Bilan de la cybersécurité de mars 2024

AT&T confirme une violation massive de données affectant 73 millions de clients, y compris des codes d'accès compromis 

Après avoir initialement nié l'authenticité d'un ensemble de données divulguées contenant des informations sensibles de 73 millions de clients, AT&T a finalement confirmé la violation de données. Le géant des télécommunications a révélé que les données compromises, qui semblent dater de 2019 ou avant, affectent environ 7.6 millions de titulaires de comptes AT&T actuels et 65.4 millions d'anciens titulaires de comptes. Les informations divulguées comprennent les noms, adresses, numéros de téléphone et, dans certains cas, les numéros de sécurité sociale et les dates de naissance. De plus, AT&T a révélé que les codes de sécurité utilisés pour sécuriser les comptes avaient également été compromis pour 7.6 millions de clients, ce qui a incité l'entreprise à réinitialiser ces codes d'accès. Malgré la confirmation, AT&T maintient que rien n'indique que ses systèmes ont été piratés. La société s'est engagée à informer tous les clients concernés et à leur fournir des conseils sur les prochaines étapes à suivre pour protéger leurs comptes. L'incident souligne l'importance de surveiller régulièrement les informations personnelles pour détecter d'éventuelles violations et de prendre des mesures proactives pour sécuriser les comptes en ligne. 
SSL.com Insights : Pour renforcer leurs défenses contre les violations de données comme celle qu'AT&T a connue, les entreprises doivent mettre en œuvre des contrôles d'accès et des méthodes de cryptage stricts pour les données sensibles, garantissant que seules les personnes authentifiées peuvent accéder aux systèmes critiques. La mise à jour et la surveillance régulières des protocoles de sécurité peuvent empêcher tout accès non autorisé et identifier rapidement les violations. Les certificats d'authentification client de SSL.com peuvent améliorer considérablement la sécurité en authentifiant l'identité des personnes accédant au système, fournissant ainsi une étape de vérification supplémentaire au-delà des mots de passe. En intégrant les certificats ClientAuth dans leur architecture de sécurité, les organisations peuvent garantir un niveau de protection plus élevé pour leurs données et systèmes sensibles.

Renforcez la sécurité de votre réseau avec les certificats d'authentification client de SSL.com et protégez les données sensibles ! 

Améliorer la sécurité

Serveurs Linux ciblés par le logiciel malveillant Stealthy DinodasRAT dans le cadre d'une campagne d'espionnage mondiale    

Les chercheurs ont découvert une variante Linux du malware DinodasRAT, également connu sous le nom de XDealer, qui cible les systèmes Red Hat et Ubuntu depuis 2022. Déjà observée compromettant les systèmes Windows lors de campagnes d'espionnage ciblées par le gouvernement, la version Linux de DinodasRAT a réussi à rester sous contrôle. le radar jusqu'à récemment. Le logiciel malveillant utilise des techniques sophistiquées pour garantir la persistance, sécuriser la communication avec les serveurs de commande et de contrôle et échapper à la détection. Avec un large éventail de fonctionnalités, notamment la surveillance des activités des utilisateurs, l'exécution de commandes, la gestion des processus et la fourniture d'un accès shell à distance, DinodasRAT accorde aux attaquants un contrôle total sur les serveurs Linux compromis. Le malware a été utilisé par des acteurs malveillants pour obtenir et maintenir l'accès aux systèmes ciblés, principalement à des fins d'exfiltration de données et d'espionnage. Depuis octobre 2023, des victimes ont été identifiées en Chine, à Taiwan, en Turquie et en Ouzbékistan, soulignant la portée mondiale de cette campagne d'espionnage furtive. 
SSL.com Insights : Pour se défendre contre le malware DinodasRAT qui cible les serveurs Linux, il est essentiel que les entreprises renforcent leurs défenses en mettant en place des barrières qui inspectent et filtrent le trafic Internet entrant et sortant à la recherche d'activités malveillantes. Ils doivent également veiller à ce que les données transmises entre leur réseau interne et l’Internet au sens large soient examinées à la recherche de menaces potentielles, ce qui rend plus difficile la pénétration des logiciels malveillants dans leurs systèmes. Analyser et tester régulièrement leurs propres réseaux et applications pour détecter les vulnérabilités peut aider à identifier les points faibles avant les attaquants. La formation de leur personnel informatique aux dernières menaces de cybersécurité et aux stratégies de réponse peut leur permettre d'agir rapidement et efficacement, garantissant ainsi que leurs systèmes sont protégés contre des attaques aussi sophistiquées.

Des chercheurs exposent les vulnérabilités des dispositifs d'enregistrement électronique de la flotte de camions américaine, provoquant des perturbations généralisées

Des chercheurs de l'Université d'État du Colorado ont découvert des vulnérabilités importantes dans les dispositifs d'enregistrement électronique (ELD) qui sont obligatoires dans la plupart des camions commerciaux moyens et lourds aux États-Unis. Ces failles de sécurité, qui pourraient potentiellement affecter plus de 14 millions de véhicules, permettent aux attaquants d'accéder aux appareils via des connexions Bluetooth ou Wi-Fi, leur donnant ainsi la possibilité de contrôler le camion, de manipuler les données et de propager des logiciels malveillants entre les véhicules. Les chercheurs ont démontré trois scénarios d'attaque, dont une attaque au volant, le téléchargement d'un micrologiciel malveillant et un ver camion à camion très préoccupant qui peut infecter de manière autonome les DCE vulnérables à proximité. Le ver exploite les paramètres par défaut des appareils, tels que les identifiants Bluetooth prévisibles, les SSID Wi-Fi et les mots de passe faibles, pour établir des connexions et se propager. Dans une simulation réelle, les chercheurs ont réussi à compromettre l'ELD d'un camion et à ralentir le véhicule en seulement 14 secondes alors que la voiture de l'attaquant et le camion ciblé étaient en mouvement. Les résultats soulignent le besoin urgent d’améliorer les mesures de sécurité dans les systèmes ELD afin de prévenir d’éventuelles perturbations généralisées des flottes commerciales, qui pourraient avoir de graves conséquences en matière de sécurité et d’exploitation. Les chercheurs ont divulgué les vulnérabilités aux fabricants d'ELD et à l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), le fabricant travaillant actuellement sur une mise à jour du micrologiciel pour résoudre ces problèmes. 
SSL.com Insights : Pour atténuer les vulnérabilités des dispositifs d'enregistrement électronique (ELD) et protéger les flottes commerciales contre les cyberattaques, les entreprises doivent améliorer la sécurité des appareils en mettant à jour le micrologiciel, en renforçant les processus d'authentification et en sécurisant les communications réseau. Intégration de solutions de cryptage et d'authentification, telles que SSL/TLS Les certificats sur les appareils IoT peuvent empêcher les accès non autorisés et la manipulation des données. Les solutions IoT de SSL.com offrent une sécurité robuste pour les appareils intelligents dans le secteur des transports en fournissant des protocoles SSL/TLS des certificats qui garantissent l’intégrité et la confidentialité des données sur les réseaux de communication. En tirant parti de ces solutions, les organisations peuvent protéger leurs flottes contre les attaques malveillantes, garantissant ainsi la continuité opérationnelle et la sécurité. 

Sécurisez votre flotte avec les solutions IoT de SSL.com et assurez des communications sécurisées et cryptées avec les véhicules !  

Améliorer la sécurité

Le gouvernement américain intensifie ses efforts pour contrer les cybermenaces croissantes contre les satellites et les infrastructures spatiales

Alors que la dépendance à l’égard des satellites et des systèmes spatiaux pour des services critiques tels que la navigation GPS, les communications et les prévisions météorologiques continue de croître, l’administration Biden et le Congrès intensifient leurs efforts pour faire face aux cybermenaces croissantes qui pèsent sur ces actifs vitaux. Les experts préviennent qu’une cyberattaque généralisée contre les satellites pourrait avoir des conséquences considérables, perturbant tout, de la sécurité nationale à la stabilité économique, et que la barrière à l’entrée pour de telles attaques est nettement plus faible que celle du déploiement d’armes nucléaires dans l’espace. La Russie, entre autres pays, a déjà démontré ses capacités dans ce domaine, comme en témoigne la cyberattaque de 2022 contre Viasat qui a provoqué d’importantes perturbations dans les communications militaires ukrainiennes et dans l’accès civil à Internet dans toute l’Europe. Le gouvernement fédéral a pris des mesures pour renforcer la sécurité spatiale, notamment la création de la Force spatiale et l'accent mis sur la cybersécurité, ainsi que les plans de la CISA visant à examiner les objectifs de performance et à renforcer sa capacité à soutenir les organisations s'appuyant sur des capacités spatiales. Cependant, certains experts affirment qu’il faut faire davantage, par exemple en désignant l’espace comme secteur d’infrastructure critique et en l’incluant dans la version révisée de la directive politique de l’ère Obama. Alors que les menaces continuent de s’intensifier, il est crucial que le gouvernement et le secteur privé collaborent et accordent la priorité à la protection de ces atouts spatiaux essentiels.
SSL.com Insights : L’attention accrue portée par l’administration Biden et le Congrès à la lutte contre les cyberattaques contre les satellites marque un tournant critique pour la cybersécurité, compte tenu de l’évolution du champ de bataille dans l’espace. Alors que les satellites font désormais partie intégrante de la sécurité nationale et des communications quotidiennes, la protection de ces actifs contre les cybermenaces est primordiale pour maintenir la stabilité et la sécurité mondiales. SSL.com souligne l'importance de mécanismes de cryptage et d'authentification robustes pour protéger les réseaux de communication spatiaux contre tout accès non autorisé. Notre engagement à déployer des solutions de cryptage avancées s'étend au domaine de l'espace, garantissant une transmission sécurisée des données et protégeant les infrastructures vitales contre les cyber-adversaires.

Annonces SSL.com

SSL.com S/MIME Les certificats peuvent désormais être intégrés à un réseau compatible LDAP

LDAP (Lightweight Directory Access Protocol) est un protocole standard de l'industrie pour accéder et gérer les services d'informations d'annuaire. Il est couramment utilisé pour stocker et récupérer des informations sur les utilisateurs, les groupes, les structures organisationnelles et d'autres ressources dans un environnement réseau.

Intégration de LDAP avec S/MIME Les certificats impliquent l'utilisation de LDAP comme service d'annuaire pour stocker et gérer les certificats utilisateur. 

En intégrant LDAP avec S/MIME certificats, les organisations peuvent centraliser la gestion des certificats, améliorer la sécurité et rationaliser le processus de récupération et d'authentification des certificats dans diverses applications et services qui exploitent LDAP comme service d'annuaire.

Contact sales@ssl.com pour plus d'informations sur l'intégration LDAP. 

L'authentification unique (SSO) peut désormais être activée pour les comptes SSL.com 

Les utilisateurs de SSL.com peuvent désormais activer l'authentification unique (SSO) pour leurs comptes. Cette fonctionnalité permet aux utilisateurs de lier leurs comptes Google, Microsoft, GitHub et Facebook à leurs comptes SSL.com. Une fois liés et connectés à l'un des quatre fournisseurs de services mentionnés, les utilisateurs n'ont pas besoin de se connecter à plusieurs reprises à leurs comptes SSL.com avec leur nom d'utilisateur et leur mot de passe. L'adoption du SSO par SSL.com représente un engagement à maintenir des normes de sécurité élevées tout en fournissant un environnement convivial, favorisant ainsi une expérience en ligne plus sûre et plus sécurisée pour ses utilisateurs.   

Automatisez la validation et l'émission des certificats de signature et de chiffrement des e-mails pour les employés 

< p align="justifier">Inscription en masse est maintenant disponible pour ID personnel + organisation S/MIME Certificats (également appelé IV + OV S/MIME), Et Certificats NAESB via l'outil de commande groupée SSL.com. Inscription groupée de Personal ID+Organisation S/MIME et NAESB Certificates a l'exigence supplémentaire d'un Entreprise PKI (EPKI) Accord. Un EPKI L'accord permet à un seul représentant autorisé d'une organisation de commander, valider, émettre et révoquer un volume élevé de ces deux types de certificats pour d'autres membres, permettant ainsi une rotation plus rapide dans la sécurisation des données et des systèmes de communication d'une organisation. 

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.