Kiberbiztonsági összefoglaló, 2023. július

Kínai rosszindulatú programok tajvani amerikai bázisokon: kifinomult kibertámadás
Kínai rosszindulatú programok tajvani amerikai bázisokon: kifinomult kibertámadás 

Állítólag kínai malware-t észleltek a tajvani amerikai katonai bázisok számítógépes rendszerein. E támadások stratégiai és kifinomult jellege arra utal, hogy a kínai nemzetállami szereplőktől származnak. 

Ezek a kiberbehatolások, amelyek célja az Egyesült Államok katonai tevékenységének megzavarása a geopolitikailag feszült tajvani régióban, logisztikai és kommunikációs rendszereket céloznak meg. Ez a stratégiai célzás aláhúzza a jelentős zavarok lehetőségét. Válaszul az amerikai és a tajvani hatóságok átfogó vizsgálatot kezdeményeztek a behatolás mértékének felmérésére, az esetleges jogsértések azonosítására és a kiberbiztonsági intézkedések megerősítésére a jövőbeli támadások megakadályozása érdekében. Ezek a támadások rávilágítanak az egyre fokozódó kiberbiztonsági problémákra, amelyekkel az Egyesült Államok hadserege küzd, különösen a geopolitikai hotspotokban. Rávilágít a katonai rendszerek lehetséges sebezhetőségeire, megerősítve a robusztus nemzeti védelmi kiberbiztonsági infrastruktúra szükségességét. Kína álláspontja ezekkel a vádakkal kapcsolatban továbbra is ismeretlen. Az ilyen incidensek felkavarják a globális diskurzust a nemzetállamok kibertevékenységeiről, azok nemzetközi biztonsági vonatkozásairól, valamint a kiberbiztonsági normák és szabályozások átfogó szükségességéről. 
SSL.com Insights: Az ügyfél-hitelesítési digitális tanúsítványok kritikus szerepet játszhatnak a fent leírt kiberbiztonsági probléma megoldásában. Ezek a tanúsítványok fokozhatják a kommunikáció és a hozzáférés-ellenőrzés biztonságát a katonai infrastruktúrán belül, valamint védelmet nyújtanak a jogosulatlan hozzáféréssel és az adatszivárgással szemben. Így segíthetnek:

  1. Erős hitelesítés: A Client Authentication digitális tanúsítványok a biztonságos rendszerekhez vagy szolgáltatásokhoz hozzáférni próbáló felhasználók vagy eszközök azonosságának ellenőrzésére szolgálnak. Azáltal, hogy az érzékeny katonai rendszerekhez hozzáférni próbáló összes felhasználóhoz és eszközhöz kliens-hitelesítési tanúsítványt ír elő, az amerikai hadsereg biztosítani tudja, hogy csak az érvényes tanúsítvánnyal rendelkező felhatalmazott személyzet léphessen be. Ez megakadályozza, hogy a rosszindulatú szereplők – köztük a kínai nemzetállami szereplőkkel kapcsolatban állók – legitim felhasználóknak adjanak ki magukat, és illetéktelenül jussanak katonai rendszerekhez. 
  2. Az engedélyezett eszközökhöz való hozzáférés korlátozása: Az ügyfél-hitelesítési tanúsítványok kiadhatók a katonaság által használt meghatározott eszközökhöz, például laptopokhoz vagy okostelefonokhoz, biztosítva, hogy csak megbízható és megfelelően konfigurált eszközök csatlakozhassanak katonai hálózatokhoz. Ez korlátozza a lehetséges támadási felületet, és csökkenti annak kockázatát, hogy a rosszindulatú programok jogosulatlan eszközökön keresztül behatoljanak a rendszerekbe.

Az SSL.com Client Authentication Certificate (Client Authentication Certificate) megvédi a kritikus rendszereket azáltal, hogy megvédi az érzékeny adatokat és digitális eszközöket a rosszindulatú szereplőktől, biztosítva, hogy csak ellenőrzött személyek vagy szervezetek kapjanak hozzáférést.  

Vásárolja meg SSL.com ügyfél-hitelesítési tanúsítványok itt

Intelligens eszközök kiberbiztonsága: US Floats címkézési ötlet  

Az Egyesült Államok kormánya fontolgatja az intelligens eszközök kötelező kiberbiztonsági címkéinek bevezetését, amelynek célja, hogy felhívja a fogyasztók figyelmét a tárgyak internete (IoT) eszközök egyre növekvő használatához kapcsolódó kockázatokra. A címkék eligazítják a fogyasztókat a lehetséges kockázatokról, és arra ösztönzik a gyártókat, hogy fokozzák biztonsági játékukat. Ennek a stratégiának azonban vannak kritikusai, akik úgy érzik, hogy a címkék rövidsége túlságosan leegyszerűsítheti a kiberbiztonság bonyolultságát. Javasolják, hogy a címkézési kezdeményezés elengedhetetlen kiegészítője az átfogó oktatás. E kritika ellenére sokan úgy vélik, hogy a címke javaslat létfontosságú lépés a kiberbiztonság-tudatos társadalom előmozdítása felé. A jogvédők úgy vélik, hogy ha ezeket a címkéket folyamatos oktatással egészítik ki, a fogyasztók kiberbiztonsági szokásai javulhatnak, jelentősen csökkentve az IoT-vel kapcsolatos kockázatokat. A javaslat előrehaladtával a fogyasztókra, a gyártókra és a szélesebb kiberbiztonsági szektorra gyakorolt ​​lehetséges hatásait nagy figyelemmel kísérik. Ez a lépés rávilágít az átláthatóság és az információterjesztés létfontosságú szerepére a kiberbiztonsági kockázatok csökkentésében. 
SSL.com Insights: Nyilvános kulcsú infrastruktúra (PKI) jelentős szerepet játszik az eszközök biztonságában. Keretrendszert biztosít a biztonságos kommunikációhoz, hitelesítéshez és adatintegritáshoz egy összekapcsolt eszközökkel rendelkező környezetben. Íme néhány példa arra, hogyan PKI beépíthető a javasolt kiberbiztonsági címkékbe.

  1. Továbbfejlesztett eszközhitelesítés: PKI erős eszközhitelesítést tesz lehetővé digitális tanúsítványok használatával. Minden intelligens eszköz egyedi tanúsítvánnyal rendelkezhet, amelyet egy megbízható tanúsító hatóság (CA) bocsát ki. Amikor a fogyasztó egy eszközt vásárol, a címkén keresztül ellenőrizheti a tanúsítvány hitelességét, biztosítva, hogy az eszköz legális gyártótól származik-e. Ez segít megakadályozni, hogy a rosszindulatú szereplők megszemélyesítsék az eszközöket, és csökkenti a hamisított vagy feltört eszközök használatának kockázatát.
  2. Biztonságos kommunikáció: Az IoT-eszközök gyakran kommunikálnak egymással és a felhőszolgáltatásokkal. PKI biztonságos és titkosított kommunikációt tesz lehetővé eszközök és szolgáltatások között nyilvános és privát kulcspárok használatával. A kiberbiztonsági címke információkat tartalmazhat a használt kriptográfiai algoritmusokról és a titkosítás erősségéről, segítve a fogyasztókat az eszköz által nyújtott biztonsági szint megértésében.

Látogasd meg a IoT megoldások oldala hogy megtudja, hogyan segíthet az SSL.com IoT-eszközei biztonságának javításában. Az oktatás a kiberbiztonság fontos eleme, és mi azért vagyunk itt, hogy segítsünk Önnek jobban megérteni az alternatívákat. 

Látogasson el az SSL.com IoT-megoldásokhoz dedikált oldalára

OpenSSH biztonsági résének CVE-2023-38408

OpenSSH biztonsági rése CVE-2023-38408: Frissítési felhívás  

A CVE-2023-38408 jelű kritikus hibát fedeztek fel az OpenSSH továbbított SSH-ügynökében, amely jelentős biztonsági kockázatot jelent. A Qualys kiberbiztonsági cég által feltárt sérülékenység lehetővé teszi a támadók tetszőleges parancsainak távoli végrehajtását.

A hiba, amely bizonyos kérések SSH-ügynök általi helytelen kezeléséhez kapcsolódik, veremalapú puffertúlcsordulást idézhet elő, ami potenciálisan a rendszer megszakadásához vagy káros kód végrehajtásához vezethet. Válaszul az OpenSSH projekt gyorsan kiadott javításokat. A felhasználóknak erősen javasoljuk, hogy frissítsenek OpenSSH 8.7 vagy újabb verzióra, amely tartalmazza a javítást. A rendszergazdáknak azt is javasoljuk, hogy rendszeresen tekintsék át a biztonsági konfigurációkat, és kövessék a többrétegű biztonsági megközelítést. Ez a sérülékenység rávilágít a folyamatos sebezhetőség-ellenőrzés és javítások kezelésének fontosságára, hangsúlyozva a robusztus biztonsági gyakorlatok szükségességét a széles körben használt nyílt forráskódú eszközökkel, például az OpenSSH-val kapcsolatban. 
SSL.com Insights: A CVE-2023-38408, egy nemrégiben felfedezett OpenSSH gyengeség, élesen emlékeztet a kiberbiztonsági kockázatok folyamatos és dinamikus természetére, még a jól bevált eszközökben is. Ez a jelentős sérülékenység, amely tetszőleges parancsok távoli végrehajtását teszi lehetővé, hangsúlyozza a folyamatos rendszerfigyelés és gyors reagálás jelentőségét. 

A javasolt mérséklési megközelítés egyszerű: a felhasználóknak azonnal frissíteniük kell az OpenSSH 8.7 vagy újabb verziójára, amely tartalmazza a javítást. A javítások kezelése és a frissítések alapvető fontosságúak az erős biztonsági eljárások fenntartásában. Az idő tetszése indokolatlan kockázatnak teheti ki a rendszereket. 

Ezen túlmenően a biztonság többszintű megközelítése elengedhetetlen. Ez magában foglalja a biztonságos kódolási módszereket, az érzékeny adatok titkosítását, a felhasználó- és eszközhitelesítést, valamint a gyakori sebezhetőségi vizsgálatot. A jó védekezés egy teljes megközelítésen alapul, amely képes alkalmazkodni a folyamatosan változó kiberbiztonsági környezethez, nem pedig egyetlen cselekvésen. Kérjük, látogasson el az SSL.com webhelyre, ha további információra van szüksége a kiberbiztonsági megközelítés javításáról. Azért vagyunk itt, hogy segítsünk Önnek.

    A kínai hackerek behatolnak Raimondo kereskedelmi miniszter e-mailjeibe, és behatolnak a külügyminisztérium fiókjaiba

A kínai hackerek behatolnak Raimondo kereskedelmi miniszter e-mailjeibe, és behatolnak a külügyminisztérium fiókjaiba   

A kínai kiberszereplők kihasználták a Microsoft felhő-infrastruktúrájának kritikus sérülékenységét, és feltörték az Egyesült Államok kereskedelmi és külügyminisztériumának e-mail fiókjait, beleértve Gina Raimondo kereskedelmi miniszterét is. Nevezetesen, Raimondo ügynöksége szigorú export-ellenőrzést vezetett be a kínai technológiával szemben, ami Peking visszalépését váltotta ki. Míg a tisztviselők megfékezték a jogsértéseket, és az FBI-vizsgálat folyamatban van, a beszivárgás mértéke aggodalomra ad okot. A külügyminisztérium a múlt hónapban fedezte fel a sebezhetőséget. Bár több e-mail fiókot céloztak meg, csak az állami és kereskedelmi fiókokat erősítették meg a feltörések. A hackerek körülbelül egy hónapig rendelkeztek hozzáféréssel a felfedezés előtt, ami az adatokhoz való hozzáféréssel kapcsolatos következményeket növelte. Míg a Biden-adminisztráció a kínai katonai fejlődést elősegítő technológiai export visszaszorítására törekszik, a jogsértés megerősíti a nagyobb felhőbiztonsági intézkedések iránti törekvést. 
SSL.com Insights: Olyan átfogó stratégiára van szükség, amely egyesíti a robusztus biztonsági intézkedéseket, a folyamatos megfigyelést és a proaktív válaszprotokollokat. 

A többtényezős hitelesítés (MFA) és az erős személyazonosság-ellenőrzési mechanizmusok bevezetése jelentősen csökkentheti az illetéktelen hozzáférés kockázatát. 

Másodszor, a digitális e-mail aláírások és titkosítás megvalósítása által biztosított S/MIME tanúsítványok biztosíthatják a kommunikáció integritását és titkosságát. 

PKIA központi kulcskezelési és -visszavonási mechanizmusok a kriptográfiai műveletek ellenőrzését és elszámoltathatóságát is fokozzák. Integrálással PKIA kormányzati ügynökségek jelentősen csökkenthetik a jövőbeni jogsértések valószínűségét, biztosítva, hogy csak hitelesített személyek férhessenek hozzá az érzékeny adatokhoz, és a kommunikáció biztonságosan cserélhető legyen, összhangban a bevált gyakorlatokkal a kiberkémkedési kísérletek elleni védelem érdekében.

Az SSL.com átfogó szolgáltatásokat kínál PKI-alapú megoldások a kormányok számára szerte a világon. 

Fedezze fel erre vonatkozó cikkünket: PKI és digitális tanúsítványok a kormány számára

SSL.com közlemények


Automatizálja az e-mail aláírási és titkosítási tanúsítványok érvényesítését és kiadását az alkalmazottak számára 

Tömeges beiratkozás most elérhető Személyi azonosító + Szervezet S/MIME tanúsítványok (más néven IV+OV S/MIME), És NAESB tanúsítványok az SSL.com tömeges megrendelő eszközén keresztül. Személyi azonosító + Szervezet tömeges regisztrációja S/MIME és a NAESB-tanúsítványok további követelménye egy Vállalkozás PKI (EPKI) Megegyezés. Egy EPKI A megállapodás lehetővé teszi, hogy egy szervezet egyetlen meghatalmazott képviselője e két típusú tanúsítvány nagy mennyiségét rendelje meg, érvényesítse, állítsa ki és vonja vissza a többi tag számára, ezáltal gyorsabb átállást tesz lehetővé a szervezet adat- és kommunikációs rendszereinek védelmében.     

Új kulcstárolási követelmények a kódaláíró tanúsítványokhoz

1. június 2023-jétől az SSL.com szervezeti érvényesítési (OV) és egyéni érvényesítési (IV) kódaláíró tanúsítványait vagy a Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokenjein vagy az eSigner felhőkód-aláírásunkon keresztül bocsátották ki. szolgáltatás. Ez a változtatás összhangban van a Tanúsító hatóság/Böngésző (CA/B) fórumával új kulcstárolási követelmények a kódaláíró kulcsok biztonságának növelése érdekében. A korábbi szabály lehetővé tette, hogy az OV és IV kód aláíró tanúsítványokat letölthető fájlként adják ki az internetről. Mivel az új követelmények csak titkosított USB-tokenek vagy felhőalapú FIPS-kompatibilis hardvereszközök használatát teszik lehetővé a tanúsítvány és a privát kulcs tárolására, várhatóan jelentősen csökkenni fog a kódaláíró kulcsok ellopása és rosszindulatú szereplők általi visszaélése. Kattintson ez a kapcsolat többet megtudni a SSL.com eSigner felhő kód aláíró megoldás. 

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.