en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Tour d'horizon de la cybersécurité d'avril 2022

Le mois d'avril a été chargé dans le monde de la cybersécurité. Le tour d'horizon de ce mois-ci couvre un rapport du FBI sur un nouveau service de ransomware (RaaS) ciblant des organisations du monde entier, une nouvelle agence gouvernementale axée sur la cybersécurité et deux nouvelles mises à jour passionnantes pour les produits SSL.com.

SSL.com fournit une grande variété de SSL /TLS certificats de serveur pour les sites Web HTTPS.

COMPARER SSL /TLS CERTIFICATS

Le FBI met en garde contre un nouveau service de ransomware qui a attaqué 60 organisations dans le monde

Au cours des derniers mois, des cybercriminels ont été continuellement détectés offrant un nouveau ransomware-as-a-service (RaaS) connu sous le nom de BlackCat/ALPHV/Noberus. Depuis sa découverte initiale en novembre de l'année dernière jusqu'en mars 2022, BlackCat a pu cibler au moins 60 organisations dans divers pays.  

Un bureau fédéral d'enquête (FBI) dernière nouvelles du 19 avril 2022 déclare : « Le rançongiciel BlackCat/ALPHV exploite les informations d'identification de l'utilisateur précédemment compromises pour obtenir un accès initial au système de la victime. Une fois que le logiciel malveillant établit l'accès, il compromet les comptes d'utilisateurs et d'administrateurs d'Active Directory. Le déploiement initial du logiciel malveillant exploite les scripts PowerShell, en conjonction avec Cobalt Strike, et désactive les fonctionnalités de sécurité au sein du réseau de la victime. 

Le FBI inclut les stratégies suivantes pour aider les organisations à ne pas être victimes de rançongiciels : 

  • Examinez les contrôleurs de domaine, les serveurs, les stations de travail et les répertoires actifs pour les comptes d'utilisateurs nouveaux ou non reconnus. 
  • Auditez les comptes d'utilisateurs avec des privilèges administratifs et configurez les contrôles d'accès avec le moindre privilège à l'esprit.  
  • Utilisez l'authentification multifacteur dans la mesure du possible.  
  • Exiger les informations d'identification de l'administrateur pour installer le logiciel.  

À retenir de SSL.com : les ransomwares coûtent chaque année aux entreprises du monde entier des milliards de dollars, et le paiement des cybercriminels est de plus en plus découragé car les preuves montrent qu'il n'y a aucune garantie qu'ils seront fidèles à leurs paroles une fois qu'ils seront payés. Veuillez lire notre article Prévenir les ransomwares avec des certificats numériques pour plus d'informations sur ces types d'attaques et sur ce que vous pouvez faire pour les prévenir. De plus, nous aimerions annoncer la sortie prochaine de nos nouveaux certificats numériques d'authentification client qui peuvent aider à lutter contre les attaques de ransomwares. Les certificats SSL.com ClientAuth protègent les systèmes critiques d'une organisation en fournissant une couche de sécurité supplémentaire aux données sensibles et aux actifs numériques. Même si les mots de passe sont compromis, ces certificats garantissent que seules les personnes ou organisations vérifiées ont accès à un serveur. Restez à l'écoute pour la sortie officielle de nos certificats ClientAuth !

US Le Département d'État ouvre officiellement une nouvelle agence gouvernementale de cybersécurité

Le 4 avril 2022, le département d'État américain officiellement ouvert le Bureau du cyberespace et de la politique numérique (CDP), une nouvelle agence gouvernementale chargée d'améliorer la cyberdéfense du pays et de créer des politiques qui protégeront la vie privée et les données sur Internet. 

Le CDP vise à aider d'autres agences et organisations gouvernementales américaines à répondre aux menaces de cybersécurité d'origine nationale ainsi qu'aux attaques menées par des cybercriminels d'autres pays. Il dispose de trois unités politiques qui s'occuperont de la politique de sécurité, de la politique internationale des communications et de l'information et de la liberté numérique.

Lors de la cérémonie d'ouverture, le secrétaire d'État Anthony Blinken aurait déclaré : « Ces dernières années ont montré à quel point la cybersécurité et la politique numérique sont vitales pour la sécurité nationale des États-Unis. Nous sommes dans un concours sur les règles, l'infrastructure et les normes qui définiront notre avenir numérique. 

Cette nouvelle agence gouvernementale intervient à la lumière des cyberattaques à grande échelle qui ont été menées contre plusieurs institutions du pays au cours des deux dernières années, notamment le cyberespionnage de 2020 contre la société informatique SolarWinds, l'attaque de rançongiciel de mai 2021 contre le principal oléoduc diesel du pays. système Colonial Pipeline, et l'attaque de rançongiciel de septembre 2021 contre la grande coopérative agricole NEW Cooperative. 

À emporter de SSL.com : Nous attendons avec impatience les avantages en matière de cybersécurité que cette nouvelle agence apportera. Nous savons depuis longtemps que la meilleure méthode pour les gouvernements de protéger leurs sites Web, leurs données et leurs transactions consiste à acquérir une infrastructure à clé publique éprouvée (PKI) des services de professionnels de la cybersécurité. Rendez-vous sur notre PKI et certificats numériques pour le gouvernement article pour savoir comment nous aidons les institutions gouvernementales à renforcer leur cybersécurité grâce à PKI. 

SSL.comL'adaptateur de clé cloud eSigner s'intègre désormais à Windows ClickOnce pour la signature de code

eSigner CKA de SSL.com peut désormais s'intégrer à ClickOnce à l'aide de Visual Studio 2019 et 2022 pour effectuer la signature de code EV manuelle et automatisée pour les logiciels téléchargeables. Il s'agit d'une mise à niveau de fonctionnalité pour eSigner CKA, notre application gratuite basée sur Windows, qui agit comme un jeton USB virtuel et permet la signature automatisée du code EV dans les processus CI/CD.

Comme il est de notoriété publique, Microsoft Visual Studio est un environnement de développement intégré (IDE) qui est un outil standard parmi les développeurs de logiciels en raison de sa prise en charge multiplateforme, de ses fonctionnalités de test de code de haute qualité et de son statut de logiciel gratuit.   

Nous avons intégré les capacités d'eSigner CKA aux fonctionnalités polyvalentes de ClickOnce et de Microsoft VS pour aider les ingénieurs à effectuer la signature de code EV pour leur logiciel sans avoir à conserver des jetons USB externes ou à se familiariser avec les HSM en réseau qui peuvent être complexes. eSigner CKA facilite la signature de code et Microsoft Visual Studio le complète avec son interface collaborative.

Si vous souhaitez savoir comment effectuer la signature de code EV en utilisant eSigner CKA et ClickOnce, veuillez lire notre article Intégration de l'adaptateur de clé cloud ClickOnce eSigner.

SSL.com publiera bientôt un pilote adaptable pour Venafi

Pour la mise à jour de notre entreprise, nous nous sommes associés à Venafi pour développer le Pilote adaptable SSL.com pour Venafi. Notre pilote adaptable facilitera plus que jamais l'automatisation du provisionnement des certificats, le suivi des expirations et des révocations, la protection de l'accès client et la gestion aisée de vos services de chiffrement. 

Venafi ouvre la voie en matière de protection de l'identité des machines en sécurisant les clés cryptographiques et les certificats numériques des entreprises et des gouvernements du monde entier. Ce positionnement mondial de Venafi nous a encouragés à nous associer à eux.

Comme Jeff Hudson, PDG de Venafi, l'explique : "Souvent, les organisations ne comprennent pas les risques pour leurs identités de machine, malgré le fait que des identités de machine compromises sont fréquemment utilisées dans les cyberattaques."

C'est là que le support et l'expertise inégalés de SSL.com entrent en jeu pour apporter le meilleur des solutions d'autorité de certification de confiance publique à la plate-forme Venafi et répondre aux besoins de cybersécurité de diverses organisations. Restez à l'écoute pour la sortie officielle du pilote adaptable SSL.com pour Venafi !

Les utilisateurs peuvent signer du code avec la capacité de signature de code de validation étendue d'eSigner. Cliquez ci-dessous pour plus d'informations.

EN SAVOIR PLUS

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com