en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Raccolta di sicurezza informatica luglio 2022

Le identità delle macchine sono fondamentali per la sicurezza informatica 

Nel mondo connesso di oggi, robot, macchine intelligenti e vari dispositivi automatizzati sono più numerosi degli esseri umani che utilizzano Internet. Sebbene nelle reti siano integrati più livelli di sicurezza, un componente importante è il livello di fiducia digitale applicato alla convalida dell'identità. Sebbene sia un processo noto per gli esseri umani, la convalida delle macchine è più impegnativa. 

Secondo un recente articolo di SC Magazine, con il numero di dispositivi in ​​rete, la gestione dei certificati di sicurezza è un'iniziativa complessa a meno che le organizzazioni non implementino una metodologia unificata che garantisca la validità e l'aggiornamento dei certificati di sicurezza.

L'articolo è tratto da un sondaggio condotto dal Ponemon Institute, che ha intervistato più di 1200 professionisti della sicurezza sparsi in più settori. 

L'articolo indica che oltre l'80% degli intervistati ha subito più interruzioni operative a causa di certificati scaduti. Sebbene il livello di protezione della sicurezza fosse buono, una volta scaduto un certificato, i dispositivi in ​​questione vengono generalmente portati fuori linea, fino a quando non può essere eseguita la riparazione. Il processo di mitigazione per il ripristino può richiedere più di 3 ore una volta identificato. Il processo interrompe le operazioni, il che è costoso.

Le identità delle macchine si basano su certificati digitali e tecnologia di crittografia implementata tramite SSL/TLS Certificati con un'enfasi continua su PKI. 

I ricercatori sulla sicurezza prevedono che aumenteranno i compromessi sulla sicurezza dei dispositivi. La maggior parte dei problemi sarà correlata alla mancanza di una buona gestione dei certificati. Con > 100 miliardi di dispositivi IoT connessi a Internet, le organizzazioni di sicurezza devono prendere in considerazione una piattaforma di gestione dei certificati. 

  SSL.com dispone di strumenti, partner e processi per aiutare a mitigare e ridurre i tempi di fermo operativi dovuti a scadenze prematura. 

SSL.com Risposta SSL.com è molto attivo nella protezione dei dispositivi IoT con una suite di soluzioni progettate per vari dispositivi e configurazioni. SSL.com fornisce:
  1. Soluzioni di certificati personalizzati
  2. Hosted PKI e CA subordinata/di emissione con marchio
  3. API SSL Web Services (SWS)
  4. Certificati di autenticazione del cliente
  5. ACME: SSL.com approva e consiglia di utilizzare il protocollo ACME per l'automazione del ciclo di vita dei certificati.  


Per ulteriori informazioni, fare riferimento al seguente articolo: Protezione dell'Internet delle cose (IoT) con SSL /TLS – SSL.com

Segnalazioni di malware mascherato da app di produttività vengono visualizzate nel Google Play Store

Trend Micro ha recentemente riferito che nel Google Play Store vengono visualizzate app contagocce dannose travestite da app per la produttività aziendale. Sfortunatamente, le app sono sfuggite allo screening di sicurezza di Google e sono contagocce per malware, trojan e keylogger che invadono la privacy. Una volta scaricato, il malware si incorpora nel dispositivo endpoint e raccoglie e trasmette i dati degli utenti privati ​​alla sua base.

Le app sarebbero state rimosse dal Play Store ma potrebbero persistere sui dispositivi personali. Secondo un rapporto online in The Hacker News, i criminali informatici stanno diventando sempre più abili nell'eludere il rilevamento mentre infettano quanti più dispositivi possibile. Le app sono: SSL.com Risposta

Sebbene Google abbia un proprio processo di approvazione per l'invio di app nel Play Store, SSL.com offre la possibilità di proteggere il codice dalla manomissione Firma del codice con un'identità verificata globalmente affidabile. SSL.com i certificati di firma del codice possono essere abilitati per la firma cloud remota. 

Ulteriori informazioni sono disponibili qui: https://www.ssl.com/certificates/ev-code-signing/ . 

Le scuole non sono immuni agli attacchi di ransomware

Infosecurity-Magazine.com recentemente segnalato un attacco ransomware contro una scuola superiore nel Bedfordshire, in Inghilterra. L'attacco ha avuto scarso impatto sulle operazioni, tuttavia la compromissione dei dati degli studenti è stata problematica. È stato chiesto un riscatto e le autorità stanno calcolando la prossima mossa. L'attacco ha portato all'attenzione delle diffuse vulnerabilità tecnologiche, che saranno riviste nei prossimi mesi. 

Secondo Rapporto sulla minaccia dell'Unità 42 di Palo Alto Networks, gli attacchi ransomware sono aumentati del 144% tra il 2020 e il 2021. La tendenza punta a numeri più alti nel 2022 una volta terminato l'anno. Gli attori delle minacce stanno aumentando la loro copertura e le loro richieste con l'identificazione di nuove vittime ogni quattro ore. 

Ulteriori informazioni possono essere trovate qui:  https://www.infosecurity-magazine.com/news/ransomware-group-500000-school/

SSL.com Risposta La maggior parte degli attacchi ransomware ha origine attraverso allegati di posta elettronica dannosi e collegamenti Web non autorizzati. SSL.com offre il S/MIME e Aut. cliente certificati per la protezione contro tali azioni. 

La nostra S/MIME (Estensioni di posta Internet sicure/multiuso). può essere utilizzato dalle organizzazioni per crittografare le comunicazioni e-mail internamente tra colleghi ed esternamente con clienti e partner. Il loro utilizzo previene attacchi informatici debilitanti, tra cui manomissioni e-mail, phishing, pharming, frode dell'identità del CEO, furto d'identità aziendale e fuga di dati sensibili.

La nostra Aut. cliente i certificati proteggono i dati sensibili e le risorse digitali dagli attori malintenzionati garantendo che l'accesso sia consentito solo a individui o organizzazioni verificati.

SSL.com è un'autorità di certificazione che svolge un ruolo fondamentale nella sicurezza di Internet. I nostri prodotti e soluzioni sono stati sviluppati sotto la guida di Certificate Authority/Browser Forum e Cloud Signature Alliance per soddisfare le mutevoli esigenze dei nostri clienti, partner e comunità internazionali. Oltre a creare soluzioni di crittografia SSL.com è un'organizzazione Digital Trust focalizzata sulla creazione di una catena di fiducia per la firma digitale dei documenti, la firma del codice, la sicurezza web e la posta elettronica crittografata.   

Chiedi SSL.com suite di prodotti completa, contattare sales@ssl.com oppure chiama il numero verde 877-775-7328:

Promemoria di SSL.com

I requisiti di archiviazione delle chiavi per la firma del codice OV e IV stanno cambiando a partire dal 1° novembre 2022 I certificati per la firma del codice OV e IV verranno emessi il Yubico Token USB o disponibili tramite il servizio di firma cloud SSL.com eSigner. Ulteriori informazioni su questa modifica sono disponibili su  Sito Web CA/Browser Forum

Scopri di più SSL.com Soluzione di firma elettronica: https://www.ssl.com/esigner/

Campo unità organizzativa per SSL/TLS I certificati vengono ritirati il ​​1 agosto 2022 SSL.com cessato l'uso del campo Unità Organizzativa. Ciò è in risposta alle nuove linee guida ratificate dal CA/Browser Forum. Ulteriori informazioni su questo annuncio:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com