Tour d'horizon de la cybersécurité de juillet 2023

Rubriques connexes

Vous voulez continuer à apprendre?

Abonnez-vous à la newsletter SSL.com, restez informé et en sécurité.

Logiciels malveillants chinois sur les bases américaines à Taïwan : une cyberattaque sophistiquée
Logiciels malveillants chinois sur les bases américaines à Taïwan : une cyberattaque sophistiquée 

Des logiciels malveillants chinois auraient été détectés sur les systèmes informatiques des bases militaires américaines à Taiwan. La nature stratégique et sophistiquée de ces attaques suggère qu’elles proviennent d’acteurs étatiques chinois. 

Ces cyber-intrusions, visant à perturber les activités militaires américaines dans la région géopolitiquement tendue de Taiwan, ciblent la logistique et les systèmes de communication. Ce ciblage stratégique souligne le potentiel de perturbations importantes. En réponse, les autorités américaines et taïwanaises ont lancé une enquête approfondie pour évaluer l'étendue de l'intrusion, identifier toute violation et renforcer les mesures de cybersécurité pour contrecarrer de futures attaques. Ces attaques soulignent l’escalade des problèmes de cybersécurité auxquels l’armée américaine est confrontée, en particulier dans les points chauds géopolitiques. Il met en évidence les vulnérabilités potentielles des systèmes militaires, renforçant ainsi la nécessité d’une infrastructure de cybersécurité de défense nationale robuste. La position de la Chine sur ces accusations reste inconnue. De tels incidents suscitent un débat mondial sur les cyberactivités des États-nations, leurs implications en matière de sécurité internationale et la nécessité cruciale de normes et de réglementations radicales en matière de cybersécurité. 
Informations SSL.com : Les certificats numériques d'authentification client peuvent jouer un rôle essentiel dans la résolution du problème de cybersécurité décrit ci-dessus. Ces certificats peuvent améliorer la sécurité des communications et le contrôle d'accès au sein de l'infrastructure militaire et protéger contre les accès non autorisés et les violations de données. Voici comment ils peuvent vous aider :

  1. Authentification forte: Les certificats numériques d'authentification client sont utilisés pour vérifier l'identité des utilisateurs ou des appareils tentant d'accéder à des systèmes ou services sécurisés. En exigeant des certificats d'authentification client pour tous les utilisateurs et appareils tentant d'accéder aux systèmes militaires sensibles, l'armée américaine peut garantir que seul le personnel autorisé disposant de certificats valides peut accéder. Cela empêche les acteurs malveillants, y compris ceux associés aux acteurs de l’État-nation chinois, de se faire passer pour des utilisateurs légitimes et d’obtenir un accès non autorisé aux systèmes militaires. 
  2. Limiter l'accès aux appareils autorisés: Des certificats d'authentification client peuvent être délivrés à des appareils spécifiques utilisés par l'armée, tels que des ordinateurs portables ou des smartphones, garantissant que seuls les appareils fiables et correctement configurés sont autorisés à se connecter aux réseaux militaires. Cela limite la surface d'attaque potentielle et réduit le risque d'infiltration de logiciels malveillants dans les systèmes via des appareils non autorisés.

Les certificats d'authentification client SSL.com protègent les systèmes critiques en protégeant les données sensibles et les actifs numériques des acteurs malveillants, garantissant ainsi que seules les personnes ou organisations vérifiées ont accès.  

Achetez votre Certificats d'authentification client SSL.com ici

Cybersécurité des appareils intelligents : idée d'étiquetage des flotteurs américains  

Le gouvernement américain envisage de mettre en place des étiquettes de cybersécurité obligatoires pour les appareils intelligents, une mesure visant à sensibiliser les consommateurs aux risques associés à l'utilisation toujours croissante des appareils Internet des objets (IoT). Les étiquettes guideront les consommateurs sur les risques potentiels et inciteront les fabricants à améliorer leur sécurité. Cependant, cette stratégie a ses critiques qui estiment que la brièveté des étiquettes pourrait simplifier à l’excès les complexités de la cybersécurité. Ils proposent une éducation complète comme accompagnement essentiel de la démarche de labellisation. Malgré ces critiques, nombreux sont ceux qui considèrent la proposition de label comme une avancée essentielle vers la promotion d’une société soucieuse de la cybersécurité. Les défenseurs estiment que lorsque ces labels sont complétés par une formation continue, les habitudes de cybersécurité des consommateurs peuvent s'améliorer, atténuant ainsi considérablement les risques liés à l'IoT. À mesure que la proposition progresse, son impact potentiel sur les consommateurs, les fabricants et le secteur plus large de la cybersécurité est étroitement surveillé. Cette étape met en évidence le rôle essentiel que jouent la transparence et la diffusion de l’information dans la réduction des risques de cybersécurité. 
Informations sur SSL.com: Infrastructure à clé publique (PKI) joue un rôle important dans la sécurité des appareils. Il fournit un cadre pour la communication sécurisée, l'authentification et l'intégrité des données dans un environnement avec des appareils interconnectés. Voici quelques exemples de la façon dont PKI peuvent être intégrés aux labels de cybersécurité proposés.

  1. Authentification améliorée des appareils: PKI permet une authentification forte des appareils à l’aide de certificats numériques. Chaque appareil intelligent peut avoir son certificat unique, délivré par une autorité de certification (CA) de confiance. Lorsqu'un consommateur achète un appareil, il peut vérifier l'authenticité du certificat grâce à l'étiquette, garantissant ainsi que l'appareil provient d'un fabricant légitime. Cela permet d’empêcher les acteurs malveillants d’usurper l’identité d’appareils et de réduire les risques d’utilisation d’appareils contrefaits ou compromis.
  2. Communication sécurisée: Les appareils IoT communiquent souvent entre eux et avec les services cloud. PKI permet une communication sécurisée et cryptée entre les appareils et les services à l’aide de paires de clés publiques et privées. L'étiquette de cybersécurité peut inclure des informations sur les algorithmes cryptographiques utilisés et la force du cryptage, aidant ainsi les consommateurs à comprendre le niveau de sécurité fourni par l'appareil.

Visitez notre page Page des solutions IoT pour voir comment SSL.com peut vous aider à améliorer la sécurité de vos appareils IoT. L'éducation est un élément important de la cybersécurité, et nous sommes là pour vous aider à mieux comprendre vos alternatives. 

Visitez la page dédiée de SSL.com aux solutions IoT

Vulnérabilité OpenSSH CVE-2023-38408

Vulnérabilité OpenSSH CVE-2023-38408 : un appel à mettre à jour  

Une faille critique, CVE-2023-38408, a été découverte dans l'agent SSH transféré d'OpenSSH, présentant un risque de sécurité important. Révélée par la société de cybersécurité Qualys, cette vulnérabilité permet l'exécution à distance de commandes arbitraires par des attaquants.

La faille, liée à une mauvaise gestion de certaines requêtes par le SSH-Agent, peut déclencher un débordement de tampon au niveau de la pile, conduisant potentiellement à une perturbation du système ou à l'exécution de code nuisible. En réponse, le projet OpenSSH a rapidement publié des correctifs. Il est fortement conseillé aux utilisateurs de mettre à jour vers OpenSSH 8.7 ou version ultérieure, qui contient le correctif. Il est également recommandé aux administrateurs système de revoir régulièrement les configurations de sécurité et de suivre une approche de sécurité à plusieurs niveaux. Cette vulnérabilité met en évidence l’importance d’une analyse continue des vulnérabilités et d’une gestion des correctifs, soulignant la nécessité de pratiques de sécurité robustes autour des outils open source largement utilisés comme OpenSSH. 
Informations SSL.com : CVE-2023-38408, une faiblesse OpenSSH récemment découverte, rappelle clairement la nature continue et dynamique des risques de cybersécurité, même dans les outils bien établis. Cette vulnérabilité importante, qui permet l'exécution à distance de commandes arbitraires, souligne l'importance d'une surveillance continue du système et d'une réponse rapide. 

L'approche d'atténuation recommandée est simple : les utilisateurs doivent immédiatement mettre à jour vers OpenSSH 8.7 ou version ultérieure, qui inclut le correctif. La gestion des correctifs et les mises à jour sont des aspects essentiels du maintien de procédures de sécurité solides. Un laps de temps peut exposer les systèmes à des risques excessifs. 

En outre, une approche à plusieurs niveaux en matière de sécurité est essentielle. Cela inclut des méthodes de codage sécurisées, le cryptage des données sensibles, l’authentification des utilisateurs et des appareils et une analyse fréquente des vulnérabilités. Une bonne défense repose sur une approche globale capable de s’adapter au paysage de la cybersécurité en constante évolution, et non sur une action unique. Veuillez visiter SSL.com pour plus d'informations sur la façon d'améliorer votre approche en matière de cybersécurité. Nous sommes là pour vous aider.

    Des pirates chinois infiltrent les courriels du secrétaire au Commerce Raimondo et pénètrent les comptes du Département d'État

Des pirates chinois infiltrent les courriels du secrétaire au Commerce Raimondo et pénètrent les comptes du Département d'État   

Les cyber-acteurs chinois ont profité d'une vulnérabilité critique au sein de l'infrastructure cloud de Microsoft pour pirater les comptes de messagerie des départements américains du Commerce et de l'État, notamment celui de la secrétaire au Commerce Gina Raimondo. L’agence de Raimondo a notamment imposé des contrôles stricts à l’exportation des technologies chinoises, provoquant des réactions négatives de la part de Pékin. Même si les autorités ont contenu les brèches et qu'une enquête du FBI est en cours, l'ampleur de l'infiltration suscite des inquiétudes. Le Département d'État a découvert la vulnérabilité le mois dernier. Bien que plusieurs comptes de messagerie aient été ciblés, seules les succursales de l’État et du Commerce ont été confirmées comme ayant été piratées. Les pirates y avaient accès pendant environ un mois avant leur découverte, ce qui soulève des implications concernant l'accès aux données. Alors que l’administration Biden cherche à réduire les exportations de technologies pour soutenir les progrès militaires chinois, la violation renforce sa pression en faveur de mesures de sécurité plus strictes dans le cloud. 
Informations SSL.com : Une stratégie globale est nécessaire, combinant des mesures de sécurité robustes, une surveillance continue et des protocoles de réponse proactifs. 

La mise en œuvre d’une authentification multifacteur (MFA) et de mécanismes solides de vérification d’identité peut réduire considérablement le risque d’accès non autorisé. 

Deuxièmement, la mise en œuvre des signatures électroniques numériques et du cryptage fourni par S/MIME les certificats peuvent garantir l’intégrité et la confidentialité des communications. 

PKILes mécanismes centralisés de gestion et de révocation des clés améliorent également le contrôle et la responsabilité sur les opérations cryptographiques. En intégrant PKIGrâce à des solutions basées sur ces solutions, les agences gouvernementales pourraient réduire considérablement la probabilité de violations futures, en garantissant que seules les personnes authentifiées accèdent aux données sensibles et que les communications sont échangées en toute sécurité, s'alignant ainsi sur les meilleures pratiques de protection contre les tentatives de cyberespionnage.

SSL.com propose des offres complètes PKIsolutions basées sur des technologies pour les gouvernements du monde entier. 

Découvrez notre article dédié : PKI et certificats numériques pour le gouvernement

Annonces SSL.com


Automatisez la validation et l'émission des certificats de signature et de chiffrement des e-mails pour les employés 

Inscription en masse est maintenant disponible pour ID personnel + organisation S/MIME Professionnelles (également appelé IV + OV S/MIME), Et Certificats NAESB via l'outil de commande groupée SSL.com. Inscription groupée de Personal ID+Organisation S/MIME et NAESB Certificates a l'exigence supplémentaire d'un Entreprise PKI (EPKI) Accord. Un EPKI L'accord permet à un seul représentant autorisé d'une organisation de commander, valider, émettre et révoquer un volume élevé de ces deux types de certificats pour d'autres membres, permettant ainsi une rotation plus rapide dans la sécurisation des données et des systèmes de communication d'une organisation.     

Nouvelles exigences de stockage de clé pour les certificats de signature de code

Depuis le 1er juin 2023, les certificats de signature de code de validation d'organisation (OV) et de validation individuelle (IV) de SSL.com ont été émis soit sur des jetons USB Federal Information Processing Standard 140-2 (FIPS 140-2), soit via notre signature de code cloud eSigner. service. Ce changement est conforme aux exigences du forum des autorités de certification/navigateurs (CA/B). nouvelles exigences de stockage des clés pour augmenter la sécurité des clés de signature de code. La règle précédente autorisait l'émission de certificats de signature de code OV et IV sous forme de fichiers téléchargeables sur Internet. Étant donné que les nouvelles exigences n'autorisent que l'utilisation de jetons USB cryptés ou d'appliances matérielles conformes à la norme FIPS basées sur le cloud pour stocker le certificat et la clé privée, on s'attend à ce que les cas de clés de signature de code volées et utilisées à mauvais escient par des acteurs malveillants soient considérablement réduits. Cliquez sur ce lien pour en savoir plus sur le SSL.com Solution de signature de code cloud eSigner. 

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.