AT&T Mengonfirmasi Pelanggaran Data Besar-besaran yang Berdampak pada 73 Juta Pelanggan, Termasuk Kode Sandi yang Disusupi
Setelah awalnya menyangkal keaslian kumpulan data yang bocor berisi informasi sensitif 73 juta pelanggan, AT&T akhirnya mengonfirmasi pelanggaran data tersebut. Raksasa telekomunikasi ini mengungkapkan bahwa data yang disusupi, yang tampaknya berasal dari tahun 2019 atau sebelumnya, memengaruhi sekitar 7.6 juta pemegang akun AT&T saat ini dan 65.4 juta mantan pemegang akun. Informasi yang bocor mencakup nama, alamat, nomor telepon, dan, dalam beberapa kasus, nomor jaminan sosial dan tanggal lahir. Selain itu, AT&T mengungkapkan bahwa kode sandi keamanan yang digunakan untuk mengamankan akun juga disusupi untuk 7.6 juta pelanggan, sehingga mendorong perusahaan untuk mengatur ulang kode sandi tersebut. Meskipun ada konfirmasi, AT&T menyatakan bahwa tidak ada indikasi sistem mereka dilanggar. Perusahaan telah berjanji untuk memberi tahu semua pelanggan yang terkena dampak dan memberikan panduan tentang langkah selanjutnya yang harus mereka ambil untuk melindungi akun mereka. Insiden ini menyoroti pentingnya memantau informasi pribadi secara teratur untuk mengetahui potensi pelanggaran dan mengambil tindakan proaktif untuk mengamankan akun online.Perkuat keamanan jaringan Anda dengan sertifikat Otentikasi Klien SSL.com dan lindungi data sensitif!
Server Linux Ditargetkan oleh Malware DinodasRAT Tersembunyi dalam Kampanye Spionase Global
Para peneliti telah menemukan varian Linux dari malware DinodasRAT, juga dikenal sebagai XDealer, yang telah menargetkan sistem Red Hat dan Ubuntu sejak tahun 2022. Sebelumnya diketahui telah menyusupi sistem Windows dalam kampanye spionase yang berfokus pada pemerintah, DinodasRAT versi Linux telah berhasil bertahan di bawah kendali pemerintah. radar sampai saat ini. Malware ini menggunakan teknik canggih untuk memastikan persistensi, komunikasi yang aman dengan server perintah dan kontrol, dan menghindari deteksi. Dengan berbagai kemampuan, termasuk memantau aktivitas pengguna, menjalankan perintah, mengelola proses, dan menyediakan akses shell jarak jauh, DinodasRAT memberikan penyerang kendali penuh atas server Linux yang disusupi. Malware ini telah dimanfaatkan oleh pelaku ancaman untuk mendapatkan dan mempertahankan akses ke sistem yang ditargetkan, terutama untuk tujuan eksfiltrasi data dan spionase. Sejak Oktober 2023, korban telah diidentifikasi di Tiongkok, Taiwan, Turki, dan Uzbekistan, hal ini menyoroti jangkauan global dari kampanye spionase tersembunyi ini.Peneliti Mengungkap Kerentanan pada Perangkat Pencatatan Elektronik Armada Truk AS, Memungkinkan Gangguan Meluas
Para peneliti dari Colorado State University telah menemukan kerentanan signifikan pada Perangkat Pencatatan Elektronik (Electronic Logging Devices/ELD) yang wajib digunakan pada sebagian besar truk komersial tugas menengah dan berat di Amerika Serikat. Kelemahan keamanan ini, yang berpotensi mempengaruhi lebih dari 14 juta kendaraan, memungkinkan penyerang mengakses perangkat melalui koneksi Bluetooth atau Wi-Fi, sehingga memberikan mereka kemampuan untuk mengendalikan truk, memanipulasi data, dan menyebarkan malware antar kendaraan. Para peneliti mendemonstrasikan tiga skenario serangan, termasuk serangan drive-by, pengunggahan firmware berbahaya, dan worm truk-ke-truk yang sangat mengkhawatirkan yang dapat menginfeksi ELD rentan di dekatnya secara mandiri. Worm ini mengeksploitasi pengaturan perangkat default, seperti pengidentifikasi Bluetooth yang dapat diprediksi, SSID Wi-Fi, dan kata sandi yang lemah, untuk membuat koneksi dan menyebarkan dirinya sendiri. Dalam simulasi dunia nyata, para peneliti berhasil mengkompromikan ELD truk dan memperlambat kendaraan hanya dalam waktu 14 detik saat mobil penyerang dan truk target sedang bergerak. Temuan ini menggarisbawahi kebutuhan mendesak untuk meningkatkan langkah-langkah keamanan dalam sistem ELD untuk mencegah potensi gangguan yang meluas pada armada komersial, yang dapat menimbulkan konsekuensi keselamatan dan operasional yang parah. Para peneliti telah mengungkapkan kerentanan tersebut kepada produsen ELD dan Badan Keamanan Siber dan Infrastruktur AS (CISA), dan produsen tersebut saat ini sedang mengerjakan pembaruan firmware untuk mengatasi masalah tersebut.Amankan armada Anda dengan Solusi IoT SSL.com dan pastikan komunikasi kendaraan yang aman dan terenkripsi!
Pemerintah AS Meningkatkan Upaya untuk Melawan Meningkatnya Ancaman Dunia Maya terhadap Satelit dan Infrastruktur Luar Angkasa
Ketika ketergantungan pada satelit dan sistem ruang angkasa untuk layanan penting seperti navigasi GPS, komunikasi, dan prakiraan cuaca terus meningkat, pemerintahan Biden dan Kongres mengintensifkan upaya mereka untuk mengatasi meningkatnya ancaman dunia maya terhadap aset-aset penting ini. Para ahli memperingatkan bahwa serangan siber yang meluas terhadap satelit dapat menimbulkan konsekuensi yang luas, mengganggu segala hal mulai dari keamanan nasional hingga stabilitas ekonomi, dan bahwa hambatan untuk melakukan serangan semacam itu jauh lebih rendah dibandingkan dengan penyebaran senjata nuklir di luar angkasa. Rusia, dan negara-negara lain, telah menunjukkan kemampuannya dalam bidang ini, sebagaimana dibuktikan dengan serangan siber terhadap Viasat pada tahun 2022 yang menyebabkan gangguan besar terhadap komunikasi militer Ukraina dan akses internet sipil di seluruh Eropa. Pemerintah federal telah mengambil langkah-langkah untuk meningkatkan keamanan ruang angkasa, termasuk pembentukan Angkatan Luar Angkasa dan fokusnya pada keamanan siber, serta rencana CISA untuk mengkaji sasaran kinerja dan memperkuat kemampuannya untuk mendukung organisasi yang mengandalkan kemampuan berbasis ruang angkasa. Namun, beberapa ahli berpendapat bahwa masih banyak yang perlu dilakukan, seperti menetapkan ruang angkasa sebagai sektor infrastruktur penting dan memasukkannya ke dalam versi revisi arahan kebijakan era Obama. Ketika ancaman terus meningkat, penting bagi pemerintah dan sektor swasta untuk berkolaborasi dan memprioritaskan perlindungan aset ruang angkasa yang penting ini.Pengumuman SSL.com
SSL.com S/MIME Sertifikat sekarang dapat diintegrasikan dengan jaringan yang mendukung LDAP
LDAP (Lightweight Directory Access Protocol) adalah protokol standar industri untuk mengakses dan mengelola layanan informasi direktori. Ini biasanya digunakan untuk menyimpan dan mengambil informasi tentang pengguna, grup, struktur organisasi, dan sumber daya lainnya dalam lingkungan jaringan.
Mengintegrasikan LDAP dengan S/MIME sertifikat melibatkan pemanfaatan LDAP sebagai layanan direktori untuk menyimpan dan mengelola sertifikat pengguna.
Dengan mengintegrasikan LDAP dengan S/MIME sertifikat, organisasi dapat memusatkan manajemen sertifikat, meningkatkan keamanan, dan menyederhanakan proses pengambilan dan otentikasi sertifikat dalam berbagai aplikasi dan layanan yang memanfaatkan LDAP sebagai layanan direktori.
Kontak sales@ssl.com untuk informasi lebih lanjut tentang integrasi LDAP.