Kiberbiztonsági összefoglaló 2022 januárjára

Az e havi összefoglaló két olyan esetet tárgyal, amelyek azokra a valószínű tendenciákra utalnak, amelyekkel a kormányzati szerveknek szembe kell nézniük a kibertámadásokkal kapcsolatban. Mint olyan vállalat, amelynek célja a kormányok és a magánszervezetek kibertámadásokkal szembeni védelme, linkeket biztosítunk a teljes cikkekhez, amelyek az általunk kínált termékeket és szolgáltatásokat tárgyalják, amelyek bármely szervezet kiberbiztonságát erősítik. Végül két szolgáltatásfrissítést is tárgyalunk, amelyeket ügyfeleinknek kínálunk. Olvass tovább!

 

A felhasználók az eSigner kiterjesztett érvényesítési kódaláíró képességével írhatnak alá kódot. További információért kattintson az alábbiakra.

TUDJ MEG TÖBBET

Új-Mexikó megye idén januárban lesz az első helyi önkormányzati zsarolóvírus áldozat

Tavaly január 5-én Bernalillo megye, Új-Mexikó legnagyobb megyéje kénytelen volt bezárni a legtöbb kormányzati épületet válaszul egy zsarolóvírus-támadásra. 

A megyei önkormányzat számos számítógépes rendszerét leválasztották az internetről az iratok és más érzékeny fájlok védelme érdekében. A megye weboldalai is offline állapotban voltak.  

Január 14-ig a lakosok továbbra is nem szolgáltatást kaptak az ingatlanügyletek feldolgozása, a választói regisztráció vagy a házassági engedélyek ügyében. 

A találmány egy tudósítást, "a megye sürgősségi felszólítást is benyújtott a szövetségi bírósághoz, miszerint nem tudott eleget tenni a megyei börtönben kötött egyezség feltételeinek, mivel a zsarolóvírus-támadás megszüntette a börtön biztonsági kameráihoz való hozzáférést. A feltételek be nem tartása miatt a börtönt bezárták, és nagymértékben csökkentették a fogvatartottak bizonyos kiváltságait, beleértve a szabadidőt és a telefonálást.

A kibertámadás a bírósági rendszereket is érintette, és arra kényszerítette az alkalmazottakat, hogy olyan tartalék terveket dolgozzanak ki, amelyek ideiglenesen lehetővé teszik a büntetőeljárást. 

Január végén Bernalillo még mindig nem épült fel teljesen az esetből.

Hacsak a kormányzati szervek nem tesznek komoly lépéseket kiberbiztonságuk javítására, továbbra is ki vannak téve a gyengítő támadások veszélyének. 2020-ban 113 ransomware támadást hajtottak végre helyi önkormányzatok ellen. 2021-ben 76 önkormányzat is elismerte, hogy ugyanazt a támadást érte.

Az SSL.com átvétele: A kormányzati szervek 2022-ben is a kiberbűnözők célpontjai maradnak. Ha Ön egy kormányzati szerv tagja, a webhely, az adatok és a tranzakciók védelmének legjobb módja a kipróbált és bevált módszerek beszerzése. PKI szolgáltatások szakemberektől. Irány a ezt a cikket olvassa el, hogyan segítjük a kormányokat kiberbiztonságuk megerősítésében PKI.

A védelmi minisztériumot felszólították, hogy biztosítsa az Internet of Battlefield Things-t (IOBT)

A Védelmi Minisztérium (DOD) folyamatosan fejleszti az úgynevezett „harctéri dolgok internetét” (IOBT). Ezek a katonai felszerelések széles skálájának hálózatai, amelyek az intelligens technológiához kapcsolódnak. Ide tartoznak a harctéri érzékelők, rádiók és fegyverek. 

Noha az IOBT növeli a hadsereg képességeit, számos kiberbiztonsági problémára is hajlamosítja őket. Ahogy egyre több internetkapcsolattal rendelkező eszköz kerül az IOBT-be, a hackerek belépési pontjai is megnövekednek, hogy feltörjék a hálózatot. Ha minősített információkat és technológiákat lopnak el hackerek, ez élet-halál helyzetet jelenthet. Például 2018-ban kiderült, hogy a katonaság által viselt fitnesz-trackerek behatolhatnak és szivárog az őket viselő csapatok mozgása. 

A Védelmi Minisztérium az IOBT-vel kapcsolatos növekvő aggodalmakra a Comply to Connect (C2C) rendszer létrehozásával válaszolt. Mint magyarázható Daniel Goure, a Lexington Institute agytröszttől, a C2C négy funkciót tartalmaz, amelyek a következők: „1) a hálózathoz csatlakoztatott új eszközök azonosítása és érvényesítése; 2) a DoD biztonsági szabályzatainak való megfelelésük értékelése; 3) ezen eszközök folyamatos ellenőrzése, és; 4) az eszközproblémák automatikus megoldása, ezáltal csökkentve a kiberbiztonsági rendszergazdák kiberhigiéniájának fenntartásának szükségességét.”

Úgy tűnik, a DoD kétszer volt megbízott az Egyesült Államok Kongresszusa a C2C határozott végrehajtására. Eddig csak az amerikai haditengerészet, az amerikai tengerészgyalogság és több DoD-elem tett eleget a parancsnak, a minisztérium legtöbb alágazata lemaradt. 

A nyilvános kulcsú infrastruktúra folyamatos növekedése (PKI) technológia a magánszektorban sürgős lehetőséget kínál a DoD számára, hogy az iparági szakértőkkel együttműködjön, amikor IOBT-jük biztosításáról van szó. Ez a partnerség lehetővé teszi a DoD számára, hogy biztonságosan végezze el feladatait, miközben képes alkalmazkodni a változó katonai igényekhez.

Az SSL.com elvitele: Az SSL.com a kormány szövetségese a kiberbiztonság terén. Olvas ezt a cikket hogy megtudja, hogyan segítünk a kormányzati szerveknek megvédeni IoT-rendszereiket a nyilvános kulcsú infrastruktúrán keresztül (PKI) Technológiát.

Az SSL.com bejelenti a következő támogatását TLS Felhatalmazáson alapuló hitelesítő adatok

Mi az SSL.com-nál bejelentjük, hogy minden ügyfél számára támogatjuk a delegált hitelesítő adatok használatát. A delegált hitelesítő adatokra alkalmas tanúsítványok kibocsátása az ACME protokollt használó automatizálási API-k használatával történhet. Mivel az SSL.com az ECDSA-t használja a megvalósításhoz PKI Az ügyfeleknek kínált, az ügyfeleink által kiadott delegált hitelesítő adatok nincsenek kitéve az aláírás-hamisítási támadásoknak.

A delegált hitelesítő adatok digitálisan aláírt adatstruktúrák, amelyek két részből állnak: egy érvényességi intervallumból és egy nyilvános kulcsból (a hozzá tartozó aláírási algoritmussal együtt). Úgy szolgálnak, mint a "meghatalmazás" a szerverekhez, jelezve, hogy jogosultak a megszüntetésére TLS kapcsolat.

A delegált hitelesítési adatok a biztonság növelése érdekében készültek. Ezért rendelkeznek bizonyos tulajdonságokkal, az IEFT-tervezetben meghatározottak szerint. Ezek a tulajdonságok a következőket foglalják magukban:

  • A delegált hitelesítő adatok maximális érvényességi ideje hét (7) nap minimalizálja a kitettséget, ha a magánkulcs veszélybe kerül. 
  • A delegált hitelesítő adatok kriptográfiailag kötött a végfelhasználói tanúsítványhoz. Pontosabban, a végentitás-tanúsítvány privát kulcsa a DC aláírásának kiszámítására szolgál a hitelesítő adatok által meghatározott algoritmus segítségével.
  • A delegált hitelesítési adatokat az ügyfél adja ki, ami sokkal egyszerűbb, mint egy CA által aláírt tanúsítvány létrehozása. Az ügyfél által kiadott tanúsítványok abban is segítenek, hogy a szolgáltatás működjön, még akkor is, ha a CA-nak leállása van.
  • A delegált hitelesítő adatok definíció szerint rövid ideig érvényesek. A delegált hitelesítő adatok élettartamának beállításakor a kiszolgálóknak figyelembe kell venniük az ügyfél óraeltolódását, hogy elkerüljék a tanúsítványok elutasítását.
  • A delegált hitelesítő adatokhoz nincs visszavonási mechanizmus. Az érvényességi idő lejárta után érvénytelenné válnak.
  • A delegált hitelesítő adatok felhasználásra készültek TLS 1.3 vagy későbbi. Ismert sebezhetőség, amikor TLS Az 1.2-es szerverek támogatják az RSA-kulcscserét, lehetővé téve RSA-aláírás hamisítását tetszőleges üzeneten keresztül.
  • A szervezetek használhatják a meglévő automatizált kiadási API-kat, például az ACME-t a delegált hitelesítő adatok kézbesítésére.
  • A delegált hitelesítő adatok nem használhatók fel újra több környezetben. 

 Olvass tovább a témában TLS delegált hitelesítő adatokat, ha erre kattint link teljes cikkünkhöz.

Az SSL.com teljesen elindítja az eSigner CKA-t

Idén januárban az SSL.com kiadta az eSigner CKA-t – egy Microsoft Crypto Next Generation (CNG) beépülő modult, amely lehetővé teszi az olyan Windows-eszközök számára, mint a certutil.exe és a signtool.exe, hogy az eSigner CSC-t használják kódaláírási műveletekhez. Az eSigner CKA használatának öt azonosított előnye van a szoftverfejlesztők és -kiadók számára.

  1. Úgy működik, mint egy virtuális USB-token – Csak a Windows által megbízható digitális tanúsítványok jelennek meg a Tanúsítványtárban. Mivel az eSigner CKA az SSL.com által kifejlesztett program (a PKI a Windows által tanúsító hatóságként elismert vállalat), a bizalom is biztosított, mert probléma nélkül képes betölteni az EV Code Signing tanúsítványt a felhasználói tanúsítvány tárolóba.  
  2. Közvetlenül a Windows SignTool-on használható – Az EV-kód aláírása az eSigner CKA-val olyan kényelmes, hogy szó szerint csak meg kell nyitnia a SignTool-t, és be kell írnia a parancssort. Ha kényelmesebben fogadja az egyszeri jelszavakat mobiltelefonjára, és egy hitelesítő alkalmazást használ, választhatja a kézi módot. Ha gyorsabb ütemben szeretné aláírni a kódot a szoftverébe, de továbbra is ugyanolyan magas szintű biztonságot szeretne kapni, és ha kézben szeretné tartani a privát kulcsát az aláíráshoz, választhatja az automatizált módot.
  3. Egyszerű és letisztult felhasználói felület – Az eSigner CKA felhasználóbarát platformja sok értékes időt takarít meg a szoftvercégeknek, és lehetővé teszi számukra, hogy a tényleges fejlesztési munkára összpontosítsanak. Telepítse a programot, válassza ki az aláírási módot, adja meg bejelentkezési adatait, és írja alá a kódot. Mindezek a lépések az egyszerű ablakképernyőkön vannak lefektetve. Gyors telepítés és még gyorsabb végrehajtás. 
  4. Nincsenek elveszett tokenek – Az eSigner CKA megoldja a korlátozást a fizikai tokenek használatával az aláírási kódban. Ezzel a programmal nincs szükség külön USB-tokenekre az EV-kód aláírásának sikeres végrehajtásához. Az eSigner CKA maga a „token”. Miután telepítette, csak le kell szereznie az EV Code Signing tanúsítványt a Tanúsítványtárolóból, és máris aláírhatja. Ez azt jelenti, hogy nem kell aggódnia amiatt, hogy a hardverjogkivonat rossz helyre kerül, vagy a jelszó elfelejtése és a fennmaradó tokenjelszó-újrapróbálkozások miatti kimaradás miatt kiesik.   
  5. Támogatja az EV kódaláírást CI/CD környezetben – az eSigner CKA bárhol, bármikor távolról használható. Ez a program növeli a DevOps folyamat biztonságát azáltal, hogy biztosítja, hogy a mérnökök által megosztott szoftverösszetevők, akik különböző ütemezésben és helyen dolgoznak, hitelesítve legyenek egy SSL.com EV Code Signing tanúsítvánnyal. Ezért a hackerek nem veszélyeztethetik a szoftverkészítési folyamatot, mivel a beszúrni próbált rosszindulatú fájlokat a rendszer úgy azonosítja, mint amelyek nincsenek biztonságosan aláírva.

Az eSigner CKA letöltése ide kattintva: eSigner CKA (Cloud Key Adapter) 

Szerezze be SSL.com EV Code Signing tanúsítványait itt

És kattintson erre útmutató az eSigner CKA telepítéséről és használatáról.

A felhasználók az eSigner kiterjesztett érvényesítési kódaláíró képességével írhatnak alá kódot. További információért kattintson az alábbiakra.

TUDJ MEG TÖBBET

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.