Roundup Cybersecurity Juni 2023

Pelanggaran Data Masif Menghantam CalPERS dan CalSTRS California: Informasi Pribadi 769,000 Pensiunan Dikompromikan

Peretas telah mengkompromikan informasi pribadi sekitar 769,000 pensiunan dan penerima manfaat di California Public Employees' Retirement System (CalPERS). Intrusi itu disebabkan oleh cacat pada sistem keamanan siber vendor. CalPERS, sistem pensiun terbesar di negara ini, mengambil langkah segera untuk melindungi kepentingan keuangan anggota dan menjaga keamanan jangka panjang. 

CalSTRS, sistem pensiun terbesar kedua di negara itu, juga mengalami kompromi melalui vendor yang sama tetapi belum memberikan rinciannya. Kedua sistem akan memberi tahu individu yang terkena dampak sesuai dengan hukum. Para peretas mengklaim telah menargetkan berbagai bisnis dan lembaga pemerintah di seluruh dunia, dengan sekitar 100 organisasi mengakui bahwa data pribadi mereka telah dicuri. 

Pelanggaran tersebut berdampak pada pensiunan dari berbagai industri, termasuk pegawai negeri, lembaga pemerintah, sistem sekolah, pengadilan, dan badan legislatif California. CalPERS memberi anggota yang terkena dampak layanan pemantauan kredit gratis dan pemulihan identitas selama dua tahun melalui Experian. 

Pemberitahuan lambat dari individu yang terkena dampak telah dikritik. Vendor mengungkapkan intrusi ke CalPERS pada 6 Juni, memicu tindakan cepat untuk melindungi akun anggota. Peretas memanfaatkan kelemahan dalam aplikasi transfer data vendor, yang banyak digunakan dalam industri kesehatan. 

CalPERS menjelaskan bahwa sistemnya sendiri aman, dan uang pensiunan juga aman. Pensiunan harus memantau akun dan laporan kredit mereka secara teratur untuk setiap perilaku yang dipertanyakan. Pencurian identitas dan penipuan harus dilaporkan kepada pihak berwenang. 

Tanggapan SSL.com: Pelanggaran data baru-baru ini yang membahayakan informasi pribadi sekitar 769,000 pensiunan dan penerima manfaat CalPERS dan CalSTRS berfungsi sebagai pengingat akan kebutuhan kritis perusahaan untuk memprioritaskan langkah-langkah keamanan siber yang efektif. Contoh seperti itu dapat memiliki efek yang luas, tidak hanya dalam hal kerugian finansial dan pencurian identitas bagi individu yang terlibat, tetapi juga dalam hal kerusakan reputasi dan erosi kepercayaan publik bagi lembaga terkait. 

Mengingat kompromi ini, sangat penting bagi institusi seperti CalPERS dan CalSTRS menyelidiki solusi efektif untuk meningkatkan proses keamanan data mereka.  

Sertifikat Autentikasi Klien dapat mencegah pelanggaran data seperti ini dengan menambahkan lapisan keamanan tambahan ke proses autentikasi. 

Sertifikat Otentikasi Klien digunakan untuk mengotentikasi identitas klien atau pengguna yang mengakses sistem atau aplikasi. Dengan menggunakan sertifikat ini, server dapat memverifikasi bahwa klien yang mencoba mengakses sistem adalah asli dan bukan penyerang jahat. Ini mencegah akses tidak sah dan memastikan bahwa hanya klien tepercaya yang dapat berkomunikasi dengan server.

Dalam kasus ini, pelanggaran terjadi karena adanya cacat pada sistem keamanan siber vendor. Dengan menerapkan sertifikat Autentikasi Klien, vendor dapat menerapkan persyaratan autentikasi yang ketat pada sistem mereka. Ini akan mempersulit peretas untuk mengeksploitasi kerentanan dan mendapatkan akses tidak sah ke data.

 

Mulai dengan Sertifikat Autentikasi Klien SSL.com! 

Beli milik Anda Sertifikat Autentikasi Klien SSL.com di sini

Vincera Institute Menghadapi Potensi Pelanggaran Data Pasien dalam Serangan Ransomware: Langkah Mendesak Diambil untuk Melindungi Informasi

Vincera Institute, pusat kesehatan Philadelphia yang terkenal, telah mengeluarkan peringatan tentang serangan ransomware baru-baru ini. Meskipun tidak ada indikasi akses ilegal atau eksploitasi data pasien yang ditemukan saat ini, serangan tersebut berpotensi membahayakan informasi pribadi dan medis. Lembaga tersebut bertindak cepat, meminta bantuan spesialis keamanan siber untuk menahan dan mengurangi insiden tersebut, dengan penekanan pada pengamanan sistem mereka dan melindungi data pasien. Peningkatan proses keamanan, penyelidikan yang ketat dan upaya pembersihan, dan kerja sama dengan pihak berwenang adalah beberapa di antara langkah-langkah tersebut. Individu yang terkena dampak diminta untuk memverifikasi rekening keuangan dan pernyataan asuransi mereka untuk aktivitas aneh apa pun, untuk mewaspadai upaya phishing, dan menghubungi tim dukungan institut untuk bantuan tambahan.
Tanggapan SSL.com: Serangan ransomware baru-baru ini di Vicera Institute menekankan pentingnya langkah-langkah keamanan siber yang kuat di fasilitas kesehatan. Serangan semacam itu menimbulkan risiko besar terhadap keamanan data pasien, mengorbankan informasi sensitif dan berpotensi menimbulkan implikasi serius bagi pasien dan institusi yang terkena dampak. 

Instansi layanan kesehatan seperti Vincera Institute dapat mengambil manfaat dari penggelaran Sertifikat Email Aman untuk meningkatkan keamanan data dan bertahan dari serangan potensial. Juga dikenal sebagai S/MIME Sertifikat, Sertifikat Email Aman dari SSL.com memberikan enkripsi dan autentikasi yang kuat untuk komunikasi email, melindungi keamanan dan integritas data pasien kritis. Bisnis perawatan kesehatan dapat memperkuat saluran komunikasi email mereka dan mengurangi bahaya akses yang tidak diinginkan atau penyadapan informasi pasien dengan mengadopsi sertifikat ini. 

Fasilitas layanan kesehatan dapat menggunakan Sertifikat Email Aman untuk membuat kerangka kerja komunikasi yang aman dan tepercaya sekaligus melindungi privasi pasien dan mematuhi peraturan industri seperti HIPAA. Praktisi layanan kesehatan dapat dengan percaya diri mengirimkan catatan pasien, hasil tes, dan informasi rahasia lainnya dengan mengenkripsi email sensitif, melindungi dari potensi pelanggaran dan akses tidak sah.

 

Cobalah Sertifikat Email Aman SSL.com untuk melindungi data pasien kritis, menjaga kepatuhan HIPAA, dan memperkuat pertahanan keamanan siber organisasi Anda.

Dapatkan Sertifikat Email Aman SSL.com Anda di sini

Stealth USB Spionage: Malware WispRider Memelopori Invasi Cyber ​​Global  

Mustang Panda, geng Advanced Persistent Threat (APT) yang disponsori negara China, menyebarkan versi malware baru yang disebut WispRider melalui stik USB ke seluruh dunia. Jangkauan global ancaman terungkap setelah fasilitas kesehatan Eropa secara tidak sengaja memasukkan drive USB yang terinfeksi ke dalam sistem mereka, mengakibatkan wabah yang meluas. Kapasitas WispRider untuk mempromosikan diri sendiri melalui perangkat USB menjadikannya pembawa infeksi yang tangguh yang mampu menembus sistem celah udara sekalipun. 

WispRider, payload pintu belakang yang sangat canggih, sangat canggih. Itu telah ditingkatkan dengan karakteristik baru yang memungkinkannya menghindari deteksi oleh perangkat lunak antivirus dan mengubah file ketika thumb drive USB jinak dicolokkan ke mesin yang terinfeksi. Modifikasi ini menghasilkan folder tersembunyi di thumb drive, menyamarkan infeksi sebagai file normal yang kemungkinan besar akan diklik pengguna. 

Teknik mendistribusikan malware yang inventif dan tidak mencolok ini meresahkan, terutama mengingat meluasnya penggunaan stik USB. Kemampuan malware ini untuk menembus komputer dengan celah udara hanya menambah kekhawatiran, menyiratkan kapasitasnya untuk memasuki situasi dengan keamanan tinggi. Pengelakan yang efektif dari solusi antivirus tertentu dan eksploitasi komponen perangkat lunak keamanan menyoroti kebutuhan kritis akan mekanisme pertahanan yang kuat dan canggih.

Tanggapan SSL.com: Perangkat USB dapat digunakan sebagai bagian dari sistem autentikasi dua faktor (2FA) untuk meningkatkan keamanan akun online. Meskipun benar bahwa teknologi apa pun dapat memiliki kerentanan, perangkat USB itu sendiri pada dasarnya tidak aman untuk 2FA bila diterapkan dengan benar. Meskipun demikian, sebagian besar industri beralih ke sistem berbasis cloud karena beberapa alasan utama. 

Dengan layanan cloud, pengguna dapat mengakses kredensial autentikasi dan file mereka dari perangkat apa pun dengan koneksi internet. Fleksibilitas ini memungkinkan akses tanpa batas dan menghilangkan kebutuhan untuk membawa token USB fisik. 

Layanan cloud juga dapat dengan mudah diskalakan untuk mengakomodasi sejumlah besar pengguna tanpa memerlukan token fisik tambahan. Ini sangat bermanfaat bagi organisasi yang memiliki basis pengguna yang berkembang atau perlu mengelola akses untuk tenaga kerja terdistribusi. Menambahkan atau menghapus pengguna dapat dilakukan secara terpusat tanpa perlu mendistribusikan atau mengumpulkan token USB. 

Ketiga, penyedia layanan cloud banyak berinvestasi dalam langkah-langkah keamanan untuk melindungi data pengguna. Mereka menggunakan enkripsi dan mekanisme keamanan canggih lainnya untuk melindungi informasi sensitif. Token USB, di sisi lain, dapat rentan terhadap pencurian fisik, kehilangan, atau akses tidak sah jika tidak dilindungi secara memadai. 

Keuntungan dari layanan cloud yang disebutkan di atas adalah intinya Layanan penandatanganan kode cloud eSigner SSL.com. eSigner memungkinkan pengguna untuk dengan mudah menambahkan tanda tangan digital dan stempel waktu tepercaya secara global ke kode perangkat lunak dari mana saja, tanpa memerlukan token USB, HSM, atau perangkat keras khusus lainnya. Sertifikat Penandatanganan Kode yang terdaftar di eSigner dapat melindungi dari bahaya seperti WispRider dengan mengautentikasi pengembang dan memvalidasi integritas kode perangkat lunak, secara efektif menambahkan lapisan kepercayaan pada pengalaman pengguna akhir. Pengembang dapat meyakinkan pengguna bahwa kode belum diubah sejak ditandatangani dengan menerapkan segel digital ke kode mereka. Ini dapat membantu pencegahan muatan berbahaya yang terkubur di dalam aplikasi yang tampaknya jinak, seperti WispRider.

 

Jangan izinkan aktor jahat membahayakan keamanan sistem dan data Anda. Dengan menggunakan Sertifikat Penandatanganan Kode yang didaftarkan oleh eSIgner dari SSL.com, Anda dapat memastikan integritas perangkat lunak Anda.

Beli Sertifikat Penandatanganan Kode SSSL.com Anda di sini

Pencurian Kunci Kriptografi Berbasis Video: Peretas Mengeksploitasi LED Daya dari Jauh

Para peneliti telah mengembangkan metode serangan baru yang menggunakan rekaman video LED daya untuk memperoleh kunci enkripsi rahasia yang terdapat dalam kartu pintar dan ponsel. Serangan tersebut memanfaatkan saluran samping, yang merupakan efek fisik yang bocor dari perangkat saat melakukan operasi kriptografi. Penyerang dapat memperoleh informasi yang cukup untuk memulihkan kunci rahasia dengan memantau karakteristik seperti konsumsi daya, suara, emisi elektromagnetik, atau waktu pengoperasian. Pendekatan serangan baru merekam LED daya yang muncul saat pembaca kartu atau ponsel cerdas diaktifkan menggunakan kamera keamanan atau iPhone. Serangan berbasis video adalah metode yang tidak mengganggu dan jarak jauh untuk mengeksploitasi saluran samping, karena tidak memerlukan perlengkapan khusus atau kedekatan fisik dengan perangkat yang ditargetkan.
Tanggapan SSL.com: Studi ini menekankan kesulitan lanjutan dalam menjaga prosedur kriptografi yang sensitif. Serangan saluran samping, yang memanfaatkan kekhasan perangkat fisik, merupakan ancaman serius bagi keamanan kunci kriptografi. Penggunaan rekaman video sebagai saluran samping untuk mengeksploitasi perubahan LED daya menyoroti perlunya tindakan keamanan komprehensif yang melampaui perlindungan berbasis perangkat lunak biasa. 

Perangkat Internet of Things (IoT) harus diamankan untuk mencegah serangan tersebut. SSL /TLS sertifikat dapat digunakan untuk membangun koneksi terenkripsi yang aman antara klien dan server. Dengan mengenkripsi data yang dikirimkan antara kartu pintar atau ponsel dan server, metode serangan yang bergantung pada pemantauan saluran samping, seperti konsumsi daya atau emisi elektromagnetik, menjadi tidak efektif. Enkripsi memastikan bahwa data dilindungi dan tidak dapat dengan mudah dicegat atau diuraikan oleh penyerang. 

Saat perangkat klien terhubung ke server, perangkat tersebut memverifikasi identitas server dengan memeriksa SSL/TLS sertifikat. Proses autentikasi ini membantu mencegah serangan man-in-the-middle, di mana penyerang mencegat komunikasi antara klien dan server dan berpura-pura sebagai server yang sah. Dengan memastikan bahwa server tersebut asli dan tepercaya, risiko menjadi korban pendekatan serangan berbasis video berkurang.

Gunakan SSL/TLS sertifikat untuk meningkatkan keamanan perangkat IoT Anda terhadap ancaman yang berkembang.

Amankan Perangkat IoT Anda dengan SSL/TLS sekarang!

Pengumuman SSL.com

Otomatisasi Validasi dan Penerbitan Penandatanganan Email dan Sertifikat Enkripsi untuk Karyawan 

Pendaftaran massal sekarang tersedia untuk ID Pribadi+Organisasi S/MIME sertifikat (juga dikenal sebagai IV + OV S/MIME), Dan Sertifikat NAESB melalui Alat Pesanan Massal SSL.com. Pendaftaran massal ID Pribadi+Organisasi S/MIME dan Sertifikat NAESB memiliki persyaratan tambahan berupa Enterprise PKI (EPKI) Perjanjian. sebuah EPKI Perjanjian memungkinkan satu perwakilan resmi dari suatu organisasi untuk memesan, memvalidasi, menerbitkan, dan mencabut sejumlah besar kedua jenis sertifikat ini untuk anggota lain, sehingga memungkinkan perputaran yang lebih cepat dalam mengamankan sistem data dan komunikasi organisasi.

 

Persyaratan Penyimpanan Kunci Baru untuk Sertifikat Penandatanganan Kode 

< p align=”justify”>Pada tanggal 1 Juni 2023, SSL.com Organization Validation (OV) dan Individual Validation (IV) Code Signing Certificates telah diterbitkan pada Federal Information Processing Standard 140-2 (FIPS 140-2) USB token atau melalui layanan penandatanganan kode cloud eSigner kami. Perubahan ini sesuai dengan Forum Otoritas Sertifikat/Browser (CA/B). persyaratan penyimpanan kunci baru untuk meningkatkan keamanan kunci penandatanganan kode. Aturan sebelumnya mengizinkan sertifikat penandatanganan kode OV dan IV diterbitkan sebagai file yang dapat diunduh dari internet. Karena persyaratan baru hanya mengizinkan penggunaan token USB terenkripsi atau peralatan perangkat keras yang sesuai dengan FIPS berbasis cloud untuk menyimpan sertifikat dan kunci pribadi, diharapkan contoh kunci penandatanganan kode yang dicuri dan disalahgunakan oleh pelaku jahat akan sangat berkurang. Klik link ini untuk mempelajari lebih lanjut tentang SSL.com Solusi penandatanganan kode cloud eSigner. 

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.