AT&T vahvistaa valtavan tietomurron, joka vaikuttaa 73 miljoonaan asiakkaaseen, mukaan lukien vaarantuneet pääsykoodit
Kieltettyään alun perin 73 miljoonan asiakkaan arkaluonteisia tietoja sisältävän vuotaneen tietojoukon aitouden, AT&T on vihdoin vahvistanut tietomurron. Tietoliikennejätti paljasti, että vaarantuneet tiedot, jotka näyttävät olevan vuodelta 2019 tai aikaisemmista, vaikuttavat noin 7.6 miljoonaan nykyiseen AT&T-tilinomistajaan ja 65.4 miljoonaan entiseen tilinomistajaan. Vuotaneet tiedot sisältävät nimet, osoitteet, puhelinnumerot ja joissakin tapauksissa sosiaaliturvatunnukset ja syntymäajat. Lisäksi AT&T paljasti, että 7.6 miljoonan asiakkaan tilien turvaamiseen käytetyt suojauskoodit myös vaarantuivat, mikä sai yrityksen nollaamaan nämä salasanat. Vahvistuksesta huolimatta AT&T väittää, ettei ole viitteitä siitä, että heidän järjestelmiään olisi rikottu. Yhtiö on luvannut ilmoittaa asiasta kaikille asiakkaille, joita asia koskee, ja antaa ohjeita seuraaviin toimenpiteisiin, joita heidän tulee tehdä tiliensä suojaamiseksi. Tapaus korostaa, että on tärkeää seurata säännöllisesti henkilötietoja mahdollisten tietomurtojen varalta ja ryhtyä ennakoiviin toimiin verkkotilien turvaamiseksi.Vahvista verkkosi turvallisuutta SSL.comin asiakastodennusvarmenteilla ja suojaa arkaluontoiset tiedot!
Hiljaisen DinodasRAT-haittaohjelman kohteena olevat Linux-palvelimet maailmanlaajuisessa vakoilukampanjassa
Tutkijat ovat löytäneet Linux-version DinodasRAT-haittaohjelmasta, joka tunnetaan myös nimellä XDealer, joka on ollut Red Hat- ja Ubuntu-järjestelmien kohteena vuodesta 2022 lähtien. Aiemmin havaittu Windows-järjestelmien vaarantuminen hallituksen kohdistamissa vakoilukampanjoissa, DinodasRAT-ohjelmiston Linux-versio on onnistunut pysymään alle. tutka viime aikoihin asti. Haittaohjelma käyttää kehittyneitä tekniikoita pysyvyyden, suojatun tiedonsiirron komento- ja ohjauspalvelimien kanssa ja havaitsemisen välttämiseksi. DinodasRAT tarjoaa laajan valikoiman ominaisuuksia, kuten käyttäjien toimintojen tarkkailua, komentojen suorittamista, prosessien hallintaa ja shell-etäkäyttöä. Se antaa hyökkääjille täydellisen hallinnan vaarantuneiden Linux-palvelimien yli. Uhkatoimijat ovat käyttäneet haittaohjelmia saadakseen ja ylläpitääkseen pääsyä kohdennettuihin järjestelmiin ensisijaisesti tietojen suodatus- ja vakoilutarkoituksiin. Lokakuusta 2023 lähtien uhreja on tunnistettu Kiinassa, Taiwanissa, Turkissa ja Uzbekistanissa, mikä korostaa tämän salakavakoilukampanjan maailmanlaajuista kattavuutta.Tutkijat paljastavat Yhdysvaltain kuorma-autolaivaston elektronisten kirjauslaitteiden haavoittuvuuksia, mikä mahdollistaa laajan häiriön
Coloradon osavaltion yliopiston tutkijat ovat paljastaneet merkittäviä haavoittuvuuksia Electronic Logging Devices (ELD) -laitteissa, jotka ovat pakollisia useimmissa keskiraskaita ja raskaita kuorma-autoja Yhdysvalloissa. Nämä tietoturvavirheet, jotka saattavat vaikuttaa yli 14 miljoonaan ajoneuvoon, antavat hyökkääjille mahdollisuuden käyttää laitteita Bluetooth- tai Wi-Fi-yhteyksien kautta, mikä antaa heille mahdollisuuden hallita kuorma-autoa, käsitellä tietoja ja levittää haittaohjelmia ajoneuvojen välillä. Tutkijat osoittivat kolme hyökkäysskenaariota, mukaan lukien ohikulkuhyökkäys, haitallisen laiteohjelmiston lataus ja erittäin huolestuttava kuorma-autosta toiseen madon, joka voi itsenäisesti tartuttaa lähellä olevia haavoittuvia ELD:itä. Mato hyödyntää laitteen oletusasetuksia, kuten ennakoitavia Bluetooth-tunnisteita, Wi-Fi SSID:itä ja heikkoja salasanoja muodostaakseen yhteyksiä ja levittääkseen itseään. Tosimaailman simulaatiossa tutkijat onnistuivat vaarantamaan kuorma-auton ELD:n ja hidastivat ajoneuvoa vain 14 sekunnissa, kun sekä hyökkääjän auto että kohteena oleva kuorma-auto olivat liikkeessä. Havainnot korostavat kiireellistä tarvetta parantaa turvatoimia ELD-järjestelmissä, jotta estetään mahdolliset laajat häiriöt kaupallisissa laivastoissa, joilla voi olla vakavia turvallisuus- ja toimintavaikutuksia. Tutkijat ovat paljastaneet haavoittuvuudet ELD-valmistajille ja Yhdysvaltain kyberturvallisuus- ja infrastruktuuriturvavirastolle (CISA), ja valmistaja työskentelee parhaillaan laiteohjelmistopäivityksen parissa ongelmien ratkaisemiseksi.Suojaa kalustosi SSL.comin IoT-ratkaisuilla ja varmista turvallinen, salattu ajoneuvoviestintä!
Yhdysvaltain hallitus lisää ponnistelujaan satelliiteille ja avaruusinfrastruktuurille kohdistuvien kasvavien kyberuhkien torjumiseksi
Kun riippuvuus satelliiteista ja avaruusjärjestelmistä kriittisissä palveluissa, kuten GPS-navigointi, viestintä ja sääennusteet, kasvaa edelleen, Bidenin hallinto ja kongressi tehostavat ponnistelujaan puuttuakseen näihin elintärkeisiin omaisuuseriin kohdistuviin kasvaviin kyberuhkiin. Asiantuntijat varoittavat, että laajalle levinneellä satelliitteihin kohdistuvalla kyberhyökkäyksellä voi olla kauaskantoisia seurauksia, jotka häiritsevät kaikkea kansallisesta turvallisuudesta taloudelliseen vakauteen, ja että tällaisten hyökkäysten pääsyn este on huomattavasti alhaisempi kuin ydinaseiden sijoittaminen avaruuteen. Venäjä, muiden maiden joukossa, on jo osoittanut kykynsä tällä alalla, mistä on osoituksena Viasatiin vuonna 2022 tehty kyberhyökkäys, joka aiheutti suuria häiriöitä Ukrainan sotilasviestinnässä ja siviilihenkilöiden Internet-yhteyksissä kaikkialla Euroopassa. Liittovaltion hallitus on ryhtynyt toimiin vahvistaakseen avaruusturvallisuutta, mukaan lukien avaruusjoukkojen perustaminen ja keskittyminen kyberturvallisuuteen, sekä CISA:n suunnitelmat tarkastella suoritustavoitteita ja vahvistaa kykyään tukea avaruuspohjaisiin kykyihin tukeutuvia organisaatioita. Jotkut asiantuntijat kuitenkin väittävät, että enemmän on tehtävä, kuten avaruuden määrittäminen kriittisen infrastruktuurin sektoriksi ja sen sisällyttäminen Obaman aikakauden politiikkadirektiivin tarkistettuun versioon. Uhkien lisääntyessä on ratkaisevan tärkeää, että hallitus ja yksityinen sektori tekevät yhteistyötä ja priorisoivat näiden olennaisten avaruusomaisuuksien suojelua.SSL.com-ilmoitukset
SSL.com n S/MIME Sertifikaatit voidaan nyt integroida LDAP-yhteensopivaan verkkoon
LDAP (Lightweight Directory Access Protocol) on alan standardiprotokolla hakemistotietopalvelujen käyttämiseen ja hallintaan. Sitä käytetään yleisesti tietojen tallentamiseen ja hakemiseen käyttäjistä, ryhmistä, organisaatiorakenteista ja muista resursseista verkkoympäristössä.
LDAP:n integrointi S/MIME sertifikaatit sisältävät LDAP:n käyttämisen hakemistopalveluna käyttäjän varmenteiden tallentamiseen ja hallintaan.
Integroimalla LDAP:n kanssa S/MIME sertifikaatit, organisaatiot voivat keskittää varmenteiden hallinnan, parantaa turvallisuutta ja virtaviivaistaa varmenteiden haku- ja todennusprosessia erilaisissa sovelluksissa ja palveluissa, jotka hyödyntävät LDAP:tä hakemistopalveluna.
Ota yhteyttä sales@ssl.com lisätietoja LDAP-integraatiosta.