Tour d'horizon de la cybersécurité de septembre 2023

plan-de-numérisation-irs

Mises à jour sur l'heure des impôts : l'IRS prévoit un traitement entièrement numérique d'ici 2025   

L'IRS devrait numériser tous les documents des contribuables d'ici 2025, le département du Trésor américain annonçant une option sans papier pour la correspondance de l'IRS au cours de la saison de dépôt de 2024. D’ici 2025, l’IRS prévoit de traiter toutes les déclarations de revenus par voie numérique, même si les documents papier seront toujours acceptés et immédiatement numérisés pour accélérer le traitement et les remboursements.  

Cette transition vise à simplifier l’accès aux données des contribuables, à réduire les erreurs résultant de la saisie manuelle des données et à améliorer le service client. Les contribuables auront bientôt la possibilité de déposer par voie électronique les formulaires couramment utilisés, et plus de 94 % des contribuables individuels devraient éviter d’envoyer des documents papier à l’IRS d’ici 2024. D’ici 2025, des formulaires non fiscaux supplémentaires seront disponibles dans des formats adaptés aux appareils mobiles.  

Même si certains hésitent peut-être à passer à un système sans papier, le Département du Trésor estime que cela aidera les data scientists à détecter l'évasion fiscale en combinant la numérisation avec une plateforme de données améliorée. La secrétaire au Trésor, Janet Yellen, a souligné l'importance de mettre à jour la technologie de l'IRS pour réduire l'écart fiscal et garantir une fiscalité équitable, garantissant ainsi la confidentialité et la sécurité des données aux contribuables. 

Les plats à emporter de SSL.com: La sécurité des données reste primordiale alors que l’IRS passe au traitement numérique des impôts. Les formulaires fiscaux contiennent des données personnelles et financières très sensibles. L'IRS doit appliquer rigoureusement les normes de protection sur toutes les plateformes en ligne afin de préserver la confidentialité. Des audits tiers réguliers devraient vérifier que les protocoles appropriés sont suivis. Les contribuables peuvent également activer l'authentification multifacteur et utiliser des gestionnaires de mots de passe pour générer des mots de passe forts et uniques pour chaque service de dépôt électronique. Avec la disparition des traces papier, l’audit des transactions numériques pourrait contribuer à garantir l’intégrité des données. Des contrôles d’accès et un cryptage stricts constituent également des garanties essentielles. Maintenir la confiance grâce à des mesures de sécurité vigilantes permettra aux contribuables de profiter pleinement des avantages d’un remboursement plus rapide et d’une déclaration de revenus simplifiée.

Les signatures numériques, facilitées par des certificats de signature de documents et un service de signature basé sur le cloud comme SSL.com eSigner, peuvent aider l'IRS dans son plan de numérisation, notamment dans le contexte de la non-répudiation et de l'authentification du signataire pour lutter contre la fraude fiscale et les communications frauduleuses. . 

  • Authentification: Les certificats de signature de documents constituent un outil robuste pour établir l'authenticité du signataire. Ils garantissent que seules les personnes ou entités légitimes et autorisées peuvent signer des documents numériques, réduisant ainsi considérablement le risque de soumissions ou de communications frauduleuses. Cette fonctionnalité protège contre les accès non autorisés, améliorant ainsi la sécurité globale des transactions fiscales. 
  • Non-répudiation: La non-répudiation, un attribut clé des signatures numériques, signifie que le signataire ne peut pas nier son implication. Pour l’IRS, cette fonctionnalité est essentielle, car elle tient les individus et les organisations responsables des informations qu’ils soumettent. Il agit comme un moyen de dissuasion contre les réclamations frauduleuses ou les tentatives de désaveu des documents signés, renforçant ainsi l'intégrité du processus fiscal. 
  • L'intégrité des données: Les certificats de signature de documents préservent l'intégrité des documents numériques, garantissant qu'ils restent inchangés après la signature. Ce niveau d'assurance est essentiel pour les déclarations fiscales et les documents financiers, car toute modification non autorisée est immédiatement détectée. Grâce aux signatures numériques, l'IRS peut être sûr que les documents qu'il reçoit n'ont pas été falsifiés. 

Pour les organisations qui ont besoin de signer numériquement un volume élevé de documents fiscaux à soumettre à l'IRS, SSL.com permet de convertir un certificat de signature de document de validation d'organisation (OV) en un certificat eSealing qui peut ensuite être utilisé pour un volume élevé, signature automatisée via eSigner. Veuillez visiter notre page dédiée pour en savoir plus sur eSealing : Signature de documents à grand volume avec signature numérique eSealing. 

Parallèlement à la signature de documents basée sur le cloud, S/MIME (Secure/MultiPurpose Internet Mail Extensions) peuvent aider considérablement l'IRS dans son plan de numérisation des documents fiscaux en améliorant la sécurité, l'intégrité et l'authenticité des communications électroniques. 

S/MIME certificats offrent une protection robuste contre les campagnes de phishing potentielles où les pirates pourraient se faire passer pour l'IRS. Ces certificats permettraient à l'IRS de signer numériquement leurs e-mails contenant des documents fiscaux numériques, prouvant ainsi leur identité. En plus, S/MIME assure le cryptage des e-mails de bout en bout, ce qui rend extrêmement difficile l'interception ou l'accès au contenu par des personnes non autorisées. Cette approche de sécurité à plusieurs niveaux permettrait non seulement de préserver la confidentialité des informations fiscales sensibles, mais garantirait également l'authenticité des communications de l'IRS, protégeant ainsi les contribuables contre toute usurpation d'identité frauduleuse.

Rejoignez la transformation numérique avec le service de signature de documents cloud eSigner de SSL.com ! Adoptez l’efficacité et une sécurité renforcée.  

Apprenez-en davantage sur SSL.com eSigner !

chinois-apt

L'APT chinoise exploite le micrologiciel du routeur pour infiltrer les réseaux d'entreprise  

Un groupe de menace parrainé par l'État chinois, appelé BlackTech, a été observé en train de pirater des périphériques réseau de pointe, tels que des routeurs, pour se déplacer secrètement dans les systèmes d'entreprise. Les pirates modifient le micrologiciel du routeur pour masquer leur activité et passer des succursales au siège. Les routeurs compromis sont exploités pour transférer le trafic vers d'autres victimes. Les cibles aux États-Unis et au Japon sont des entités gouvernementales, militaires, technologiques et de télécommunications. 

BlackTech utilise des portes dérobées de micrologiciels personnalisés et rétrograde les appareils pour installer des micrologiciels vulnérables plus anciens. Les recommandations incluent la surveillance des connexions des appareils, la mise à niveau des routeurs et la surveillance des modifications non autorisées. Alors que les fournisseurs affirment que les attaques nécessitent le vol d'informations d'identification ou l'exécution de code à distance, les experts affirment que minimiser la gravité des vulnérabilités retarde l'application des correctifs. 

Cisco a répondu que les informations d'identification compromises permettaient les modifications de configuration, et non les vulnérabilités, et affectaient uniquement les appareils existants. La campagne souligne que la sécurité des réseaux existants est inefficace contre les attaquants avancés ciblant les chaînes d'approvisionnement des infrastructures. 

À retenir de SSL.com: La campagne BlackTech met en évidence les risques liés aux menaces avancées ciblant les appareils périphériques du réseau tels que les routeurs. Les routeurs peuvent accéder à des données sensibles et à une infiltration plus profonde du réseau s’ils sont compromis. Les organisations doivent renforcer ces points d’entrée critiques, comme mettre régulièrement à jour le micrologiciel et exiger des informations d’identification solides. L'activation de la journalisation et de la surveillance des modifications non autorisées du micrologiciel est également essentielle. Le cryptage du trafic réseau et de l'accès à distance empêche la compromission des données même en cas de violation des routeurs. Grâce à une sécurité robuste des appareils, les organisations peuvent réduire la surface d’attaque exploitée par des groupes étatiques sophistiqués comme BlackTech. 

Les solutions Internet des objets (IoT) proposées par une autorité de certification telle que SSL.com peuvent jouer un rôle crucial dans la résolution des problèmes de sécurité causés par des acteurs malveillants comme BlackTech. 

Les solutions IoT fournies par les autorités de certification garantissent que seuls les appareils autorisés sont autorisés à se connecter au réseau. En délivrant des certificats numériques aux appareils IoT, ces appareils peuvent être authentifiés en toute sécurité, empêchant ainsi les appareils non autorisés d'accéder au réseau. Cela contribuerait à réduire le risque que des attaquants obtiennent l'accès via des informations d'identification volées ou faibles. 

Les solutions IoT peuvent également inclure une surveillance continue des connexions des appareils et du trafic réseau. Les certificats SSL.com peuvent être utilisés pour établir des canaux de communication sécurisés pour la transmission de données en temps réel, facilitant ainsi la détection de modifications non autorisées ou de comportements inhabituels. Toute activité suspecte peut être rapidement identifiée et prise en compte.

Prenez des mesures proactives pour protéger votre réseau avec les solutions IoT robustes de SSL.com. Nos services d’autorité de certification leaders du secteur garantissent le plus haut niveau de sécurité pour vos appareils IoT.

Protégez votre réseau contre les menaces avancées – Sécurisez vos appareils IoT dès aujourd'hui !

violation de données philhealth

Les pirates exigent une rançon de 300 XNUMX $ à PhilHealth après une violation de base de données  

Les systèmes PhilHealth sont en panne depuis dimanche et sont toujours en cours de traitement de gré à gré. Les autorités conseillent de ne pas payer de rançon car rien ne garantit que les pirates informatiques s'y conformeront. Le ransomware Medusa est une menace mondiale active. 

Les enquêtes ont révélé que le ransomware était présent dans les systèmes PhilHealth depuis juin, se propageant pour cacher sa source. Certaines données des employés ont été divulguées, mais les responsables affirment que les bases de données des membres restent sécurisées. PhilHealth vise à restaurer les services en ligne en quelques jours. 

Le Département des technologies de l'information et des communications des Philippines a fourni des lignes directrices sur la protection de Medusa et a appelé à une augmentation du budget pour renforcer la cybersécurité. Les cyberattaques signalées ont fortement augmenté cette année, mettant en évidence les vulnérabilités. 

Les organisations sont invitées à prendre des précautions proactives contre les ransomwares, comme la formation du personnel, les mises à jour logicielles, la restriction des autorisations, la surveillance des anomalies et la maintenance des sauvegardes. Alors que les menaces augmentent dans le monde entier, il est essentiel de renforcer la cyber-résilience. 

< p align="justifier">
À retenir de SSL.com: La faille PhilHealth révèle à quel point les ransomwares continuent de menacer les organisations du monde entier, y compris les entités de soins de santé traitant des données sensibles des patients. Conformément aux règles HIPAA, les organisations doivent prendre des mesures raisonnables et appropriées pour se protéger contre les ransomwares et autres cybermenaces. Des précautions proactives telles que la formation du personnel, la restriction des autorisations des utilisateurs et la surveillance de l'activité du réseau peuvent réduire la surface d'attaque.  

Le maintien de sauvegardes robustes garantit l’accès aux PHI sans payer de rançon. Alors que les cyberattaques se multiplient dans le monde, investir dans la cyber-résilience aide les établissements de santé à préserver la confidentialité des données tout en fournissant des soins de qualité. Le strict respect de la HIPAA et des meilleures pratiques en matière de cybersécurité est essentiel pour protéger les informations des patients contre les menaces émergentes telles que les ransomwares. 

Les certificats d'authentification client peuvent améliorer la sécurité des systèmes critiques et aider à prévenir les attaques de ransomwares. Voici comment ils peuvent atténuer la situation : 

  • Authentification améliorée. Les certificats d'authentification client ajoutent une couche d'authentification supplémentaire au processus de connexion. Ces certificats sont délivrés à des personnes ou à des appareils spécifiques et sont utilisés pour vérifier l'identité des clients se connectant à un serveur. Dans ce cas, les employés ou les utilisateurs autorisés tentant d'accéder au site critique devront présenter un certificat client valide en plus de leur nom d'utilisateur et de leur mot de passe.
  • Communication sécurisée. Ces certificats permettent un cryptage et une authentification sécurisés de bout en bout du client et du serveur, protégeant ainsi les données en transit. Cela rendrait difficile aux pirates informatiques d'intercepter et de compromettre les données transmises entre les clients et le serveur d'une organisation.

Élevez la sécurité de votre organisation avec les certificats d'authentification client de SSL.com – Protégez efficacement vos systèmes critiques !

Essayez les certificats d'authentification client SSL.com !

cyberattaque-aéroport-canadien

Une cyberattaque perturbe les points de contrôle frontaliers dans les aéroports canadiens

L'agence frontalière du Canada a confirmé qu'une cyberattaque DDoS avait récemment causé des problèmes de connectivité affectant les kiosques d'enregistrement et les portes électroniques des aéroports. La panne a perturbé le traitement aux frontières pendant plus d'une heure dans plusieurs aéroports. Les autorités ont rapidement restauré les systèmes mais enquêtent toujours. 

Un groupe de hackers russes a revendiqué la responsabilité, mais l'agence n'a pas officiellement attribué l'attaque. On ne sait pas exactement comment une DDoS a perturbé les systèmes d'enregistrement fermés. Les pirates affirment avoir ciblé le Canada en raison de son soutien à l'Ukraine et de sa loi sur l'euthanasie. 

Un autre groupe russe aurait attaqué séparément une organisation frontalière conjointe entre les États-Unis et le Canada. Les autorités appellent à la vigilance alors que les cyber-campagnes visant les infrastructures critiques se poursuivent. Assurer la résilience contre les attaques perturbatrices reste crucial. 

À retenir de SSL.com: La cyberattaque contre les aéroports canadiens souligne la menace croissante d’incidents DDoS perturbateurs contre les organisations d’infrastructures critiques. Bien que temporaires, ces pannes peuvent avoir un impact significatif sur les opérations, les revenus et la confiance du public. 

La résilience commence par la prévention : l’équilibrage de charge, le filtrage du trafic suspect, l’augmentation de la capacité et une protection DDoS robuste contribuent à atténuer l’impact. Mais les organisations ne peuvent pas prévenir toutes les attaques. Des plans complets de réponse aux incidents permettent une détection rapide, une réponse coordonnée des équipes et une récupération rapide. 

Les exercices qui simulent des attaques réalistes sont inestimables : ils révèlent les lacunes du plan et développent la mémoire musculaire pour une exécution fluide. La stratégie des affaires publiques est également essentielle pour communiquer sur la transparence en cas de perturbations et maintenir la confiance des utilisateurs. 

Pour les services essentiels comme les aéroports, même de petits retards sont inacceptables. Des investissements prioritaires dans le renforcement des défenses à l’échelle de l’entreprise sont justifiés. De plus, la coopération avec les cyberagences gouvernementales peut renforcer le partage de renseignements sur les menaces et la résilience collective. 

Face à l’augmentation des cyberattaques à motivation politique, les organisations doivent se préparer à être ciblées. Ceux qui construisent une solide résilience peuvent mieux résister aux inévitables incidents perturbateurs.

Annonces SSL.com

Automatisez la validation et l'émission des certificats de signature et de chiffrement des e-mails pour les employés 

Inscription en masse est maintenant disponible pour ID personnel + organisation S/MIME Certificats (également appelé IV + OV S/MIME), Et Certificats NAESB via l'outil de commande groupée SSL.com. Inscription groupée de Personal ID+Organisation S/MIME et NAESB Certificates a l'exigence supplémentaire d'un Entreprise PKI (EPKI) Accord. Un EPKI L'accord permet à un seul représentant autorisé d'une organisation de commander, valider, émettre et révoquer un volume élevé de ces deux types de certificats pour d'autres membres, permettant ainsi une rotation plus rapide dans la sécurisation des données et des systèmes de communication d'une organisation.    

Nouvelles exigences de stockage de clé pour les certificats de signature de code 

À compter du 1er juin 2023, les certificats de signature de code de validation d'organisation (OV) et de validation individuelle (IV) de SSL.com doivent être émis soit sur des jetons USB Federal Information Processing Standard 140-2 (FIPS 140-2), soit utilisés avec notre cloud eSigner. service de signature de code. Ce changement est conforme aux exigences du forum des autorités de certification/navigateurs (CA/B). nouvelles exigences de stockage des clés pour augmenter la sécurité des clés de signature de code. La règle précédente autorisait la délivrance des certificats de signature de code OV et IV sous forme de fichiers téléchargeables. Étant donné que les nouvelles exigences autorisent uniquement l'utilisation de jetons USB cryptés ou d'autres appareils matériels conformes à la FIPS pour stocker le certificat et la clé privée, on s'attend à ce que les cas de clés de signature de code volées et utilisées à mauvais escient par des acteurs malveillants soient considérablement réduits. Cliquez sur ce lien pour en savoir plus sur le SSL.com Solution de signature de code cloud eSigner.

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.