Une violation massive des données frappe CalPERS et CalSTRS en Californie : les informations personnelles de 769,000 XNUMX retraités sont compromises
Les pirates informatiques ont compromis les informations personnelles d'environ 769,000 XNUMX retraités et bénéficiaires du système de retraite des employés publics de Californie (CalPERS). L'intrusion a été causée par une faille dans le système de cybersécurité d'un fournisseur. CalPERS, le plus grand système de retraite du pays, prend des mesures immédiates pour protéger les intérêts financiers des membres et préserver la sécurité à long terme.
CalSTRS, le deuxième système de retraite du pays, a également fait l'objet d'un compromis via le même fournisseur, mais n'a pas fourni de détails. Les deux systèmes informeront les personnes concernées conformément à la loi. Les pirates prétendent avoir ciblé diverses entreprises et institutions gouvernementales à travers le monde, avec environ 100 organisations admettant que leurs données personnelles ont été volées.
La violation affecte les retraités de diverses industries, y compris le personnel de l'État, les agences gouvernementales, les systèmes scolaires, les tribunaux et la législature californienne. CalPERS offre aux membres concernés deux ans de services gratuits de surveillance du crédit et de restauration d'identité via Experian.
La lenteur de la notification des personnes concernées a été critiquée. Le fournisseur a révélé l'intrusion à CalPERS le 6 juin, déclenchant une action rapide pour protéger les comptes des membres. Les pirates ont profité d'une faille dans l'application de transfert de données du fournisseur, largement utilisée dans le secteur de la santé.
CalPERS explique que ses propres systèmes sont sécurisés et que l'argent des retraités est en sécurité. Les retraités doivent surveiller régulièrement leurs comptes et leurs rapports de solvabilité pour tout comportement douteux. Le vol d'identité et la fraude doivent être signalés aux autorités.
Compte tenu de ce compromis, il est essentiel que des institutions telles que CalPERS et CalSTRS recherchent des solutions efficaces pour améliorer leurs processus de sécurité des données.
Les certificats d'authentification client peuvent empêcher de telles violations de données en ajoutant une couche de sécurité supplémentaire au processus d'authentification.
Les certificats d'authentification client sont utilisés pour authentifier l'identité d'un client ou d'un utilisateur accédant à un système ou à une application. En utilisant ces certificats, le serveur peut vérifier que le client qui tente d'accéder au système est authentique et non un attaquant malveillant. Cela empêche tout accès non autorisé et garantit que seuls les clients de confiance peuvent communiquer avec le serveur.
Dans ce cas, la violation s'est produite en raison d'une faille dans le système de cybersécurité du fournisseur. En mettant en œuvre des certificats d'authentification client, le fournisseur aurait pu appliquer des exigences d'authentification strictes sur ses systèmes. Cela aurait rendu plus difficile pour les pirates d'exploiter la vulnérabilité et d'obtenir un accès non autorisé aux données.
Commencez avec les certificats d'authentification client SSL.com !
Achetez votre Certificats d'authentification client SSL.com ici
L'Institut Vincera fait face à une violation potentielle des données des patients lors d'une attaque par ransomware : des mesures urgentes sont prises pour protéger les informations
Le Vincera Institute, un célèbre centre de santé de Philadelphie, a émis un avertissement concernant une récente attaque de ransomware. Bien qu'aucune indication d'accès illégal ou d'exploitation des données des patients n'ait été trouvée pour le moment, l'attaque a le potentiel de compromettre les informations personnelles et médicales. L'institut a agi rapidement, en faisant appel à des spécialistes de la cybersécurité pour contenir et atténuer l'incident, en mettant l'accent sur la sécurisation de leurs systèmes et la protection des données des patients. L'amélioration des processus de sécurité, des efforts rigoureux d'enquête et de nettoyage et la coopération avec les autorités font partie des mesures. Les personnes qui ont été touchées sont invitées à vérifier leurs comptes financiers et leurs relevés d'assurance pour toute activité étrange, à se méfier de tout effort de phishing et à contacter l'équipe d'assistance de l'institut pour une assistance supplémentaire.Les établissements de santé tels que l'Institut Vincera peuvent bénéficier du déploiement Certificats de messagerie sécurisés pour améliorer la sécurité des données et se défendre contre les attaques potentielles. Aussi connu sous le nom S/MIME Certificats, certificats de messagerie sécurisée de SSL.com fournissent un cryptage et une authentification solides pour les communications par e-mail, protégeant la sécurité et l'intégrité des données critiques des patients. Les entreprises de soins de santé peuvent renforcer leurs canaux de communication par e-mail et réduire le risque d'accès non désiré ou d'interception des informations des patients en adoptant ces certificats.
Les établissements de santé peuvent utiliser des certificats de messagerie sécurisée pour créer un cadre de communication sécurisé et fiable tout en protégeant la confidentialité des patients et en respectant les règles de l'industrie telles que HIPAA. Les professionnels de la santé peuvent transmettre en toute confiance les dossiers des patients, les résultats des tests et d'autres informations confidentielles en cryptant les e-mails sensibles, en les protégeant contre les violations potentielles et les accès non autorisés.
Essayez les certificats de messagerie sécurisée de SSL.com pour protéger les données critiques des patients, maintenir la conformité HIPAA et renforcer les défenses de cybersécurité de votre organisation.
Obtenez vos certificats de messagerie sécurisée SSL.com ici
Espionnage USB furtif : le logiciel malveillant WispRider est le fer de lance de la cyber-invasion mondiale
Mustang Panda, un gang APT (Advanced Persistent Threat) parrainé par l'État chinois, diffuse une nouvelle version de malware appelée WispRider via des clés USB dans le monde entier. La portée mondiale de la menace a été révélée après qu'un établissement de santé européen a involontairement inséré une clé USB infectée dans ses systèmes, ce qui a provoqué une épidémie généralisée. La capacité de WispRider à s'auto-promouvoir via des périphériques USB en fait un formidable vecteur d'infection capable de briser même les systèmes isolés.
WispRider, une charge utile de porte dérobée très avancée, est effroyablement sophistiquée. Il a été amélioré avec de nouvelles caractéristiques qui lui permettent d'éviter la détection par un logiciel antivirus et de modifier les fichiers lorsqu'une clé USB bénigne est branchée sur une machine infectée. Cette modification produit des dossiers cachés sur la clé USB, masquant l'infection comme un fichier normal sur lequel l'utilisateur cliquerait très probablement.
Cette technique inventive et discrète de distribution de logiciels malveillants est troublante, surtout compte tenu de l'utilisation généralisée des clés USB. La capacité de ce logiciel malveillant à pénétrer dans des ordinateurs isolés ne fait qu'ajouter à la préoccupation, ce qui implique sa capacité à entrer dans des situations de haute sécurité. Le contournement efficace de certaines solutions antivirus et l'exploitation de composants logiciels de sécurité soulignent le besoin critique de mécanismes de défense puissants et avancés.
Avec un service cloud, les utilisateurs peuvent accéder à leurs identifiants d'authentification et à leurs fichiers depuis n'importe quel appareil disposant d'une connexion Internet. Cette flexibilité permet un accès transparent et élimine le besoin de transporter un jeton USB physique.
Les services cloud peuvent également évoluer facilement pour accueillir un grand nombre d'utilisateurs sans nécessiter de jetons physiques supplémentaires. Ceci est particulièrement avantageux pour les organisations qui ont une base d'utilisateurs croissante ou qui ont besoin de gérer l'accès pour une main-d'œuvre distribuée. L'ajout ou la suppression d'utilisateurs peut être effectué de manière centralisée sans qu'il soit nécessaire de distribuer ou de collecter des jetons USB.
Troisièmement, les fournisseurs de services cloud investissent massivement dans des mesures de sécurité pour protéger les données des utilisateurs. Ils utilisent le cryptage et d'autres mécanismes de sécurité avancés pour protéger les informations sensibles. Les jetons USB, en revanche, peuvent être exposés au vol physique, à la perte ou à un accès non autorisé s'ils ne sont pas correctement protégés.
Les avantages d'un service cloud mentionnés ci-dessus sont au cœur de Service de signature de code cloud eSigner de SSL.com. eSigner permet aux utilisateurs d'ajouter facilement des signatures numériques et des horodatages de confiance mondiale au code logiciel de n'importe où, sans avoir besoin de jetons USB, de HSM ou d'autres matériels spéciaux. Les certificats de signature de code inscrits dans eSigner peuvent protéger contre des dangers tels que WispRider en authentifiant le développeur et en validant l'intégrité du code logiciel, ajoutant ainsi une couche de confiance à l'expérience de l'utilisateur final. Les développeurs peuvent garantir aux utilisateurs que le code n'a pas été modifié depuis sa signature en appliquant un sceau numérique à leur code. Cela pourrait aider à prévenir les charges utiles dangereuses enfouies dans des applications apparemment bénignes, telles que WispRider.
Ne laissez pas des acteurs malveillants mettre en péril la sécurité de vos systèmes et de vos données. En utilisant les certificats de signature de code inscrits par eSigner de SSL.com, vous pouvez garantir l'intégrité de votre logiciel.
Achetez votre certificat de signature de code SSSL.com ici
Vol de clés cryptographiques vidéo : les pirates exploitent les voyants d'alimentation à distance
Les chercheurs ont développé une nouvelle méthode d'attaque qui utilise des enregistrements vidéo de LED de puissance pour acquérir des clés de cryptage secrètes contenues dans des cartes à puce et des téléphones portables. L'attaque tire parti des canaux secondaires, qui sont des effets physiques qui fuient d'un appareil lors de l'exécution d'opérations cryptographiques. Les attaquants peuvent obtenir suffisamment d'informations pour récupérer les clés secrètes en surveillant des caractéristiques telles que la consommation d'énergie, le son, les émissions électromagnétiques ou la synchronisation des opérations. La nouvelle approche d'attaque enregistre les voyants d'alimentation qui s'affichent lorsqu'un lecteur de carte ou un smartphone est activé à l'aide de caméras de sécurité ou d'iPhones. Les agressions basées sur la vidéo sont une méthode non intrusive et à distance d'exploitation des canaux secondaires, car elles ne nécessitent pas d'équipement spécialisé ni de proximité physique avec l'appareil ciblé.Les appareils de l'Internet des objets (IoT) doivent être sécurisés pour empêcher de telles agressions. SSL /TLS certificats peut être utilisé pour établir des connexions cryptées sécurisées entre les clients et les serveurs. En cryptant les données transmises entre une carte à puce ou un téléphone portable et le serveur, la méthode d'attaque qui repose sur la surveillance des canaux secondaires, tels que la consommation d'énergie ou les émissions électromagnétiques, devient inefficace. Le cryptage garantit que les données sont protégées et ne peuvent pas être facilement interceptées ou déchiffrées par des attaquants.
Lorsqu'un appareil client se connecte à un serveur, il vérifie l'identité du serveur en vérifiant le SSL/TLS certificat. Ce processus d'authentification aide à prévenir les attaques de l'homme du milieu, où un attaquant intercepte la communication entre le client et le serveur et se fait passer pour le serveur légitime. En s'assurant que le serveur est authentique et fiable, le risque d'être victime de l'approche d'attaque basée sur la vidéo est réduit.
Utiliser SSL/TLS certificats pour augmenter la sécurité de vos appareils IoT contre les menaces en développement.
Sécurisez vos appareils IoT avec SSL/TLS dès maintenant ! Réservez votre place aujourd'hui!
Annonces SSL.com
Automatisez la validation et l'émission des certificats de signature et de chiffrement des e-mails pour les employés
Inscription en masse est maintenant disponible pour ID personnel + organisation S/MIME Professionnelles (également appelé IV + OV S/MIME), Et Certificats NAESB via l'outil de commande groupée SSL.com. Inscription groupée de Personal ID+Organisation S/MIME et NAESB Certificates a l'exigence supplémentaire d'un Entreprise PKI (EPKI) Accord. Un EPKI L'accord permet à un seul représentant autorisé d'une organisation de commander, valider, émettre et révoquer un volume élevé de ces deux types de certificats pour d'autres membres, permettant ainsi une rotation plus rapide dans la sécurisation des données et des systèmes de communication d'une organisation.