky tunkeutua ilmarakoisiin tietokoneisiin vain lisää huolta, mikä viittaa sen kykyyn päästä korkean turvallisuuden tilanteisiin. Tiettyjen virustorjuntaratkaisujen tehokas kiertäminen ja tietoturvaohjelmistokomponenttien hyödyntäminen korostaa tehokkaiden ja kehittyneiden puolustusmekanismien kriittistä tarvetta.

SSL.com-vastaus: USB-laitteita voidaan käyttää osana kaksivaiheista todennusjärjestelmää (2FA) verkkotilien turvallisuuden parantamiseksi. Vaikka on totta, että missä tahansa tekniikassa voi olla haavoittuvuuksia, USB-laitteet eivät itsessään ole luonnostaan ​​epävarmoja 2FA:lle, kun ne toteutetaan oikein. Useimmat teollisuudenalat ovat kuitenkin siirtymässä kohti pilvipohjaisia ​​järjestelmiä useista keskeisistä syistä. 

Pilvipalvelun avulla käyttäjät pääsevät käsiksi todennustietoihinsa ja tiedostoihinsa miltä tahansa laitteelta, jossa on Internet-yhteys. Tämä joustavuus mahdollistaa saumattoman käytön ja poistaa tarpeen kantaa mukana fyysistä USB-tunnusta. 

Pilvipalvelut voidaan myös helposti skaalata suureen käyttäjämäärään ilman ylimääräisiä fyysisiä tunnuksia. Tämä on erityisen hyödyllistä organisaatioille, joilla on kasvava käyttäjäkunta tai jotka tarvitsevat hajautetun työvoiman käyttöoikeuksia. Käyttäjien lisääminen tai poistaminen voidaan tehdä keskitetysti ilman tarvetta jakaa tai kerätä USB-tunnuksia. 

Kolmanneksi pilvipalveluntarjoajat investoivat voimakkaasti turvatoimiin käyttäjien tietojen suojaamiseksi. Ne käyttävät salausta ja muita edistyneitä suojamekanismeja arkaluonteisten tietojen suojaamiseksi. Toisaalta USB-tunnukset voivat olla alttiita fyysiselle varkaudelle, katoamiselle tai luvattomalle käytölle, jos niitä ei suojata riittävästi. 

Yllä mainitut pilvipalvelun edut ovat ytimessä SSL.comin eSigner pilvikoodin allekirjoituspalvelu. eSignerin avulla käyttäjät voivat kätevästi lisätä maailmanlaajuisesti luotettavia digitaalisia allekirjoituksia ja aikaleimoja ohjelmistokoodiin mistä tahansa, ilman USB-tunnuksia, HSM:itä tai muita erikoislaitteita. eSigneriin rekisteröidyt koodin allekirjoitussertifikaatit voivat suojata WispRiderin kaltaisilta vaaroilta todentamalla kehittäjän ja vahvistamalla ohjelmistokoodin eheyden, mikä lisää tehokkaasti luottamusta loppukäyttäjäkokemukseen. Kehittäjät voivat vakuuttaa käyttäjille, että koodia ei ole muutettu sen allekirjoittamisen jälkeen, kiinnittämällä koodiin digitaalisen sinetin. Tämä voi auttaa estämään vaarallisia hyötykuormia, jotka hautautuvat näennäisesti hyvänlaatuisiin sovelluksiin, kuten WispRider.

 

Älä anna haitallisten toimijoiden vaarantaa järjestelmiensi ja tietojesi turvallisuutta. Käyttämällä SSL.comin eSIgner-rekisteröityjä koodin allekirjoitusvarmenteita voit varmistaa ohjelmistosi eheyden.

Osta SSSL.com-koodin allekirjoitussertifikaatti täältä

Videopohjainen kryptografisen avaimen varkaus: Hakkerit käyttävät hyväkseen virta-LED-valoja kaukaa

Tutkijat ovat kehittäneet uuden hyökkäysmenetelmän, joka käyttää virta-LED-videotallenteita saadakseen älykorttien ja matkapuhelimien salaisia ​​salausavaimia. Hyökkäys hyödyntää sivukanavia, jotka ovat fyysisiä vaikutuksia, jotka vuotavat laitteesta salaustoimintoja suoritettaessa. Hyökkääjät voivat saada tarpeeksi tietoa salaisten avainten palauttamiseksi tarkkailemalla ominaisuuksia, kuten virrankulutusta, ääntä, sähkömagneettisia päästöjä tai toiminnan ajoitusta. Uusi hyökkäystapa tallentaa virran merkkivalot, jotka näyttävät, kun kortinlukija tai älypuhelin aktivoidaan turvakameroiden tai iPhonen avulla. Videopohjaiset hyökkäykset ovat ei-tunkeileva ja etämenetelmä sivukanavien hyödyntämiseen, koska ne eivät vaadi erikoisvarusteita tai fyysistä läheisyyttä kohteena olevaan laitteeseen.
SSL.com-vastaus: Tämä tutkimus korostaa jatkuvia vaikeuksia arkaluonteisten salausmenetelmien suojaamisessa. Sivukanavahyökkäykset, jotka hyödyntävät laitteen fyysisiä erityispiirteitä, muodostavat vakavan uhan salausavainten turvallisuudelle. Videotallenteiden käyttö sivukanavana LED-tehon muutosten hyödyntämiseen korostaa tarvetta kattaville turvatoimille, jotka ylittävät tyypilliset ohjelmistopohjaiset suojaukset. 

Internet of Things (IoT) -laitteet on suojattava tällaisten hyökkäysten estämiseksi. SSL /TLS todistukset voidaan käyttää suojattujen salattujen yhteyksien luomiseen asiakkaiden ja palvelimien välille. Kun älykortin tai matkapuhelimen ja palvelimen välillä siirrettävät tiedot salataan, sivukanavien, kuten virrankulutuksen tai sähkömagneettisten päästöjen valvontaan perustuva hyökkäysmenetelmä tulee tehottomaksi. Salaus varmistaa, että tiedot on suojattu ja että hyökkääjät eivät voi helposti siepata tai tulkita niitä. 

Kun asiakaslaite muodostaa yhteyden palvelimeen, se varmistaa palvelimen identiteetin tarkistamalla palvelimen SSL/TLS todistus. Tämä todennusprosessi auttaa estämään välimieshyökkäykset, joissa hyökkääjä kaappaa asiakkaan ja palvelimen välisen viestinnän ja esiintyy laillisena palvelimena. Varmistamalla, että palvelin on aito ja luotettava, riski joutua videopohjaisen hyökkäyksen uhriksi pienenee.

Käytä SSL/TLS sertifikaatit parantaaksesi IoT-laitteidesi turvallisuutta kehittyviä uhkia vastaan.

Suojaa IoT-laitteesi SSL:llä/TLS nyt!

SSL.com-ilmoitukset

Automatisoi työntekijöiden sähköpostin allekirjoitus- ja salaussertifikaattien validointi ja myöntäminen 

Joukkoilmoittautuminen on nyt saatavilla Henkilötunnus + organisaatio S/MIME Sertifikaatit (tunnetaan myös nimellä IV+OV S/MIME), Ja NAESB-sertifikaatit SSL.comin joukkotilaustyökalun kautta. Henkilötunnuksen ja organisaation joukkorekisteröinti S/MIME ja NAESB-sertifikaateilla on lisävaatimus yritys PKI (EPKI) sopimus. EPKI Sopimus antaa yhden organisaation valtuutetun edustajan tilata, validoida, myöntää ja peruuttaa suuria määriä näitä kahta tyyppiä olevia varmenteita muille jäsenille, mikä mahdollistaa nopeamman käänteen organisaation tieto- ja viestintäjärjestelmien turvaamisessa.

 

Uudet avainten säilytysvaatimukset koodin allekirjoitusvarmenteille 

< p align=”justify”>1. kesäkuuta 2023 SSL.comin organisaation vahvistus (OV) ja yksilöllisen validoinnin (IV) koodin allekirjoitussertifikaatit on myönnetty joko Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tunnuksilla tai eSigner-pilvikoodiallekirjoituspalvelumme kautta. Tämä muutos on varmentajan/selain (CA/B) foorumin mukainen uudet avainten säilytysvaatimukset lisätäksesi koodin allekirjoitusavainten turvallisuutta. Aiempi sääntö salli OV- ja IV-koodin allekirjoitusvarmenteiden myöntämisen ladattavina tiedostoina Internetistä. Koska uudet vaatimukset sallivat vain salattujen USB-tunnisteiden tai pilvipohjaisten FIPS-yhteensopivien laitteistojen käytön varmenteen ja yksityisen avaimen tallentamiseen, on odotettavissa, että koodin allekirjoitusavaimia varastetaan ja haitalliset toimijat käyttävät väärin. Klikkaus linkki oppia lisää SSL.com eSigner pilvikoodin allekirjoitusratkaisu. 

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.