Roundup Keamanan Siber September 2022

Banyak Situs Web Bandara AS Telah Dihantam Serangan Denial-of-Service Terdistribusi

Untungnya, keselamatan penerbangan dan logistik tampaknya tidak terpengaruh. Serangan DDoS diduga diluncurkan oleh kelompok Hacker Rusia KillNet. Beberapa bandara utama di seluruh Amerika Serikat telah terpengaruh. Beberapa tanpa layanan selama lebih dari 9 jam setelah peretasan ditemukan. 

Killnet adalah kelompok pro-Rusia yang bersatu setelah Rusia menginvasi Ukraina. Menggunakan DDoS sebagai metodologi serangannya, grup tersebut berhasil dengan niatnya. Serangan DDoS adalah di mana situs web dibanjiri ribuan permintaan dalam waktu singkat. Tidak dapat mengelola serangan permintaan, situs web menjadi kewalahan dan akhirnya membeku. Layanan yang terpengaruh tampaknya terkait dengan informasi bandara umum, penilaian parkir, lokasi layanan, dan penjadwalan umum. Namun, hal itu dipandang oleh para profesional keamanan siber sebagai panggilan untuk membangunkan mengingat perang. Klik di sini untuk informasi tambahan. 

SSL.com Tanggapan

Salah satu cara untuk mengimbangi efek serangan DDoS adalah melalui CDN, yang lebih dikenal sebagai Jaringan Pengiriman Konten. SSL.com CDN penawaran memungkinkan pelanggan untuk menyebarkan data mereka ke beberapa server dan lokasi, mengaturnya untuk pengiriman data yang lebih cepat dan lebih efisien. CDN mencapai semua prestasi ini dengan men-cache konten situs (seperti gambar, video, JavaScript, CSS, dan HTML) di server proxy yang didistribusikan di seluruh dunia. Konten dikirimkan ke pengguna akhir yang secara geografis dekat dengan server tertentu. Informasi tambahan tersedia di sini

Uber ada di Berita untuk Dua Insiden yang Tidak Terkait: Keduanya Penting

Uber baru-baru ini diretas. Pelaku ancaman memperoleh akses jaringan melalui teknik rekayasa sosial, termasuk komunikasi dengan karyawan melalui Slack. Begitu berada di dalam jaringan, tidak banyak yang menghalangi peretas, yang memvalidasi kehadirannya dengan mengirimkan tangkapan layar log email, laporan penyimpanan cloud, dan salinan kode ke peneliti keamanan siber terkenal dan New York Times. Uber dikenal memiliki beberapa perlindungan keamanan siber terbaik. Fakta bahwa peretas dapat menembus melalui taktik rekayasa sosial menunjukkan bahwa selalu ada kerentanan untuk dieksploitasi. Perusahaan dapat memperketatnya dengan meningkatkan kesadaran keamanan karyawan, menambahkan pengujian penetrasi tim merah, dan logging sistem dan analisis fungsional yang lebih kuat. Meskipun tidak ada solusi yang diketahui untuk pencegahan total, langkah-langkah dapat diambil untuk memperkuat sikap defensif perusahaan.  Informasi tambahan dapat ditemukan di sini.

Serangan Uber Sebelumnya Membalikkan Kepalanya

Salah satu Kepala Petugas Keamanan Uber sebelumnya - Joe Sullivan, telah dinyatakan bersalah karena menghalangi penyelidikan pelanggaran keamanan, merusak saksi, dan menahan informasi dari Komisi Perdagangan Federal. Informasi yang dirahasiakan adalah bagian dari serangan peretasan Uber besar-besaran yang memengaruhi informasi pribadi lebih dari 57 juta pelanggan pada tahun 2016. Sullivan bahkan memberi penghargaan kepada mereka yang bertanggung jawab dengan membayar mereka $100,000 untuk menghancurkan bukti dan tetap diam. Keseriusan kasus ini telah bergema di antara industri keamanan siber. Pemerintah AS mengamanatkan pengungkapan penuh serangan dan pelanggaran data di bawah Undang-Undang Pemberitahuan Pelanggaran Data. Informasi tambahan dapat ditemukan di sini SSL.com Tanggapan: Ada banyak faktor yang terlibat dengan Uber dan postur keamanannya dan banyak organisasi yang terlibat dalam arsitektur keamanan yang mendalam. SSL.com menyoroti peran identitas dan kepercayaan digital, serta membantu organisasi menjaga privasi melalui enkripsi. Kita S/MIME sertifikat membantu melindungi dari serangan siber yang melemahkan, termasuk perusakan email, phishing, pharming, penipuan identitas, peniruan identitas perusahaan, dan kebocoran data sensitif. Pada saat yang sama, kami Sertifikat ClientAuth dapat menjadi bagian dari solusi Single Sign On (SSO). Informasi tambahan mengenai solusi kami dapat ditemukan di sini

Lindungi komunikasi email pribadi dan organisasi Anda dengan SSL.com S/MIME sertifikat.

KLIK DI SINI UNTUK MEMBELI S/MIME SURAT KETERANGAN

CommonSpirit, Sistem Rumah Sakit Terbesar Kedua di Amerika Serikat, Telah Diretas

Rincian perlahan muncul mengenai serangan keamanan siber baru-baru ini terhadap kelompok perawatan kesehatan terbesar kedua di negara itu, CommonSpirit Health. Dilaporkan sebagai insiden keamanan, rumah sakit anggota melaporkan penggunaan Sistem EHR mereka secara terbatas dan menggunakan file kertas. Pada saat yang sama, janji telah dibatalkan, ambulans dalam beberapa situasi telah dialihkan, dan operasi ditunda. Informasi sedang diungkapkan di situs web rumah sakit sesuai peraturan. Namun, industri khawatir bahwa serangan itu lebih buruk dari yang diperkirakan sebelumnya. CIO Rumah Sakit dengan cepat menunjukkan bahwa situasi ini mengerikan untuk keselamatan dan perawatan pasien. Masalah teknis pada akhirnya akan teratasi dan beberapa perubahan pada keamanan sistem akan diterapkan. Tetapi masalah utama adalah memastikan bahwa kesehatan pasien saat ini dan calon pasien tidak dalam bahaya. Cerita ini berkembang pesat; kami berharap lebih banyak informasi akan tersedia dalam beberapa minggu ke depan. Informasi tambahan dapat ditemukan sini.   

Tanggapan SSL.com

Tindakan keamanan siber sangat penting, terutama ketika kesehatan dan keselamatan dipertaruhkan. Sementara detail situasi ini berkembang, banyak rumah sakit di jaringan CommonSpirit Health bekerja dengan sistem cadangan alternatif dan menggunakan file kertas untuk mendokumentasikan kesehatan dan diagnosis pasien. SSL.com produk dirancang untuk memperkuat kepercayaan digital bagi individu yang mengakses jaringan. Rangkaian solusi difokuskan untuk mencegah atau menangkis gangguan keamanan melalui enkripsi, kepercayaan digital, dan tanda tangan digital. Misalnya, kami KlienAuth sertifikat melindungi data sensitif dan aset digital dari pelaku kejahatan dengan memastikan bahwa hanya individu atau organisasi terverifikasi yang diberikan akses jaringan aman. Informasi tambahan dapat ditemukan di sini.

Server Microsoft Exchange – Ancaman Zero Day Digunakan untuk Menyerang Sistem Pelanggan.

Microsoft telah mengkonfirmasi bahwa dua kerentanan zero-day yang baru-baru ini dilaporkan di Microsoft Exchange Server 2013, 2016, dan 2019 sedang dieksploitasi secara liar. Kerentanan pertama, diidentifikasi sebagai CVE-2022-41040, adalah kerentanan Server-Side Request Forgery (SSRF), sedangkan yang kedua, diidentifikasi sebagai CVE-2022-41082, memungkinkan eksekusi kode jarak jauh (RCE) ketika PowerShell dapat diakses oleh penyerang," Kata Microsoft. Meskipun ini adalah kerentanan terkait bug, penting untuk segera mengelola pembaruan tambalan. 

SSL.com Tanggapan:

Mempertahankan pembaruan untuk semua sistem sangat penting untuk infrastruktur TI dan keamanan. Ini juga merupakan kebersihan TI yang baik untuk mengelola tanggal kedaluwarsa dan visibilitas lisensi dan sertifikat. SSL.com memudahkan pengelolaan sertifikat organisasi dengan Manajer SSL.com.  Rilis terbaru memungkinkan tampilan sertifikat yang terperinci dan kemampuan untuk membuat, memperbarui, atau menghapus sertifikat, membuat ulang CSRs, perbarui penyimpanan akar server Windows, dan konversi format sertifikat.

Samsung Diretas, dan Ini Kali Kedua Tahun Ini

Sekarang terungkap, bahwa pada Juli 2022, Samsung mengalami pelanggaran data yang signifikan. Berdasarkan peraturan Federal mengenai pengungkapan, Samsung menunjukkan bahwa informasi pribadi mungkin telah disusupi, seperti nama, tanggal lahir, dan informasi pendaftaran produk. Samsung tidak percaya bahwa ada kode perangkat konsumen yang disusupi. Namun, Samsung telah melakukan ketekunannya dalam memberi tahu pelanggan melalui email dan situs web khusus tentang pelanggaran tersebut. Ini link ke Halaman respons keamanan Samsung Namun, pada Maret 2022, Samsung mengalami pelanggaran yang lebih canggih di mana kode sumber untuk mengautentikasi akun Samsung, algoritme untuk autentikasi biometrik, bootloader, dan sumber lengkap untuk mengautentikasi akun dilanggar. Kelompok peretas LAPSUS$ mengklaim serangan tersebut. Grup ini menemukan cara untuk melewati Otentikasi Multi-Faktor melalui rekayasa sosial atau keylogging. Begitu berada di dalam jaringan, mereka biasanya memiliki akses yang tidak terpengaruh.

SSL.com Tanggapan:

Kebijakan keamanan dan pelatihan berkelanjutan merupakan komponen penting dari arsitektur keamanan. SEBUAH pendekatan berlapis memberikan cangkang pelindung terbaik jika ada pendidikan dan pelatihan keamanan pengguna akhir yang berkelanjutan. SSL.com adalah unsur penting dalam arsitektur pertahanan yang mendalam. Selain itu, email kami S/MIME sertifikat menyediakan komunikasi terenkripsi dan diautentikasi untuk entitas swasta dan publik. Penggunaannya mempromosikan kewaspadaan email di antara pengguna. Kita Sertifikat Otentikasi Klien menawarkan alternatif autentikasi dua faktor dan dapat menjadi bagian integral dari inisiatif Single Sign On. Sertifikat ClientAuth. mendukung akses terkontrol, melindungi data sensitif dan aset digital dari pelaku jahat.

Pengingat SSL.com

Tahukah Anda bahwa Oktober adalah Bulan Kesadaran Keamanan Siber? 

Didirikan 18 tahun lalu, ini adalah kolaborasi antara pemerintah dan industri swasta untuk meningkatkan kesadaran tentang keamanan digital. Informasi dapat ditemukan di sini.

Persyaratan Penyimpanan Kunci Penandatanganan Kode OV & IV Berubah

Dengan masukan dari sebagian besar keanggotaannya, Forum CA/Browser mengubah Persyaratan Penyimpanan Kunci Penandatanganan Kode OV & IV. Tanggal perubahan adalah 1 Juni 2023. Sertifikat Penandatanganan Kode OV & IV akan diterbitkan pada Yubico Token USB atau tersedia melalui layanan penandatanganan cloud eSigner SSL.com. Informasi tambahan tentang perubahan ini dapat ditemukan di  Situs web CA/Forum Peramban. Pelajari selengkapnya tentang SSL.com solusi eSigner: https://www.ssl.com/esigner/

Bidang Unit Organisasi untuk SSL/TLS Sertifikat Tidak Digunakan Lagi

Agustus 1, 2022, SSL.com menghentikan penggunaan bidang Unit Organisasi. Ini sebagai tanggapan terhadap pedoman baru yang diratifikasi oleh CA/Forum Browser. Pelajari lebih lanjut tentang pengumuman ini:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.