Raccolta sulla sicurezza informatica marzo 2024

Contenuto relativo

Vuoi continuare a imparare?

Iscriviti alla newsletter di SSL.com, rimani informato e sicuro.

AT&T conferma una massiccia violazione dei dati che colpisce 73 milioni di clienti, compresi i codici di accesso compromessi 

Dopo aver inizialmente negato l'autenticità di un set di dati trapelato contenente informazioni sensibili di 73 milioni di clienti, AT&T ha finalmente confermato la violazione dei dati. Il colosso delle telecomunicazioni ha rivelato che i dati compromessi, che sembrano risalire al 2019 o prima, colpiscono circa 7.6 milioni di attuali titolari di conti AT&T e 65.4 milioni di ex titolari di conti. Le informazioni trapelate includono nomi, indirizzi, numeri di telefono e, in alcuni casi, numeri di previdenza sociale e date di nascita. Inoltre, AT&T ha rivelato che anche i passcode di sicurezza utilizzati per proteggere gli account sono stati compromessi per 7.6 milioni di clienti, spingendo l'azienda a reimpostarli. Nonostante la conferma, AT&T sostiene che non vi è alcuna indicazione che i loro sistemi siano stati violati. La società si è impegnata a informare tutti i clienti interessati e a fornire indicazioni sui passaggi successivi che dovrebbero intraprendere per proteggere i propri account. L’incidente evidenzia l’importanza di monitorare regolarmente le informazioni personali per potenziali violazioni e di adottare misure proattive per proteggere gli account online. 
SSL.com Insights: per rafforzare le proprie difese contro le violazioni dei dati come quella sperimentata da AT&T, le aziende dovrebbero implementare controlli di accesso rigorosi e metodi di crittografia per i dati sensibili, garantendo che solo le persone autenticate possano accedere ai sistemi critici. L'aggiornamento e il monitoraggio regolari dei protocolli di sicurezza possono prevenire l'accesso non autorizzato e identificare rapidamente le violazioni. I certificati di autenticazione client di SSL.com possono migliorare significativamente la sicurezza autenticando l'identità delle persone che accedono al sistema, fornendo un ulteriore passaggio di verifica oltre alle password. Integrando i certificati ClientAuth nella propria architettura di sicurezza, le organizzazioni possono garantire un livello più elevato di protezione per i propri dati e sistemi sensibili.

Rafforza la sicurezza della tua rete con i certificati di autenticazione client di SSL.com e salvaguarda i dati sensibili! 

Migliora la sicurezza

Server Linux presi di mira dal malware Stealthy DinodasRAT nella campagna di spionaggio globale    

I ricercatori hanno scoperto una variante Linux del malware DinodasRAT, noto anche come XDealer, che prende di mira i sistemi Red Hat e Ubuntu dal 2022. Già osservata in campagne di spionaggio governative compromettenti i sistemi Windows, la versione Linux di DinodasRAT è riuscita a restare nascosta il radar fino a poco tempo fa. Il malware utilizza tecniche sofisticate per garantire la persistenza, proteggere la comunicazione con i server di comando e controllo ed eludere il rilevamento. Con un'ampia gamma di funzionalità, tra cui il monitoraggio delle attività degli utenti, l'esecuzione di comandi, la gestione dei processi e la fornitura di accesso remoto alla shell, DinodasRAT garantisce agli aggressori il controllo completo sui server Linux compromessi. Il malware è stato utilizzato dagli autori delle minacce per ottenere e mantenere l'accesso ai sistemi presi di mira, principalmente per scopi di esfiltrazione di dati e spionaggio. Dall’ottobre 2023 sono state identificate vittime in Cina, Taiwan, Turchia e Uzbekistan, evidenziando la portata globale di questa furtiva campagna di spionaggio. 
SSL.com Insights: Per difendersi dal malware DinodasRAT che prende di mira i server Linux, è fondamentale per le aziende rafforzare le proprie difese impostando barriere che ispezionino e filtrino il traffico Internet in entrata e in uscita per individuare attività dannose. Dovrebbero inoltre garantire che i dati che passano tra la loro rete interna e Internet siano esaminati per rilevare potenziali minacce, rendendo più difficile la penetrazione del malware nei loro sistemi. La scansione e il test regolari delle proprie reti e applicazioni per individuare le vulnerabilità possono aiutare a identificare i punti deboli prima che lo facciano gli aggressori. Formare il personale IT sulle ultime minacce alla sicurezza informatica e sulle strategie di risposta può consentire loro di agire in modo rapido ed efficace, garantendo che i loro sistemi siano protetti da attacchi così sofisticati.

I ricercatori espongono le vulnerabilità nei dispositivi di registrazione elettronica della flotta di camion degli Stati Uniti, consentendo interruzioni diffuse

I ricercatori della Colorado State University hanno scoperto vulnerabilità significative nei dispositivi di registrazione elettronica (ELD) che sono obbligatori nella maggior parte dei camion commerciali medi e pesanti negli Stati Uniti. Queste falle di sicurezza, che potrebbero potenzialmente colpire oltre 14 milioni di veicoli, consentono agli aggressori di accedere ai dispositivi tramite connessioni Bluetooth o Wi-Fi, garantendo loro la possibilità di controllare il camion, manipolare dati e diffondere malware tra i veicoli. I ricercatori hanno dimostrato tre scenari di attacco, tra cui un attacco drive-by, il caricamento di firmware dannoso e un worm da camion a camion altamente preoccupante che può infettare autonomamente gli ELD vulnerabili nelle vicinanze. Il worm sfrutta le impostazioni predefinite del dispositivo, come identificatori Bluetooth prevedibili, SSID Wi-Fi e password deboli, per stabilire connessioni e propagarsi. In una simulazione del mondo reale, i ricercatori sono riusciti a compromettere l'ELD di un camion e a rallentare il veicolo in soli 14 secondi mentre sia l'auto dell'aggressore che il camion preso di mira erano in movimento. I risultati sottolineano l’urgente necessità di migliorare le misure di sicurezza nei sistemi ELD per prevenire potenziali interruzioni diffuse nelle flotte commerciali, che potrebbero avere gravi conseguenze operative e di sicurezza. I ricercatori hanno rivelato le vulnerabilità ai produttori ELD e alla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, con il produttore attualmente al lavoro su un aggiornamento del firmware per risolvere i problemi. 
SSL.com Insights: per mitigare le vulnerabilità nei dispositivi di registrazione elettronica (ELD) e salvaguardare le flotte commerciali dagli attacchi informatici, le aziende dovrebbero migliorare la sicurezza dei dispositivi aggiornando il firmware, rafforzando i processi di autenticazione e proteggendo le comunicazioni di rete. Incorporando soluzioni di crittografia e autenticazione, come SSL/TLS certificati, sui dispositivi IoT possono impedire l’accesso non autorizzato e la manipolazione dei dati. Le soluzioni IoT di SSL.com offrono una solida sicurezza per i dispositivi intelligenti nel settore dei trasporti fornendo SSL/TLS certificati che garantiscono l'integrità e la riservatezza dei dati attraverso le reti di comunicazione. Sfruttando queste soluzioni, le organizzazioni possono proteggere le proprie flotte da attacchi dannosi, garantendo continuità operativa e sicurezza. 

Proteggi la tua flotta con le soluzioni IoT di SSL.com e assicurati comunicazioni sicure e crittografate con i veicoli!  

Migliora la sicurezza

Il governo degli Stati Uniti intensifica gli sforzi per contrastare le crescenti minacce informatiche ai satelliti e alle infrastrutture spaziali

Mentre la dipendenza dai satelliti e dai sistemi spaziali per servizi critici come la navigazione GPS, le comunicazioni e le previsioni meteorologiche continua a crescere, l’amministrazione Biden e il Congresso stanno intensificando i loro sforzi per affrontare le crescenti minacce informatiche a queste risorse vitali. Gli esperti avvertono che un attacco informatico diffuso ai satelliti potrebbe avere conseguenze di vasta portata, compromettendo tutto, dalla sicurezza nazionale alla stabilità economica, e che la barriera all’ingresso per tali attacchi è significativamente più bassa rispetto allo schieramento di armi nucleari nello spazio. La Russia, tra le altre nazioni, ha già dimostrato le sue capacità in questo settore, come dimostra l’attacco informatico del 2022 a Viasat che ha causato gravi interruzioni alle comunicazioni militari ucraine e all’accesso civile a Internet in tutta Europa. Il governo federale ha adottato misure per rafforzare la sicurezza spaziale, inclusa la creazione della Space Force e la sua attenzione alla sicurezza informatica, nonché i piani della CISA per esaminare gli obiettivi prestazionali e rafforzare la sua capacità di supportare le organizzazioni che fanno affidamento su capacità spaziali. Tuttavia, alcuni esperti sostengono che occorre fare di più, ad esempio designare lo spazio come un settore infrastrutturale critico e includerlo nella versione rivista della direttiva politica dell’era Obama. Poiché le minacce continuano ad aumentare, è fondamentale che il governo e il settore privato collaborino e diano priorità alla protezione di queste risorse spaziali essenziali.
SSL.com Insights: La maggiore attenzione da parte dell’amministrazione Biden e del Congresso sulla lotta agli attacchi informatici contro i satelliti segna un momento critico per la sicurezza informatica, riconoscendo l’evoluzione del campo di battaglia nello spazio. Man mano che i satelliti diventano parte integrante della sicurezza nazionale e delle comunicazioni quotidiane, proteggere queste risorse dalle minacce informatiche è fondamentale per mantenere la stabilità e la sicurezza globale. SSL.com sottolinea l'importanza di robusti meccanismi di crittografia e autenticazione per proteggere le reti di comunicazione spaziali da accessi non autorizzati. Il nostro impegno nell’implementazione di soluzioni di crittografia avanzate si estende al regno dello spazio, garantendo una trasmissione sicura dei dati e salvaguardando le infrastrutture vitali dagli avversari informatici.

Annunci SSL.com

SSL.com's S/MIME I certificati ora possono essere integrati con una rete abilitata LDAP

LDAP (Lightweight Directory Access Protocol) è un protocollo standard del settore per l'accesso e la gestione dei servizi di informazioni sulle directory. Viene comunemente utilizzato per archiviare e recuperare informazioni su utenti, gruppi, strutture organizzative e altre risorse in un ambiente di rete.

Integrazione di LDAP con S/MIME implica l'utilizzo di LDAP come servizio di directory per archiviare e gestire i certificati utente. 

Integrando LDAP con S/MIME certificati, le organizzazioni possono centralizzare la gestione dei certificati, migliorare la sicurezza e semplificare il processo di recupero e autenticazione dei certificati in varie applicazioni e servizi che sfruttano LDAP come servizio di directory.

Contatto vendite@ssl.com per ulteriori informazioni sull'integrazione LDAP. 

Ora è possibile abilitare il Single Sign On (SSO) per gli account SSL.com 

Gli utenti di SSL.com possono ora attivare Single Sign On (SSO) per i propri account. Questa funzionalità consente agli utenti di collegare i propri account Google, Microsoft, GitHub e Facebook ai propri account SSL.com. Una volta collegati e registrati a uno qualsiasi dei quattro fornitori di servizi menzionati, non è necessario che gli utenti accedano ripetutamente ai propri account SSL.com con il proprio nome utente e password. L'adozione di SSO da parte di SSL.com rappresenta un impegno a mantenere elevati standard di sicurezza fornendo allo stesso tempo un ambiente user-friendly, favorendo in definitiva un'esperienza online più sicura e protetta per i suoi utenti.   

Automatizza la convalida e l'emissione di firma e-mail e certificati di crittografia per i dipendenti 

< p align="justify">Iscrizione in blocco è ora disponibile per ID personale+Organizzazione S/MIME Professionali (noto anche come IV+OV S/MIME), E Certificati NAESB tramite lo strumento per ordini all'ingrosso di SSL.com. Registrazione in blocco di ID personale+organizzazione S/MIME e NAESB Certificates ha il requisito aggiuntivo di un Impresa PKI (EPKI) Accordo. Un EPKI L'accordo consente a un singolo rappresentante autorizzato di un'organizzazione di ordinare, convalidare, emettere e revocare un volume elevato di questi due tipi di certificati per altri membri, consentendo così un'inversione di tendenza più rapida nella protezione dei dati e dei sistemi di comunicazione di un'organizzazione. 

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.