Roundup Cybersecurity Desember 2022

Ilmuwan Nuklir Menjadi Sasaran Peretas Rusia

Cold River adalah kelompok peretas yang berbasis di Rusia yang baru-baru ini meluncurkan serangkaian serangan dunia maya yang menargetkan ilmuwan Amerika di tiga fasilitas penelitian nuklir. Reuters melaporkan bahwa antara Agustus dan September 2022, Cold River menargetkan berbagai insinyur di Brookhaven, Lawrence Livermore, dan Argonne National Labs. Catatan pemantauan keamanan siber dengan jelas menunjukkan aktivitas tersebut, tetapi tingkat keberhasilan atau kegagalannya tidak diketahui. Informasi rinci dapat ditemukan di sini.

Intrusi disinkronkan dengan PBB mengirim inspektur ke pabrik nuklir terbesar Eropa di Ukraina, yang diserang sebagai bagian dari perang Rusia-Ukraina. Sementara pemerintah Rusia menyangkal keterlibatannya dengan Cold River, berbagai badan intelijen dan organisasi keamanan siber telah mengonfirmasinya. Untungnya, serangan tersebut dapat diatasi dengan cepat dan tidak mengancam keamanan dunia. 

Tanggapan SSL.com

Perlindungan keamanan dunia maya di fasilitas nuklir dan laboratorium penelitian negara sangat ketat. Serangan ini menunjukkan bahwa bahkan fasilitas yang paling dilindungi pun tunduk pada gangguan keamanan. SSL.com menjawab banyak kasus penggunaan keamanan pemerintah dan kota dengan a PKIrangkaian solusi berbasis. Ini termasuk solusi untuk program identifikasi nasional, sertifikat autentikasi klien untuk akses pengguna yang aman, email terenkripsi, dan penandatanganan kode untuk pengembangan sistem. Silakan klik di sini untuk akses ke laporan SSL.com tentang cara kami mendukung berbagai pemerintah nasional.

CircleCI Dilanggar, Mengeluarkan Peringatan dan Nasihat kepada Pelanggannya

Layanan pengembangan yang dihosting seperti CircleCI, GitHub, Jenkins, dan Travis CI sering menjadi target peretas. Dalam pelanggaran yang diumumkan oleh CircleCI, Desember lalu, token keamanan dan rahasia lain yang digunakan oleh pengembang terungkap ke tim peretas yang tidak dikenal. CircleCI memperkirakan bahwa lebih dari satu juta akun pengembang berpotensi disusupi. Informasi tersedia sini.

  Pipeline dan repositori CI/CD, yang berfokus pada peningkatan siklus pengembangan perangkat lunak, menghadirkan berbagai permukaan ancaman dan kerentanan. Ini karena ketergantungan yang semakin besar pada pustaka kode sumber terbuka, berbagi repositori, dan server yang rentan. 

Serangan pada jalur pipa CI/CD dianggap sebagai serangan rantai pasokan. Di mana kode yang dikembangkan untuk distribusi lebih lanjut adalah targetnya. Ada banyak contoh serangan seperti ini. Contoh terbaru adalah Angin Matahari serangan, di mana kode disuntikkan dengan malware, yang pada akhirnya menciptakan pintu belakang pada pelanggan Solar Winds, yang telah diinstruksikan untuk memperbarui perangkat lunak mereka. Setelah pintu belakang dibuat, peretas memiliki akses ke ribuan sistem berbeda di seluruh dunia, termasuk berbagai lembaga pemerintah. 

Tanggapan SSL.com

Penggunaan penandatanganan kode adalah pencegah yang baik. SSL.com memiliki penandatanganan kode sertifikat tersedia dengan kemampuan pemindaian malware. Dengan memperoleh sertifikat penandatanganan kode, rutinitas dapat diatur untuk terus menandatangani kode, aplikasi, driver, dan file dengan tanda tangan digital. Menggunakan penandatanganan kode mencegah gangguan kode dan mengonfirmasi kepemilikan kode. Sertifikat penandatanganan kode dapat diintegrasikan ke dalam proses menggunakan layanan penandatanganan kode jarak jauh eSigner SSL.com. Alternatifnya, sertifikat penandatanganan kode dapat digunakan dengan token USB fisik yang menyimpan materi kunci penandatanganan. Penandatanganan kode malware juga dapat diterapkan untuk memindai kode sebelum ditandatangani. Jika malware terdeteksi, proses penandatanganan diadakan hingga perbaikan terjadi. Informasi spesifik dapat ditemukan di sini.

Sistem SDM Five Guys Burger Chain Diretas

Lima Orang Perusahaan, LLC. mengalami pelanggaran keamanan siber baru-baru ini. Salah satu server mereka, yang menyimpan informasi pribadi dari lamaran kerja, diretas. Informasi tentang pelamar, termasuk SIM dan nomor jaminan sosial, tampaknya menjadi target. Five Guys telah mengambil pendekatan proaktif dengan menawarkan pemantauan kredit kepada pemohon yang terkena dampak. Tidak jelas langkah apa lagi yang telah diambil. Informasi tambahan mengenai serangan itu dapat ditemukan di sini.

Beberapa organisasi keamanan siber telah mempertimbangkan serangan ini. Mereka merasa efek sisa dari data yang dicuri di alam liar lebih parah dari yang terlihat. Pelaku ancaman adaptif semakin kreatif dengan bagaimana informasi yang dicuri digunakan saat menggunakan skenario serangan sebagai tindakan pengintaian untuk merencanakan serangan di masa depan.

Restoran cenderung menerapkan sistem keamanan yang kurang karena margin keuntungan dan anggaran yang rendah. Sayangnya, sistem rekrutmen SDM yang berinteraksi dengan publik menjadi sasaran empuk. 

Ada cara untuk melawan ancaman tersebut. Investasi kecil hingga sedang dalam autentikasi multifaktor yang lebih ketat dan sistem pemantauan real-time dapat membantu membelokkan serangan ini.

Tanggapan SSL.com

Meskipun serangan dunia maya tidak dapat dihentikan, serangan tersebut dapat digagalkan atau diarahkan ke wadah madu untuk dianalisis. Cybersecurity adalah inisiatif berlapis-lapis; investasi kecil bisa sangat membantu dalam mencegah atau menangkis serangan. Yang terpenting, memastikan bahwa produk dan sistem keamanan siber dikonfigurasi dengan benar adalah keharusan. SSL.com memiliki berbagai sertifikat autentikasi klien yang tersedia. Sertifikat melindungi aset dari aktor jahat dengan memastikan bahwa hanya individu yang diautentikasi dan divalidasi yang mendapatkan akses. Informasi tambahan dapat ditemukan di sini.

Slack Ditargetkan melalui Repositori Github Pribadinya

Bahkan Slack tidak kebal terhadap masalah keamanan siber. Tumpukan komunikasi bisnis perpesanan, yang dimiliki oleh Salesforce, memiliki beberapa repositori kode GitHub yang dicuri.

  Dengan basis pelanggan lebih dari 18 juta, perhatian Slack terhadap keamanan siber sangat kuat. Insiden tersebut berasal dari beberapa token otentikasi yang dicuri dari sekelompok karyawan. Token memungkinkan peretas mendapatkan akses ke koleksi kecil repositori GitHub pribadi Slack. Meskipun tidak ada repositori yang berisi data pelanggan, serangan tersebut mengingatkan bahwa tidak ada organisasi yang boleh lengah. Kewaspadaan keamanan yang berkelanjutan baik melalui perangkat lunak atau layanan terkelola harus menjadi bagian integral dari arsitektur pertahanan yang mendalam. 

Tim keamanan Slack, didukung oleh tim keamanan Salesforce, bertindak cepat; segera membatalkan token dan memperketat akses ke database online-nya. Tim ini berdedikasi untuk melindungi privasi dan keamanan basis pelanggan sambil mempertahankan integritas organisasi internalnya. Informasi tambahan dapat ditemukan di sini. Tanggapan SSL.com

Slack adalah operasi besar-besaran, dan tim keamanannya adalah yang terbaik. Hilangnya token keamanan bermasalah dan menjadi perhatian berkelanjutan bagi organisasi yang menggunakannya. SSL.com menyebarkan kredensial sertifikat penandatanganan kode EV melalui token USB yang sesuai dengan FIPS. Kemampuan kami untuk membuatnya kembali jika terjadi kerugian sangat baik. Namun, penggunaan layanan berbasis cloud yang tidak memerlukan penggunaan token USB lebih disukai. SSL.com memiliki berbagai layanan yang tersedia di cloud, seperti sertifikat autentikasi klien dan penggunaan eSigner. Setiap kali ada ketergantungan pada item fisik, SSL.com lebih memilih untuk melihat ke cloud. Informasi mengenai layanan cloud kami dapat ditemukan di sini.

Pengingat SSL.com

Persyaratan Penyimpanan Kunci Penandatanganan Kode OV & IV Berubah Dengan masukan dari sebagian besar keanggotaannya, Forum CA/Browser mengubah Persyaratan Penyimpanan Kunci Penandatanganan Kode OV & IV. Tanggal perubahan adalah 1 Juni 2023. Sertifikat Penandatanganan Kode OV & IV akan diterbitkan pada Yubico Token USB atau tersedia melalui layanan penandatanganan cloud eSigner SSL.com. 

Informasi tambahan tentang perubahan ini dapat ditemukan di  Situs web CA/Forum Peramban. Pelajari selengkapnya tentang SSL.com solusi eSigner: https://www.ssl.com/esigner/.

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.