Az e havi összefoglaló két olyan esetet tárgyal, amelyek azokra a valószínű tendenciákra utalnak, amelyekkel a kormányzati szerveknek szembe kell nézniük a kibertámadásokkal kapcsolatban. Mint olyan vállalat, amelynek célja a kormányok és a magánszervezetek kibertámadásokkal szembeni védelme, linkeket biztosítunk a teljes cikkekhez, amelyek az általunk kínált termékeket és szolgáltatásokat tárgyalják, amelyek bármely szervezet kiberbiztonságát erősítik. Végül két szolgáltatásfrissítést is tárgyalunk, amelyeket ügyfeleinknek kínálunk. Olvass tovább!
Új-Mexikó megye idén januárban lesz az első helyi önkormányzati zsarolóvírus áldozat
Tavaly január 5-én Bernalillo megye, Új-Mexikó legnagyobb megyéje kénytelen volt bezárni a legtöbb kormányzati épületet válaszul egy zsarolóvírus-támadásra.
A megyei önkormányzat számos számítógépes rendszerét leválasztották az internetről az iratok és más érzékeny fájlok védelme érdekében. A megye weboldalai is offline állapotban voltak.
Január 14-ig a lakosok továbbra is nem szolgáltatást kaptak az ingatlanügyletek feldolgozása, a választói regisztráció vagy a házassági engedélyek ügyében.
A találmány egy tudósítást, "a megye sürgősségi felszólítást is benyújtott a szövetségi bírósághoz, miszerint nem tudott eleget tenni a megyei börtönben kötött egyezség feltételeinek, mivel a zsarolóvírus-támadás megszüntette a börtön biztonsági kameráihoz való hozzáférést. A feltételek be nem tartása miatt a börtönt bezárták, és nagymértékben csökkentették a fogvatartottak bizonyos kiváltságait, beleértve a szabadidőt és a telefonálást.
A kibertámadás a bírósági rendszereket is érintette, és arra kényszerítette az alkalmazottakat, hogy olyan tartalék terveket dolgozzanak ki, amelyek ideiglenesen lehetővé teszik a büntetőeljárást.
Január végén Bernalillo még mindig nem épült fel teljesen az esetből.
Hacsak a kormányzati szervek nem tesznek komoly lépéseket kiberbiztonságuk javítására, továbbra is ki vannak téve a gyengítő támadások veszélyének. 2020-ban 113 ransomware támadást hajtottak végre helyi önkormányzatok ellen. 2021-ben 76 önkormányzat is elismerte, hogy ugyanazt a támadást érte.
Az SSL.com átvétele: A kormányzati szervek 2022-ben is a kiberbűnözők célpontjai maradnak. Ha Ön egy kormányzati szerv tagja, a webhely, az adatok és a tranzakciók védelmének legjobb módja a kipróbált és bevált módszerek beszerzése. PKI szolgáltatások szakemberektől. Irány a ezt a cikket olvassa el, hogyan segítjük a kormányokat kiberbiztonságuk megerősítésében PKI.
A védelmi minisztériumot felszólították, hogy biztosítsa az Internet of Battlefield Things-t (IOBT)
A Védelmi Minisztérium (DOD) folyamatosan fejleszti az úgynevezett „harctéri dolgok internetét” (IOBT). Ezek a katonai felszerelések széles skálájának hálózatai, amelyek az intelligens technológiához kapcsolódnak. Ide tartoznak a harctéri érzékelők, rádiók és fegyverek.
Noha az IOBT növeli a hadsereg képességeit, számos kiberbiztonsági problémára is hajlamosítja őket. Ahogy egyre több internetkapcsolattal rendelkező eszköz kerül az IOBT-be, a hackerek belépési pontjai is megnövekednek, hogy feltörjék a hálózatot. Ha minősített információkat és technológiákat lopnak el hackerek, ez élet-halál helyzetet jelenthet. Például 2018-ban kiderült, hogy a katonaság által viselt fitnesz-trackerek behatolhatnak és szivárog az őket viselő csapatok mozgása.
A Védelmi Minisztérium az IOBT-vel kapcsolatos növekvő aggodalmakra a Comply to Connect (C2C) rendszer létrehozásával válaszolt. Mint magyarázható Daniel Goure, a Lexington Institute agytröszttől, a C2C négy funkciót tartalmaz, amelyek a következők: „1) a hálózathoz csatlakoztatott új eszközök azonosítása és érvényesítése; 2) a DoD biztonsági szabályzatainak való megfelelésük értékelése; 3) ezen eszközök folyamatos ellenőrzése, és; 4) az eszközproblémák automatikus megoldása, ezáltal csökkentve a kiberbiztonsági rendszergazdák kiberhigiéniájának fenntartásának szükségességét.”
Úgy tűnik, a DoD kétszer volt megbízott az Egyesült Államok Kongresszusa a C2C határozott végrehajtására. Eddig csak az amerikai haditengerészet, az amerikai tengerészgyalogság és több DoD-elem tett eleget a parancsnak, a minisztérium legtöbb alágazata lemaradt.
A nyilvános kulcsú infrastruktúra folyamatos növekedése (PKI) technológia a magánszektorban sürgős lehetőséget kínál a DoD számára, hogy az iparági szakértőkkel együttműködjön, amikor IOBT-jük biztosításáról van szó. Ez a partnerség lehetővé teszi a DoD számára, hogy biztonságosan végezze el feladatait, miközben képes alkalmazkodni a változó katonai igényekhez.
Az SSL.com elvitele: Az SSL.com a kormány szövetségese a kiberbiztonság terén. Olvas ezt a cikket hogy megtudja, hogyan segítünk a kormányzati szerveknek megvédeni IoT-rendszereiket a nyilvános kulcsú infrastruktúrán keresztül (PKI) Technológiát.
Az SSL.com bejelenti a következő támogatását TLS Felhatalmazáson alapuló hitelesítő adatok
Mi az SSL.com-nál bejelentjük, hogy minden ügyfél számára támogatjuk a delegált hitelesítő adatok használatát. A delegált hitelesítő adatokra alkalmas tanúsítványok kibocsátása az ACME protokollt használó automatizálási API-k használatával történhet. Mivel az SSL.com az ECDSA-t használja a megvalósításhoz PKI Az ügyfeleknek kínált, az ügyfeleink által kiadott delegált hitelesítő adatok nincsenek kitéve az aláírás-hamisítási támadásoknak.
A delegált hitelesítő adatok digitálisan aláírt adatstruktúrák, amelyek két részből állnak: egy érvényességi intervallumból és egy nyilvános kulcsból (a hozzá tartozó aláírási algoritmussal együtt). Úgy szolgálnak, mint a "meghatalmazás" a szerverekhez, jelezve, hogy jogosultak a megszüntetésére TLS kapcsolat.
A delegált hitelesítési adatok a biztonság növelése érdekében készültek. Ezért rendelkeznek bizonyos tulajdonságokkal, az IEFT-tervezetben meghatározottak szerint. Ezek a tulajdonságok a következőket foglalják magukban:
- A delegált hitelesítő adatok maximális érvényességi ideje hét (7) nap minimalizálja a kitettséget, ha a magánkulcs veszélybe kerül.
- A delegált hitelesítő adatok kriptográfiailag kötött a végfelhasználói tanúsítványhoz. Pontosabban, a végentitás-tanúsítvány privát kulcsa a DC aláírásának kiszámítására szolgál a hitelesítő adatok által meghatározott algoritmus segítségével.
- A delegált hitelesítési adatokat az ügyfél adja ki, ami sokkal egyszerűbb, mint egy CA által aláírt tanúsítvány létrehozása. Az ügyfél által kiadott tanúsítványok abban is segítenek, hogy a szolgáltatás működjön, még akkor is, ha a CA-nak leállása van.
- A delegált hitelesítő adatok definíció szerint rövid ideig érvényesek. A delegált hitelesítő adatok élettartamának beállításakor a kiszolgálóknak figyelembe kell venniük az ügyfél óraeltolódását, hogy elkerüljék a tanúsítványok elutasítását.
- A delegált hitelesítő adatokhoz nincs visszavonási mechanizmus. Az érvényességi idő lejárta után érvénytelenné válnak.
- A delegált hitelesítő adatok felhasználásra készültek TLS 1.3 vagy későbbi. Ismert sebezhetőség, amikor TLS Az 1.2-es szerverek támogatják az RSA-kulcscserét, lehetővé téve RSA-aláírás hamisítását tetszőleges üzeneten keresztül.
- A szervezetek használhatják a meglévő automatizált kiadási API-kat, például az ACME-t a delegált hitelesítő adatok kézbesítésére.
- A delegált hitelesítő adatok nem használhatók fel újra több környezetben.
Olvass tovább a témában TLS delegált hitelesítő adatokat, ha erre kattint link teljes cikkünkhöz.
Az SSL.com teljesen elindítja az eSigner CKA-t
Idén januárban az SSL.com kiadta az eSigner CKA-t – egy Microsoft Crypto Next Generation (CNG) beépülő modult, amely lehetővé teszi az olyan Windows-eszközök számára, mint a certutil.exe és a signtool.exe, hogy az eSigner CSC-t használják kódaláírási műveletekhez. Az eSigner CKA használatának öt azonosított előnye van a szoftverfejlesztők és -kiadók számára.
- Úgy működik, mint egy virtuális USB-token – Csak a Windows által megbízható digitális tanúsítványok jelennek meg a Tanúsítványtárban. Mivel az eSigner CKA az SSL.com által kifejlesztett program (a PKI a Windows által tanúsító hatóságként elismert vállalat), a bizalom is biztosított, mert probléma nélkül képes betölteni az EV Code Signing tanúsítványt a felhasználói tanúsítvány tárolóba.
- Közvetlenül a Windows SignTool-on használható – Az EV-kód aláírása az eSigner CKA-val olyan kényelmes, hogy szó szerint csak meg kell nyitnia a SignTool-t, és be kell írnia a parancssort. Ha kényelmesebben fogadja az egyszeri jelszavakat mobiltelefonjára, és egy hitelesítő alkalmazást használ, választhatja a kézi módot. Ha gyorsabb ütemben szeretné aláírni a kódot a szoftverébe, de továbbra is ugyanolyan magas szintű biztonságot szeretne kapni, és ha kézben szeretné tartani a privát kulcsát az aláíráshoz, választhatja az automatizált módot.
- Egyszerű és letisztult felhasználói felület – Az eSigner CKA felhasználóbarát platformja sok értékes időt takarít meg a szoftvercégeknek, és lehetővé teszi számukra, hogy a tényleges fejlesztési munkára összpontosítsanak. Telepítse a programot, válassza ki az aláírási módot, adja meg bejelentkezési adatait, és írja alá a kódot. Mindezek a lépések az egyszerű ablakképernyőkön vannak lefektetve. Gyors telepítés és még gyorsabb végrehajtás.
- Nincsenek elveszett tokenek – Az eSigner CKA megoldja a korlátozást a fizikai tokenek használatával az aláírási kódban. Ezzel a programmal nincs szükség külön USB-tokenekre az EV-kód aláírásának sikeres végrehajtásához. Az eSigner CKA maga a „token”. Miután telepítette, csak le kell szereznie az EV Code Signing tanúsítványt a Tanúsítványtárolóból, és máris aláírhatja. Ez azt jelenti, hogy nem kell aggódnia amiatt, hogy a hardverjogkivonat rossz helyre kerül, vagy a jelszó elfelejtése és a fennmaradó tokenjelszó-újrapróbálkozások miatti kimaradás miatt kiesik.
- Támogatja az EV kódaláírást CI/CD környezetben – az eSigner CKA bárhol, bármikor távolról használható. Ez a program növeli a DevOps folyamat biztonságát azáltal, hogy biztosítja, hogy a mérnökök által megosztott szoftverösszetevők, akik különböző ütemezésben és helyen dolgoznak, hitelesítve legyenek egy SSL.com EV Code Signing tanúsítvánnyal. Ezért a hackerek nem veszélyeztethetik a szoftverkészítési folyamatot, mivel a beszúrni próbált rosszindulatú fájlokat a rendszer úgy azonosítja, mint amelyek nincsenek biztonságosan aláírva.
Az eSigner CKA letöltése ide kattintva: eSigner CKA (Cloud Key Adapter)
Szerezze be SSL.com EV Code Signing tanúsítványait itt.
És kattintson erre útmutató az eSigner CKA telepítéséről és használatáról.