Maxicare Healthcare Corporation subisce una violazione dei dati e avvisa i membri 

Maxicare Healthcare Corporation ha avvisato i suoi membri di una potenziale violazione dei dati che compromette le informazioni personali e mediche scoperta il 13 giugno 2024. La violazione riguardava dati inviati a Lab@Home, un servizio di terze parti. Maxicare ha rassicurato i membri che non è necessaria alcuna azione immediata e sta attivamente minimizzando ulteriori rischi con le indagini in corso. La società ha informato la Commissione nazionale per la privacy e sollecita la vigilanza rafforzando al tempo stesso le misure di sicurezza informatica.

SSL.com Approfondimenti: Sulla scia della violazione dei dati che ha colpito Maxicare Healthcare Corporation, è fondamentale che le organizzazioni migliorino la propria posizione di sicurezza informatica implementando rigorosi controlli di accesso e impiegando l’autenticazione a più fattori per salvaguardare i sistemi di informazioni sensibili. Le aziende dovrebbero garantire che i servizi di terze parti, come Lab@Home nel caso Maxicare, aderiscano a rigorosi standard di sicurezza e che le pratiche di condivisione dei dati siano protette attraverso robusti protocolli di crittografia. Inoltre, il monitoraggio e il controllo continui dell'accesso al sistema possono aiutare a rilevare tempestivamente attività non autorizzate, prevenendo potenziali compromissioni dei dati. È inoltre consigliabile applicare strategie complete di risposta agli incidenti per affrontare e mitigare rapidamente gli effetti di una violazione, garantendo che l’organizzazione possa riprendersi con interruzioni minime. 

I certificati di autenticazione client di SSL.com possono rafforzare in modo significativo queste misure di protezione verificando l'identità di tutti gli utenti che accedono ai sistemi sensibili, garantendo che solo il personale autorizzato possa visualizzare o manipolare i dati critici. L'implementazione dei certificati di autenticazione client di SSL.com sulla rete di un'organizzazione aiuta anche a creare un'infrastruttura più sicura e resiliente, rendendo più difficile per gli attori non autorizzati ottenere l'accesso tramite credenziali rubate o altri vettori di attacco comuni.

 

Accesso sicuro, protezione dell'integrità  

Ottenere la certificazione

Lo spionaggio informatico si intensifica: le forze di difesa ucraine sono sotto attacco

Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha avvertito di una nuova campagna di spionaggio informatico chiamata "SickSync" contro le forze di difesa ucraine, attribuita all'attore minaccioso UAC-0020 (Vermin). Questa campagna utilizza e-mail di spear phishing con un'applicazione SyncThing con trojan per diffondere il malware SPECTR che ruba informazioni. Le funzionalità di SPECTR includono l'acquisizione di screenshot, la raccolta di file, la raccolta di dati USB e il furto di credenziali, utilizzando la funzionalità di sincronizzazione di SyncThing per l'esfiltrazione dei dati. Il CERT-UA ha inoltre segnalato attacchi di ingegneria sociale utilizzando l'app Signal e documenti Excel dannosi contro il Ministero della Difesa ucraino, sottolineando la necessità di protocolli di sicurezza aggiornati contro tali minacce. 
SSL.com Approfondimenti: Per difendersi da sofisticate campagne di spionaggio informatico come SickSync, che utilizza lo spear-phishing per distribuire malware, le organizzazioni dovrebbero migliorare i propri protocolli di sicurezza e-mail e condurre regolari corsi di sensibilizzazione sulla sicurezza per tutti i dipendenti, concentrandosi sull'identificazione di allegati e collegamenti e-mail sospetti. Data la capacità del malware di rubare dati da applicazioni e browser, è fondamentale proteggere le interazioni degli endpoint con una crittografia avanzata e un monitoraggio costante di comportamenti anomali che potrebbero indicare una violazione. L’implementazione di un sistema affidabile per crittografare e firmare digitalmente le comunicazioni, in particolare quelle contenenti informazioni sensibili, può mitigare il rischio di intercettazione e manomissione dei dati. SSL.com S/MIME I certificati garantiscono l'autenticità e l'integrità delle comunicazioni e-mail, rendendo molto più difficile per gli aggressori sfruttare la posta elettronica come vettore per la distribuzione di malware. 

SSL.com's S/MIME I certificati forniscono un livello essenziale di sicurezza offrendo la crittografia end-to-end per le e-mail, proteggendo così i dati sensibili dall'accesso non autorizzato durante la trasmissione. Inoltre, la firma digitale delle e-mail certifica l'identità del mittente presso il destinatario, il che è fondamentale per prevenire gli attacchi di impersonificazione spesso osservati nelle campagne di spear-phishing.

Crittografa le email, verifica i mittenti  

Proteggilo adesso

Gli hacker nordcoreani utilizzano il nuovo Dora RAT negli attacchi informatici sudcoreani

Andariel, un attore di minacce legato alla Corea del Nord, ha lanciato attacchi informatici contro istituti scolastici, aziende manifatturiere e imprese di costruzione sudcoreane utilizzando una nuova backdoor con sede a Golang chiamata Dora RAT, segnalato da AhnLab Security Intelligence Center (ASEC). Gli attacchi hanno sfruttato i server Apache Tomcat vulnerabili per distribuire malware, inclusa una variante di Nestdoor, con Dora RAT che fornisce funzionalità di reverse shell e trasferimento di file, alcuni campioni firmati con un certificato britannico valido per eludere il rilevamento. Il toolkit di Andariel includeva anche un keylogger, un ladro di informazioni e un proxy SOCKS5, con un recente spostamento verso attacchi motivati ​​​​finanziariamente. Questi incidenti evidenziano le persistenti minacce informatiche da parte di gruppi nordcoreani sponsorizzati dallo stato, sottolineando la necessità di misure di sicurezza informatica rafforzate nei settori mirati.
SSL.com Approfondimenti: Per rafforzare le difese contro gruppi di minacce persistenti avanzate come Andariel, che sfruttano software obsoleti e utilizzano malware sofisticati come Dora RAT, le organizzazioni dovrebbero assicurarsi non solo di aggiornare regolarmente i propri sistemi ma anche di scansionare rigorosamente tutto il software e gli aggiornamenti prima della distribuzione. Incorporare uno strumento automatizzato in grado di integrarsi con pipeline di integrazione continua/distribuzione continua per firmare il codice e verificarne l'integrità prima che venga rilasciato può impedire al software manomesso di raggiungere gli ambienti di produzione. Ciò include la scansione di vulnerabilità e malware come parte dei controlli pre-distribuzione. Anche istruire i dipendenti sulle tattiche utilizzate negli attacchi di spear-phishing e wateringhole e addestrarli a riconoscere e segnalare attività sospette può ridurre il rischio di compromissioni iniziali. 

Il servizio eSigner di SSL.com migliora questo quadro protettivo fornendo una soluzione di firma del codice basata su cloud che garantisce che tutte le versioni software siano autenticate e non manomesse, aggiungendo un livello essenziale di fiducia e sicurezza. Inoltre, il servizio di scansione malware pre-firma di SSL.com può essere integrato con eSigner per rilevare e bloccare qualsiasi codice compromesso prima che diventi parte della catena di fornitura del software. Ciò si allinea perfettamente con la necessità di una maggiore vigilanza e misure di sicurezza evidenziate dalle continue minacce affrontate dalle istituzioni sudcoreane.

Autentica il codice, garantisci l'integrità  

Firma in modo sicuro

BlackSuit Ransomware dietro la massiccia interruzione IT di CDK Global

CDK Global, uno dei principali fornitori SaaS per concessionarie di automobili, sta vivendo una significativa interruzione dell'IT a causa di un attacco da parte del gruppo di ransomware BlackSuit, che ha interrotto le operazioni in tutto il Nord America e costretto i concessionari a tornare ai processi manuali. L’azienda ha chiuso i suoi sistemi IT e i suoi data center per contenere l’attacco, inclusa la piattaforma della sua concessionaria di automobili, e sta negoziando con il gruppo di ransomware per ottenere un decryptor e prevenire fughe di dati. BlackSuit, sospettato di essere una versione rinominata dell'operazione ransomware Royal, ha causato ulteriori incidenti di sicurezza informatica durante i tentativi di ripristino. CDK Global ha messo in guardia i concessionari da potenziali tentativi di ingegneria sociale da parte di autori di minacce che si spacciano per agenti CDK, sottolineando la continua minaccia di attacchi ransomware e il loro impatto sugli ecosistemi aziendali. 
SSL.com Approfondimenti: Per contrastare attacchi ransomware sofisticati come quello subito da CDK Global, le organizzazioni devono implementare misure avanzate che vadano oltre le pratiche di sicurezza standard. Le aziende dovrebbero adottare sistemi che consentano l’isolamento e il controllo rigoroso dell’accesso ai dati sensibili, garantendo che solo i dispositivi autenticati e autorizzati possano connettersi ai segmenti critici della propria rete. Ciò include l’applicazione di policy che verifichino l’identità di tutti i dispositivi e gli utenti prima di concedere l’accesso, insieme al monitoraggio in tempo reale di eventuali tentativi non autorizzati di accesso alla rete. Inoltre, le valutazioni e gli aggiornamenti di sicurezza di routine sono essenziali per identificare le vulnerabilità e applicare le patch necessarie per prevenire lo sfruttamento da parte di malware. 

I certificati di autenticazione client di SSL.com possono fornire un solido livello di sicurezza garantendo che solo i dispositivi con certificati verificati possano accedere alle risorse di rete, contribuendo così a mitigare il rischio di accesso non autorizzato. Integrando i certificati digitali di SSL.com, le organizzazioni possono migliorare il proprio livello di sicurezza e proteggere i dati sensibili dalla compromissione durante tali incidenti di sicurezza informatica.

Autentica l'accesso, migliora la sicurezza  

Verifica ora

Nuovo articolo su SSL.com: Semplificazione dei flussi di lavoro della firma digitale con l'integrazione di eSigner

Siamo lieti di condividere il nostro nuovo articolo che spiega come il nostro servizio di firma digitale eSigner rappresenti uno sviluppo significativo nella sicurezza informatica, in particolare per migliorare la sicurezza e l’efficienza delle transazioni digitali. L'articolo spiega come eSigner offre una soluzione solida e basata sul cloud che si integra perfettamente nei flussi di lavoro esistenti, garantendo che le firme digitali non siano solo giuridicamente vincolanti ma anche integrate nell'identità dell'utente. Questo progresso offre alle aziende un metodo flessibile e sicuro per gestire le firme digitali, supportato dalla garanzia dello status di autorità di certificazione affidabile di SSL.com. Inoltre, la varietà di opzioni di integrazione di eSigner, incluso l'accesso API diretto e uno strumento a riga di comando Java semplificato, riflette l'impegno di SSL.com per l'accessibilità e la personalizzazione delle soluzioni di sicurezza digitale. L’introduzione di Document Signing Gateway, una soluzione on-premise, evidenzia un passaggio fondamentale verso pratiche di gestione dei dati più controllate e sicure, essenziali per gli ambienti sensibili. Queste innovazioni non solo rafforzano il livello di sicurezza delle aziende, ma si allineano anche ai rigorosi requisiti di conformità, rendendo eSigner di SSL.com uno strumento indispensabile nel moderno panorama digitale.

Leggi l'articolo qui

Annunci SSL.com

SSL.com's S/MIME I certificati ora possono essere integrati con una rete abilitata LDAP

LDAP (Lightweight Directory Access Protocol) è un protocollo standard del settore per l'accesso e la gestione dei servizi di informazioni sulle directory. Viene comunemente utilizzato per archiviare e recuperare informazioni su utenti, gruppi, strutture organizzative e altre risorse in un ambiente di rete.

Integrazione di LDAP con S/MIME implica l'utilizzo di LDAP come servizio di directory per archiviare e gestire i certificati utente. 

Integrando LDAP con S/MIME certificati, le organizzazioni possono centralizzare la gestione dei certificati, migliorare la sicurezza e semplificare il processo di recupero e autenticazione dei certificati in varie applicazioni e servizi che sfruttano LDAP come servizio di directory.

Contatti vendite@ssl.com per ulteriori informazioni sull'integrazione LDAP. 

Ora è possibile abilitare il Single Sign On (SSO) per gli account SSL.com 

Gli utenti di SSL.com possono ora attivare Single Sign On (SSO) per i propri account. Questa funzionalità consente agli utenti di collegare i propri account Google, Microsoft, GitHub e Facebook ai propri account SSL.com. Una volta collegati e registrati a uno qualsiasi dei quattro fornitori di servizi menzionati, non è necessario che gli utenti accedano ripetutamente ai propri account SSL.com con il proprio nome utente e password. L'adozione di SSO da parte di SSL.com rappresenta un impegno a mantenere elevati standard di sicurezza fornendo allo stesso tempo un ambiente user-friendly, favorendo in definitiva un'esperienza online più sicura e protetta per i suoi utenti. 

Automatizza la convalida e l'emissione di firma e-mail e certificati di crittografia per i dipendenti 

< p align="justify">Iscrizione in blocco è ora disponibile per ID personale+Organizzazione S/MIME Certificati (noto anche come IV+OV S/MIME), E Certificati NAESB tramite lo strumento per ordini all'ingrosso di SSL.com. Registrazione in blocco di ID personale+organizzazione S/MIME e NAESB Certificates ha il requisito aggiuntivo di un Impresa PKI (EPKI) Accordo. Un EPKI L'accordo consente a un singolo rappresentante autorizzato di un'organizzazione di ordinare, convalidare, emettere e revocare un volume elevato di questi due tipi di certificati per altri membri, consentendo così un'inversione di tendenza più rapida nella protezione dei dati e dei sistemi di comunicazione di un'organizzazione.

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.