Kyberturvallisuuskatsaus syyskuussa 2022

Monet Yhdysvaltain lentokenttien verkkosivustot ovat joutuneet hajautettujen palvelunestohyökkäysten kohteeksi

Onneksi lentoturvallisuuteen ja logistiikkaan ei näytä vaikuttavan. DDoS-hyökkäykset väitetään käynnistäneen venäläisen hakkeriryhmän KillNetin. Useat suuret lentokentät kaikkialla Yhdysvalloissa ovat kärsineet. Jotkut olivat poissa käytöstä yli 9 tuntia hakkeroinnin havaitsemisen jälkeen. 

Killnet on Venäjä-mielinen ryhmä, joka kokoontui sen jälkeen, kun Venäjä hyökkäsi Ukrainaan. Käyttäen DDoS:ää hyökkäysmetodologiaan, ryhmä onnistui tarkoituksellaan. DDoS-hyökkäykset ovat tapauksia, joissa verkkosivustot tulvii tuhansia pyyntöjä lyhyessä ajassa. Web-sivustot eivät pysty hallitsemaan pyyntöjen hyökkäystä, joten ne ylikuormituvat ja lopulta jäätyvät. Vaikuttaa siltä, ​​että palvelut koskevat yleisiä lentokenttätietoja, pysäköintiarvioita, palvelujen sijaintia ja yleisiä aikatauluja. Kyberturvallisuuden ammattilaiset pitävät sitä kuitenkin herätyksenä sodan valossa. Klikkaus tätä lisätietoja. 

SSL.com Vastaus

Yksi tapa kompensoida DDoS-hyökkäyksen vaikutuksia on käyttää CDN-verkkoa, joka tunnetaan paremmin nimellä Content Delivery Network. SSL.com CDN Tarjonnan avulla asiakkaat voivat hajauttaa tietonsa useille palvelimille ja sijainneille ja kohdistaa ne nopeampaa ja tehokkaampaa tiedonsiirtoa varten. CDN saavuttaa kaikki nämä ominaisuudet tallentamalla sivuston sisällön (kuten kuvat, videot, JavaScript, CSS ja HTML) välimuistiin ympäri maailmaa oleville välityspalvelimille. Sisältö toimitetaan loppukäyttäjille maantieteellisesti lähellä tiettyä palvelinta. Lisätietoja on saatavilla tätä

Uber on uutisissa kahdesta toisiinsa liittymättömästä tapauksesta: jotka molemmat ovat kriittisiä

Uber hakkeroitiin hiljattain. Uhkatoimija pääsi verkkoon sosiaalisten tekniikoiden avulla, mukaan lukien viestintä työntekijän kanssa Slackin kautta. Verkkoon päästyään hakkerin tiellä ei ollut juurikaan asemaa. Hakkeri vahvisti läsnäolonsa lähettämällä kuvakaappauksia sähköpostilokeista, pilvitallennusraporteista ja koodikopioista tunnetuille kyberturvallisuustutkijoille ja New York Timesille. Uber tunnetaan parhaista kyberturvallisuussuojauksistaan. Se, että hakkerit voivat tunkeutua sosiaalisen manipuloinnin avulla, osoittaa, että aina on olemassa haavoittuvuus, jota voidaan hyödyntää. Yritykset voivat tiukentaa tätä lisäämällä työntekijöiden tietoturvatietoisuutta, lisäämällä punaisen tiimin läpäisytestausta ja tehokkaampaa järjestelmän kirjaamista ja toiminnallista analysointia. Vaikka täydelliseen ennaltaehkäisyyn ei ole tunnettua ratkaisua, voidaan ryhtyä toimiin yrityksen puolustusasennon kovettamiseksi.  Lisätietoja löytyy tätä.

Aikaisempi Uber-hyökkäys nostaa päätään

Yksi Uberin aiemmista turvallisuuspäälliköistä – Joe Sullivan – on todettu syylliseksi tietoturvaloukkauksen tutkinnan estämisestä, todistajan peukaloitumisesta ja tietojen salaamisesta Federal Trade Commissionilta. Salatut tiedot ovat osa massiivista Uber-hakkerointihyökkäystä, joka vaikutti yli 57 miljoonan asiakkaan henkilökohtaisiin tietoihin vuonna 2016. Sullivan meni jopa palkitsemaan vastuulliset maksamalla heille 100,000 XNUMX dollaria todisteiden tuhoamisesta ja hiljaisuudesta. Tämän tapauksen vakavuus on kaikunut kyberturvallisuusalan keskuudessa. Yhdysvaltain hallitus velvoittaa hyökkäysten ja tietomurtojen täydellisen paljastamisen Data Breach Notification Act -lain mukaisesti. Lisätietoa löytyy tätä SSL.com Vastaus: Uberiin ja sen turvallisuusasenteeseen liittyy monia tekijöitä ja monia organisaatioita, jotka ovat mukana puolustuksen syvällisissä turvallisuusarkkitehtuureissa. SSL.com korostaa digitaalisen identiteetin ja luottamuksen roolia sekä auttaa organisaatioita säilyttämään yksityisyyden salauksen avulla. Meidän S/MIME Sertifikaatit auttaa suojaamaan heikentäviä kyberhyökkäyksiä, mukaan lukien sähköpostin peukalointia, tietojenkalastelua, huumekauppaa, identiteettipetoksia, yrityksenä toisena henkilönä esiintymistä ja arkaluonteisia tietovuotoja vastaan. Samaan aikaan meidän ClientAuth-varmenteet voi olla osa SSO (Single Sign On) -ratkaisua. Lisätietoa ratkaisuistamme löydät tätä

Suojaa henkilökohtaista ja organisaation sähköpostiviestintääsi SSL.com n S/MIME todistukset.

NAPSAUTA TÄSTÄ OSTAksesi omasi S/MIME TODISTUS

CommonSpirit, Yhdysvaltojen toiseksi suurin sairaalajärjestelmä, on hakkeroitu

Yksityiskohtia tulee hitaasti esiin viimeaikaisesta kyberturvallisuushyökkäyksestä maan toiseksi suurinta terveydenhuoltoryhmää, CommonSpirit Healthia, vastaan. Turvavälikohtauksena raportoidut jäsensairaalat raportoivat EHR-järjestelmiensä rajoitetusta käytöstä ja turvautuvat paperitiedostojen ylläpitämiseen. Samalla on peruttu aikoja, joissain tilanteissa ambulanssit ohjattu uudelleen ja leikkauksia siirretty. Tietoja julkaistaan ​​sairaaloiden verkkosivuilla määräysten mukaisesti. Teollisuus on kuitenkin huolissaan siitä, että hyökkäys on pahempi kuin alun perin uskottiin. Sairaalan tietohallintojohtajat huomauttavat nopeasti, että tämä tilanne on vakava potilaiden turvallisuuden ja hoidon kannalta. Tekniset asiat saadaan lopulta ratkaistua ja joitain muutoksia järjestelmän tietoturvaan tehdään. Suurin ongelma on kuitenkin varmistaa, että nykyisten ja tulevien potilaiden terveys ei ole vaarassa. Tämä tarina kehittyy nopeasti; odotamme lisätietoja saatavan lähiviikkoina. Lisätietoa löytyy tästä.   

SSL.com-vastaus

Kyberturvallisuustoimet ovat kriittisiä, varsinkin kun terveys ja turvallisuus ovat vaakalaudalla. Samalla kun tämän tilanteen yksityiskohdat kehittyvät, monet CommonSpirit Health -verkoston sairaalat työskentelevät vaihtoehtoisten varmuuskopiointijärjestelmien kanssa ja käyttävät paperitiedostoja potilaiden terveyden ja diagnoosien dokumentointiin. SSL.com tuotteet on suunniteltu vahvistamaan verkkoja käyttävien henkilöiden digitaalista luottamusta. Ratkaisupaketti keskittyy estämään tai torjumaan tietoturvaloukkauksia salauksen, digitaalisen luottamuksen ja digitaalisten allekirjoitusten avulla. Esimerkiksi meidän ClientAuth varmenteet suojaavat arkaluontoisia tietoja ja digitaalisia resursseja haitallisilta toimijoilta varmistamalla, että vain vahvistetuille henkilöille tai organisaatioille myönnetään suojattu verkkoyhteys. Lisätietoa löytyy tätä.

SSL.com ClientAuth -varmenteet suojaa helposti organisaation kriittisiä järjestelmiä.

NAPSAUTA TÄSTÄ OSTAASI ASIAKASTODISTUS

Microsoft Exchange -palvelimet – nollapäivän uhkia, joita käytetään hyökkäämään asiakasjärjestelmiin.

Microsoft on vahvistanut, että kahta äskettäin raportoitua nollapäivän haavoittuvuutta Microsoft Exchange Server 2013:ssa, 2016:ssa ja 2019:ssä hyödynnetään luonnossa. "Ensimmäinen haavoittuvuus, joka tunnetaan nimellä CVE-2022-41040, on Server-Side Request Forgery (SSRF) -haavoittuvuus, kun taas toinen, CVE-2022-41082, sallii koodin etäsuorittamisen (RCE), kun PowerShell on käytettävissä hyökkääjä" Microsoft sanoi. Vaikka nämä ovat virheisiin liittyviä haavoittuvuuksia, on tärkeää hallita korjauspäivityksiä nopeasti. 

SSL.com Vastaus:

Kaikkien järjestelmien päivitysten ylläpitäminen on erittäin tärkeää IT- ja tietoturvainfrastruktuureille. Hyvä IT-hygienia on myös hallita lisenssien ja sertifikaattien vanhenemispäiviä ja näkyvyyttä. SSL.comin avulla on helppoa hallita organisaation varmenteita SSL.com Manager.  Uusin versio mahdollistaa yksityiskohtaiset näkymät varmenteista ja mahdollisuuden luoda, uusia tai poistaa varmenteita sekä luoda uudelleen CSRs, päivittää Windows-palvelimen juurisäilö ja muuntaa varmennemuotoja.

Samsung hakkeroitu, ja se on toinen kerta tänä vuonna

Nyt on paljastunut, että heinäkuussa 2022 Samsung joutui merkittävään tietomurtoon. Liittovaltion tietojen paljastamista koskevien määräysten mukaan Samsung ilmoittaa, että henkilökohtaisia ​​tietoja, kuten nimi, syntymäaika ja tuotteen rekisteröintitiedot, on saatettu vaarantua. Samsung ei usko, että kuluttajalaitteen koodia olisi vaarantunut. Samsung on kuitenkin tehnyt ahkerasti ilmoittaakseen asiakkaille sähköpostitse ja erillisellä verkkosivustolla rikkomuksesta. Tässä linkki kohteeseen Samsungin tietoturvavastaussivu Maaliskuussa 2022 Samsung kuitenkin kärsi kehittyneemmästä rikkomuksesta, jossa Samsung-tilien todentamisen lähdekoodi, biometrisen todennuksen algoritmit, käynnistyslataimet ja tilien todentamisen täydellinen lähde rikottiin. LAPSUS$-hakkerointiryhmä ilmoittautui hyökkäyksen tekijäksi. Ryhmä löysi tavan ohittaa monitekijätodennuksen sosiaalisen manipuloinnin tai näppäinlokituksen avulla. Verkkoon päästyään heillä on yleensä esteetön pääsy.

SSL.com Vastaus:

Tietoturvakäytännöt ja jatkuva koulutus ovat turvallisuusarkkitehtuurin tärkeitä osia. A kerroksellinen lähestymistapa tarjoaa parhaan suojakuoren, jos loppukäyttäjien turvallisuuskoulutus ja koulutus jatkuvat. SSL.com on tärkeä osa syvällistä puolustusarkkitehtuuria. Lisäksi sähköpostimme S/MIME Todistus tarjoaa salattua ja todennettua viestintää sekä yksityisille että julkisille tahoille. Niiden käyttö edistää sähköpostin valppautta käyttäjien keskuudessa. Meidän Asiakkaan todennussertifikaatti tarjoaa vaihtoehdon kaksivaiheiselle todennukselle ja voi olla olennainen osa Single Sign On -aloitetta. ClientAuth-varmenteet. tukee valvottua pääsyä suojaamalla arkaluontoisia tietoja ja digitaalisia resursseja haitallisilta toimijoilta.

SSL.com ClientAuth -varmenteet suojaa helposti organisaation kriittisiä järjestelmiä.

NAPSAUTA TÄSTÄ OSTAASI ASIAKASTODISTUS

SSL.com-muistutukset

Tiesitkö, että lokakuu on kyberturvallisuuskuukausi? 

Se on perustettu 18 vuotta sitten, ja se on valtion ja yksityisen teollisuuden välinen yhteistyö tietoisuuden lisäämiseksi digitaalisesta turvallisuudesta. Tietoa löytyy tätä.

OV- ja IV-koodin allekirjoitusavainten säilytysvaatimukset ovat muuttumassa

CA/Browser Forum muuttaa OV- ja IV-koodin allekirjoitusavainten säilytysvaatimuksia suurimman osan jäsenistöään antamasta panoksesta. Muutospäivä on 1. kesäkuuta 2023. OV & IV koodin allekirjoitussertifikaatit myönnetään Yubico USB-tunnukset tai saatavilla SSL.com eSigner -pilviallekirjoituspalvelun kautta. Lisätietoja tästä muutoksesta löytyy osoitteesta  CA/Browser Forumin verkkosivusto. Lisätietoja aiheesta SSL.com eSigner ratkaisu: https://www.ssl.com/esigner/

Organisaatioyksikön kenttä SSL:lle/TLS Sertifikaatit poistetaan käytöstä

Elokuu 1, 2022, SSL.com lopetti Organisaatioyksikkö-kentän käytön. Tämä on vastaus CA/Browser Forumin ratifioimiin uusiin ohjeisiin. Lisätietoja tästä ilmoituksesta:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.