en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Tour d'horizon de la cybersécurité de septembre 2022

De nombreux sites Web d'aéroports américains ont été touchés par des attaques par déni de service distribué

Heureusement, la sécurité des vols et la logistique ne semblent pas affectées. Les attaques DDoS auraient été lancées par le groupe russe Hacker KillNet. Plusieurs grands aéroports à travers les États-Unis ont été touchés. Certains sont restés sans service pendant plus de 9 heures après la découverte du piratage. 

Killnet est un groupe pro-russe qui s'est formé après l'invasion de l'Ukraine par la Russie. En utilisant DDoS comme méthodologie d'attaque, le groupe a réussi son intention. Les attaques DDoS sont l'endroit où les sites Web sont inondés de milliers de requêtes en peu de temps. Incapables de gérer l'afflux de demandes, les sites Web sont débordés et finissent par se figer. Les services concernés semblent être tenus aux informations générales sur l'aéroport, aux évaluations de stationnement, à l'emplacement des services et à l'horaire général. Cependant, il est considéré par les professionnels de la cybersécurité comme un signal d'alarme à la lumière de la guerre. Cliquez sur ici pour plus d'informations. 

SSL.com Réponse

L'un des moyens de compenser les effets d'une attaque DDoS consiste à utiliser un CDN, mieux connu sous le nom de réseau de diffusion de contenu. Le SSL.com CAN L'offre permet aux clients de disperser leurs données sur plusieurs serveurs et emplacements, en les organisant pour une livraison de données plus rapide et plus efficace. Un CDN réalise tous ces exploits en mettant en cache le contenu d'un site (tel que des images, des vidéos, JavaScript, CSS et HTML) sur des serveurs proxy répartis dans le monde entier. Le contenu est livré aux utilisateurs finaux géographiquement proches d'un serveur particulier. Des informations supplémentaires sont disponibles ici

Uber fait la une des journaux pour deux incidents non associés : tous deux critiques

Uber a récemment été piraté. L'auteur de la menace a obtenu un accès au réseau grâce à des techniques d'ingénierie sociale, y compris des communications avec un employé via Slack. Une fois à l'intérieur du réseau, il n'y avait pas grand-chose sur le chemin du pirate, qui a validé sa présence en envoyant des captures d'écran des journaux d'e-mails, des rapports de stockage dans le cloud et des copies de code à des chercheurs connus en cybersécurité et au New York Times. Uber est connu pour avoir l'une des meilleures protections en matière de cybersécurité. Le fait que les pirates puissent pénétrer via une tactique d'ingénierie sociale indique qu'il y a toujours une vulnérabilité à exploiter. Les entreprises peuvent renforcer cela en sensibilisant davantage les employés à la sécurité, en ajoutant des tests de pénétration de l'équipe rouge et en renforçant la journalisation du système et l'analyse fonctionnelle. Bien qu'il n'y ait pas de solution connue pour une prévention totale, des mesures peuvent être prises pour renforcer la posture défensive de l'entreprise.  Des informations supplémentaires peuvent être trouvées ici.

Une attaque antérieure d'Uber se dresse

L'un des premiers responsables de la sécurité d'Uber, Joe Sullivan, a été reconnu coupable d'entrave à une enquête sur une atteinte à la sécurité, de falsification d'un témoin et de dissimulation d'informations à la Federal Trade Commission. Les informations retenues font partie d'une attaque de piratage Uber massive qui a affecté les informations personnelles de plus de 57 millions de clients en 2016. Sullivan est allé jusqu'à récompenser les responsables en leur versant 100,000 XNUMX $ pour détruire les preuves et se taire. La gravité de cette affaire s'est répercutée sur l'industrie de la cybersécurité. Le gouvernement américain exige la divulgation complète des attaques et des violations de données en vertu de la Data Breach Notification Act. Des informations supplémentaires peuvent être trouvées ici SSL.com Réponse: De nombreux facteurs sont impliqués dans Uber et sa posture de sécurité et de nombreuses organisations sont impliquées dans des architectures de sécurité de défense en profondeur. SSL.com met en évidence le rôle de l'identité numérique et de la confiance, tout en aidant les organisations à préserver la confidentialité grâce au cryptage. Notre S/MIME Certificats aider à se protéger contre les cyberattaques débilitantes, y compris la falsification des e-mails, le phishing, le pharming, l'usurpation d'identité, l'usurpation d'identité d'entreprise et les fuites de données sensibles. En même temps, notre Certificats ClientAuth peut faire partie d'une solution d'authentification unique (SSO). Vous trouverez des informations supplémentaires sur nos solutions ici

Protégez vos communications par e-mail personnelles et organisationnelles avec SSL.com S/MIME certificats.

CLIQUEZ ICI POUR ACHETER VOTRE S/MIME

CommonSpirit, le deuxième plus grand système hospitalier des États-Unis, a été piraté

Des détails émergent lentement concernant une récente attaque de cybersécurité contre le deuxième groupe de soins de santé du pays, CommonSpirit Health. Signalés comme un incident de sécurité, les hôpitaux membres signalent une utilisation limitée de leurs systèmes de DSE et ont recours à la conservation de dossiers papier. Dans le même temps, des rendez-vous ont été annulés, des ambulances dans certaines situations ont été réacheminées et des opérations chirurgicales reportées. Les informations sont divulguées sur les sites Web des hôpitaux conformément à la réglementation. Cependant, l'industrie craint que l'attaque ne soit pire qu'on ne le pensait initialement. Les DSI des hôpitaux soulignent rapidement que cette situation est désastreuse pour la sécurité et les soins des patients. Les détails techniques finiront par être résolus et certaines modifications de la sécurité du système seront mises en œuvre. Mais le problème éminent est de s'assurer que la santé des patients actuels et potentiels n'est pas en danger. Cette histoire évolue rapidement; nous nous attendons à ce que plus d'informations soient disponibles dans les prochaines semaines. Des informations supplémentaires peuvent être trouvées ici.   

Réponse de SSL.com

L'action en matière de cybersécurité est essentielle, en particulier lorsque la santé et la sécurité sont en jeu. Alors que les détails de cette situation évoluent, de nombreux hôpitaux du réseau CommonSpirit Health travaillent avec des systèmes de sauvegarde alternatifs et utilisent des dossiers papier pour documenter la santé et les diagnostics des patients. SSL.com Les produits sont conçus pour renforcer la confiance numérique des personnes accédant aux réseaux. La suite de solutions se concentre sur la prévention ou la déviation des intrusions de sécurité grâce au chiffrement, à la confiance numérique et aux signatures numériques. Par exemple, notre ClientAuth Les certificats protègent les données sensibles et les actifs numériques des acteurs malveillants en garantissant que seuls les individus ou organisations vérifiés se voient accorder un accès sécurisé au réseau. Des informations supplémentaires peuvent être trouvées ici.

Certificats SSL.com ClientAuth protéger facilement les systèmes critiques d'une organisation.

CLIQUEZ ICI POUR ACHETER VOTRE CERTIFICAT D'AUTORISATION CLIENT

Serveurs Microsoft Exchange – Menaces Zero Day utilisées pour attaquer les systèmes des clients.

Microsoft a confirmé que deux vulnérabilités zero-day récemment signalées dans Microsoft Exchange Server 2013, 2016 et 2019 sont exploitées dans la nature. « La première vulnérabilité, identifiée comme CVE-2022-41040, est une vulnérabilité Server-Side Request Forgery (SSRF), tandis que la seconde, identifiée comme CVE-2022-41082, permet l'exécution de code à distance (RCE) lorsque PowerShell est accessible au attaquant," Microsoft a déclaré. Bien qu'il s'agisse de vulnérabilités liées à des bogues, il est essentiel de gérer rapidement les mises à jour des correctifs. 

SSL.com Réponse:

Le maintien des mises à jour de tous les systèmes est essentiel pour les infrastructures informatiques et de sécurité. C'est aussi une bonne hygiène informatique pour gérer les dates d'expiration et la visibilité des licences et des certificats. SSL.com facilite la gestion des certificats d'une organisation avec Gestionnaire de SSL.com.  La dernière version permet des vues détaillées des certificats et la possibilité de créer, renouveler ou supprimer des certificats, de régénérer CSRs, mettre à jour le magasin racine du serveur Windows et convertir les formats de certificat.

Samsung piraté, et c'est la deuxième fois cette année

Il apparaît maintenant qu'en juillet 2022, Samsung a subi une importante violation de données. Selon les réglementations fédérales concernant la divulgation, Samsung indique que des informations personnelles peuvent avoir été compromises, telles que le nom, la date de naissance et les informations d'enregistrement du produit. Samsung ne pense pas qu'un code d'appareil grand public ait été compromis. Cependant, Samsung a fait preuve de diligence en informant les clients par e-mail et sur un site Web dédié de la violation. Voici le lien vers le Page de réponse de sécurité Samsung Cependant, en mars 2022, Samsung a subi une violation plus sophistiquée par laquelle le code source d'authentification des comptes Samsung, les algorithmes d'authentification biométrique, les chargeurs de démarrage et la source complète d'authentification des comptes ont été violés. Le groupe de piratage LAPSUS$ a revendiqué l'attaque. Le groupe a trouvé un moyen de contourner l'authentification multifacteur grâce à l'ingénierie sociale ou à l'enregistrement de frappe. Une fois à l'intérieur d'un réseau, ils ont généralement un accès sans entrave.

SSL.com Réponse:

Les politiques de sécurité et la formation continue sont des composants essentiels d'une architecture de sécurité. UN approche en couches fournit la meilleure coque de protection s'il existe une éducation et une formation continues de l'utilisateur final en matière de sécurité. SSL.com est un élément essentiel d'une architecture de défense en profondeur. De plus, notre e-mail S/MIME Certificat fournit des communications cryptées et authentifiées pour les entités privées et publiques. Leur utilisation favorise la vigilance des e-mails des utilisateurs. Notre Certificat d'authentification client offre une alternative à l'authentification à deux facteurs et peut faire partie intégrante d'une initiative d'authentification unique. Certificats ClientAuth. prend en charge l'accès contrôlé, protégeant les données sensibles et les actifs numériques des acteurs malveillants.

Certificats SSL.com ClientAuth protéger facilement les systèmes critiques d'une organisation.

CLIQUEZ ICI POUR ACHETER VOTRE CERTIFICAT D'AUTORISATION CLIENT

Rappels SSL.com

Saviez-vous qu'octobre est le mois de la sensibilisation à la cybersécurité ? 

Créé il y a 18 ans, il s'agit d'une collaboration entre le gouvernement et l'industrie privée pour sensibiliser à la sécurité numérique. Des informations peuvent être trouvées ici.

Les exigences de stockage des clés de signature de code OV et IV changent

Avec la contribution de la plupart de ses membres, le CA/Browser Forum modifie les exigences de stockage des clés de signature de code OV et IV. La date de changement est le 1er juin 2023. Les certificats de signature de code OV et IV seront délivrés le Yubico Tokens USB ou disponibles via le service de signature cloud SSL.com eSigner. Des informations supplémentaires sur ce changement sont disponibles sur le  Site Web CA/Browser Forum. En savoir plus sur le SSL.com Solution de signature électronique : https://www.ssl.com/esigner/

Champ d'unité organisationnelle pour SSL/TLS Les certificats sont obsolètes

Août 1, 2022, SSL.com a cessé d'utiliser le champ Unité organisationnelle. Ceci est en réponse aux nouvelles directives ratifiées par le CA/Browser Forum. En savoir plus sur cette annonce :  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com