Tour d'horizon de la cybersécurité juin 2023

Rubriques connexes

Vous voulez continuer à apprendre?

Abonnez-vous à la newsletter SSL.com, restez informé et en sécurité.

Une violation massive des données frappe CalPERS et CalSTRS en Californie : les informations personnelles de 769,000 XNUMX retraités sont compromises

Les pirates informatiques ont compromis les informations personnelles d'environ 769,000 XNUMX retraités et bénéficiaires du système de retraite des employés publics de Californie (CalPERS). L'intrusion a été causée par une faille dans le système de cybersécurité d'un fournisseur. CalPERS, le plus grand système de retraite du pays, prend des mesures immédiates pour protéger les intérêts financiers des membres et préserver la sécurité à long terme. 

CalSTRS, le deuxième système de retraite du pays, a également fait l'objet d'un compromis via le même fournisseur, mais n'a pas fourni de détails. Les deux systèmes informeront les personnes concernées conformément à la loi. Les pirates prétendent avoir ciblé diverses entreprises et institutions gouvernementales à travers le monde, avec environ 100 organisations admettant que leurs données personnelles ont été volées. 

La violation affecte les retraités de diverses industries, y compris le personnel de l'État, les agences gouvernementales, les systèmes scolaires, les tribunaux et la législature californienne. CalPERS offre aux membres concernés deux ans de services gratuits de surveillance du crédit et de restauration d'identité via Experian. 

La lenteur de la notification des personnes concernées a été critiquée. Le fournisseur a révélé l'intrusion à CalPERS le 6 juin, déclenchant une action rapide pour protéger les comptes des membres. Les pirates ont profité d'une faille dans l'application de transfert de données du fournisseur, largement utilisée dans le secteur de la santé. 

CalPERS explique que ses propres systèmes sont sécurisés et que l'argent des retraités est en sécurité. Les retraités doivent surveiller régulièrement leurs comptes et leurs rapports de solvabilité pour tout comportement douteux. Le vol d'identité et la fraude doivent être signalés aux autorités. 

Réponse de SSL.com : La récente violation de données qui a compromis les informations personnelles d'environ 769,000 XNUMX retraités et bénéficiaires de CalPERS et CalSTRS rappelle le besoin critique des entreprises de donner la priorité à des mesures de cybersécurité efficaces. De tels cas peuvent avoir des effets considérables, non seulement en termes de perte financière et d'usurpation d'identité pour les personnes concernées, mais également en termes d'atteinte à la réputation et d'érosion de la confiance du public pour les institutions concernées. 

Compte tenu de ce compromis, il est essentiel que des institutions telles que CalPERS et CalSTRS recherchent des solutions efficaces pour améliorer leurs processus de sécurité des données.  

Les certificats d'authentification client peuvent empêcher de telles violations de données en ajoutant une couche de sécurité supplémentaire au processus d'authentification. 

Les certificats d'authentification client sont utilisés pour authentifier l'identité d'un client ou d'un utilisateur accédant à un système ou à une application. En utilisant ces certificats, le serveur peut vérifier que le client qui tente d'accéder au système est authentique et non un attaquant malveillant. Cela empêche tout accès non autorisé et garantit que seuls les clients de confiance peuvent communiquer avec le serveur.

Dans ce cas, la violation s'est produite en raison d'une faille dans le système de cybersécurité du fournisseur. En mettant en œuvre des certificats d'authentification client, le fournisseur aurait pu appliquer des exigences d'authentification strictes sur ses systèmes. Cela aurait rendu plus difficile pour les pirates d'exploiter la vulnérabilité et d'obtenir un accès non autorisé aux données.

 

Commencez avec les certificats d'authentification client SSL.com ! 

Achetez votre Certificats d'authentification client SSL.com ici

L'Institut Vincera fait face à une violation potentielle des données des patients lors d'une attaque par ransomware : des mesures urgentes sont prises pour protéger les informations

Le Vincera Institute, un célèbre centre de santé de Philadelphie, a émis un avertissement concernant une récente attaque de ransomware. Bien qu'aucune indication d'accès illégal ou d'exploitation des données des patients n'ait été trouvée pour le moment, l'attaque a le potentiel de compromettre les informations personnelles et médicales. L'institut a agi rapidement, en faisant appel à des spécialistes de la cybersécurité pour contenir et atténuer l'incident, en mettant l'accent sur la sécurisation de leurs systèmes et la protection des données des patients. L'amélioration des processus de sécurité, des efforts rigoureux d'enquête et de nettoyage et la coopération avec les autorités font partie des mesures. Les personnes qui ont été touchées sont invitées à vérifier leurs comptes financiers et leurs relevés d'assurance pour toute activité étrange, à se méfier de tout effort de phishing et à contacter l'équipe d'assistance de l'institut pour une assistance supplémentaire.
Réponse de SSL.com : La récente attaque de ransomware contre l'Institut Vincera souligne l'importance essentielle de mesures de cybersécurité solides dans les établissements de santé. De telles agressions présentent un risque substantiel pour la sécurité des données des patients, compromettant les informations sensibles et ayant potentiellement de graves implications pour les patients et l'institution concernée. 

Les établissements de santé tels que l'Institut Vincera peuvent bénéficier du déploiement Certificats de messagerie sécurisés pour améliorer la sécurité des données et se défendre contre les attaques potentielles. Aussi connu sous le nom S/MIME Certificats, certificats de messagerie sécurisée de SSL.com fournissent un cryptage et une authentification solides pour les communications par e-mail, protégeant la sécurité et l'intégrité des données critiques des patients. Les entreprises de soins de santé peuvent renforcer leurs canaux de communication par e-mail et réduire le risque d'accès non désiré ou d'interception des informations des patients en adoptant ces certificats. 

Les établissements de santé peuvent utiliser des certificats de messagerie sécurisée pour créer un cadre de communication sécurisé et fiable tout en protégeant la confidentialité des patients et en respectant les règles de l'industrie telles que HIPAA. Les professionnels de la santé peuvent transmettre en toute confiance les dossiers des patients, les résultats des tests et d'autres informations confidentielles en cryptant les e-mails sensibles, en les protégeant contre les violations potentielles et les accès non autorisés.

 

Essayez les certificats de messagerie sécurisée de SSL.com pour protéger les données critiques des patients, maintenir la conformité HIPAA et renforcer les défenses de cybersécurité de votre organisation.

Obtenez vos certificats de messagerie sécurisée SSL.com ici

Espionnage USB furtif : le logiciel malveillant WispRider est le fer de lance de la cyber-invasion mondiale  

Mustang Panda, un gang APT (Advanced Persistent Threat) parrainé par l'État chinois, diffuse une nouvelle version de malware appelée WispRider via des clés USB dans le monde entier. La portée mondiale de la menace a été révélée après qu'un établissement de santé européen a involontairement inséré une clé USB infectée dans ses systèmes, ce qui a provoqué une épidémie généralisée. La capacité de WispRider à s'auto-promouvoir via des périphériques USB en fait un formidable vecteur d'infection capable de briser même les systèmes isolés. 

WispRider, une charge utile de porte dérobée très avancée, est effroyablement sophistiquée. Il a été amélioré avec de nouvelles caractéristiques qui lui permettent d'éviter la détection par un logiciel antivirus et de modifier les fichiers lorsqu'une clé USB bénigne est branchée sur une machine infectée. Cette modification produit des dossiers cachés sur la clé USB, masquant l'infection comme un fichier normal sur lequel l'utilisateur cliquerait très probablement. 

Cette technique inventive et discrète de distribution de logiciels malveillants est troublante, surtout compte tenu de l'utilisation généralisée des clés USB. La capacité de ce logiciel malveillant à pénétrer dans des ordinateurs isolés ne fait qu'ajouter à la préoccupation, ce qui implique sa capacité à entrer dans des situations de haute sécurité. Le contournement efficace de certaines solutions antivirus et l'exploitation de composants logiciels de sécurité soulignent le besoin critique de mécanismes de défense puissants et avancés.

Réponse de SSL.com : Les périphériques USB peuvent être utilisés dans le cadre d'un système d'authentification à deux facteurs (2FA) pour améliorer la sécurité des comptes en ligne. S'il est vrai que toute technologie peut présenter des vulnérabilités, les périphériques USB eux-mêmes ne sont pas intrinsèquement dangereux pour 2FA lorsqu'ils sont correctement mis en œuvre. Cela étant dit, la plupart des industries se tournent vers des systèmes basés sur le cloud pour plusieurs raisons clés. 

Avec un service cloud, les utilisateurs peuvent accéder à leurs identifiants d'authentification et à leurs fichiers depuis n'importe quel appareil disposant d'une connexion Internet. Cette flexibilité permet un accès transparent et élimine le besoin de transporter un jeton USB physique. 

Les services cloud peuvent également évoluer facilement pour accueillir un grand nombre d'utilisateurs sans nécessiter de jetons physiques supplémentaires. Ceci est particulièrement avantageux pour les organisations qui ont une base d'utilisateurs croissante ou qui ont besoin de gérer l'accès pour une main-d'œuvre distribuée. L'ajout ou la suppression d'utilisateurs peut être effectué de manière centralisée sans qu'il soit nécessaire de distribuer ou de collecter des jetons USB. 

Troisièmement, les fournisseurs de services cloud investissent massivement dans des mesures de sécurité pour protéger les données des utilisateurs. Ils utilisent le cryptage et d'autres mécanismes de sécurité avancés pour protéger les informations sensibles. Les jetons USB, en revanche, peuvent être exposés au vol physique, à la perte ou à un accès non autorisé s'ils ne sont pas correctement protégés. 

Les avantages d'un service cloud mentionnés ci-dessus sont au cœur de Service de signature de code cloud eSigner de SSL.com. eSigner permet aux utilisateurs d'ajouter facilement des signatures numériques et des horodatages de confiance mondiale au code logiciel de n'importe où, sans avoir besoin de jetons USB, de HSM ou d'autres matériels spéciaux. Les certificats de signature de code inscrits dans eSigner peuvent protéger contre des dangers tels que WispRider en authentifiant le développeur et en validant l'intégrité du code logiciel, ajoutant ainsi une couche de confiance à l'expérience de l'utilisateur final. Les développeurs peuvent garantir aux utilisateurs que le code n'a pas été modifié depuis sa signature en appliquant un sceau numérique à leur code. Cela pourrait aider à prévenir les charges utiles dangereuses enfouies dans des applications apparemment bénignes, telles que WispRider.

 

Ne laissez pas des acteurs malveillants mettre en péril la sécurité de vos systèmes et de vos données. En utilisant les certificats de signature de code inscrits par eSigner de SSL.com, vous pouvez garantir l'intégrité de votre logiciel.

Achetez votre certificat de signature de code SSSL.com ici

Vol de clés cryptographiques vidéo : les pirates exploitent les voyants d'alimentation à distance

Les chercheurs ont développé une nouvelle méthode d'attaque qui utilise des enregistrements vidéo de LED de puissance pour acquérir des clés de cryptage secrètes contenues dans des cartes à puce et des téléphones portables. L'attaque tire parti des canaux secondaires, qui sont des effets physiques qui fuient d'un appareil lors de l'exécution d'opérations cryptographiques. Les attaquants peuvent obtenir suffisamment d'informations pour récupérer les clés secrètes en surveillant des caractéristiques telles que la consommation d'énergie, le son, les émissions électromagnétiques ou la synchronisation des opérations. La nouvelle approche d'attaque enregistre les voyants d'alimentation qui s'affichent lorsqu'un lecteur de carte ou un smartphone est activé à l'aide de caméras de sécurité ou d'iPhones. Les agressions basées sur la vidéo sont une méthode non intrusive et à distance d'exploitation des canaux secondaires, car elles ne nécessitent pas d'équipement spécialisé ni de proximité physique avec l'appareil ciblé.
Réponse de SSL.com : Cette étude souligne les difficultés persistantes à sécuriser les procédures cryptographiques sensibles. Les attaques par canal auxiliaire, qui tirent parti des particularités physiques des appareils, représentent une menace sérieuse pour la sécurité des clés cryptographiques. L'utilisation d'enregistrements vidéo comme canal latéral pour exploiter les changements de LED d'alimentation souligne la nécessité de mesures de sécurité complètes qui vont au-delà des protections logicielles typiques. 

Les appareils de l'Internet des objets (IoT) doivent être sécurisés pour empêcher de telles agressions. SSL /TLS certificats peut être utilisé pour établir des connexions cryptées sécurisées entre les clients et les serveurs. En cryptant les données transmises entre une carte à puce ou un téléphone portable et le serveur, la méthode d'attaque qui repose sur la surveillance des canaux secondaires, tels que la consommation d'énergie ou les émissions électromagnétiques, devient inefficace. Le cryptage garantit que les données sont protégées et ne peuvent pas être facilement interceptées ou déchiffrées par des attaquants. 

Lorsqu'un appareil client se connecte à un serveur, il vérifie l'identité du serveur en vérifiant le SSL/TLS certificat. Ce processus d'authentification aide à prévenir les attaques de l'homme du milieu, où un attaquant intercepte la communication entre le client et le serveur et se fait passer pour le serveur légitime. En s'assurant que le serveur est authentique et fiable, le risque d'être victime de l'approche d'attaque basée sur la vidéo est réduit.

Utiliser SSL/TLS certificats pour augmenter la sécurité de vos appareils IoT contre les menaces en développement.

Sécurisez vos appareils IoT avec SSL/TLS dès maintenant ! Réservez votre place aujourd'hui!

Annonces SSL.com

Automatisez la validation et l'émission des certificats de signature et de chiffrement des e-mails pour les employés 

Inscription en masse est maintenant disponible pour ID personnel + organisation S/MIME Professionnelles (également appelé IV + OV S/MIME), Et Certificats NAESB via l'outil de commande groupée SSL.com. Inscription groupée de Personal ID+Organisation S/MIME et NAESB Certificates a l'exigence supplémentaire d'un Entreprise PKI (EPKI) Accord. Un EPKI L'accord permet à un seul représentant autorisé d'une organisation de commander, valider, émettre et révoquer un volume élevé de ces deux types de certificats pour d'autres membres, permettant ainsi une rotation plus rapide dans la sécurisation des données et des systèmes de communication d'une organisation.

 

Nouvelles exigences de stockage de clé pour les certificats de signature de code 

< p align= »justify »>Le 1er juin 2023, les certificats de signature de code de validation d'organisation (OV) et de validation individuelle (IV) de SSL.com ont été émis soit sur des jetons USB Federal Information Processing Standard 140-2 (FIPS 140-2), soit via notre service de signature de code cloud eSigner. Cette modification est conforme aux recommandations du forum Certificate Authority/Browser (CA/B) nouvelles exigences de stockage des clés pour augmenter la sécurité des clés de signature de code. La règle précédente autorisait l'émission de certificats de signature de code OV et IV sous forme de fichiers téléchargeables sur Internet. Étant donné que les nouvelles exigences n'autorisent que l'utilisation de jetons USB cryptés ou d'appliances matérielles conformes à la norme FIPS basées sur le cloud pour stocker le certificat et la clé privée, on s'attend à ce que les cas de clés de signature de code volées et utilisées à mauvais escient par des acteurs malveillants soient considérablement réduits. Cliquez sur ce lien pour en savoir plus sur le SSL.com Solution de signature de code cloud eSigner. 

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.