Raccolta di sicurezza informatica luglio 2023

Malware cinese nelle basi statunitensi a Taiwan: un attacco informatico sofisticato
Malware cinese nelle basi statunitensi a Taiwan: un attacco informatico sofisticato 

Secondo quanto riferito, malware cinese sarebbe stato rilevato sui sistemi informatici delle basi militari statunitensi a Taiwan. La natura strategica e sofisticata di questi attacchi suggerisce che provengano da attori statali cinesi. 

Queste intrusioni informatiche, volte a interrompere le attività militari statunitensi nella regione geopoliticamente tesa di Taiwan, prendono di mira i sistemi logistici e di comunicazione. Questo targeting strategico sottolinea il potenziale di interruzioni significative. In risposta, le autorità statunitensi e taiwanesi hanno avviato un’indagine approfondita per valutare la portata dell’intrusione, identificare eventuali violazioni e rafforzare le misure di sicurezza informatica per contrastare attacchi futuri. Questi attacchi sottolineano i crescenti problemi di sicurezza informatica con cui l’esercito americano è alle prese, soprattutto nei punti caldi geopolitici. Evidenzia le potenziali vulnerabilità nei sistemi militari, rafforzando la necessità di una solida infrastruttura di sicurezza informatica per la difesa nazionale. La posizione della Cina su queste accuse rimane sconosciuta. Tali incidenti stimolano il dibattito globale sulle attività informatiche degli stati-nazione, sulle loro implicazioni sulla sicurezza internazionale e sulla necessità cruciale di norme e regolamenti radicali sulla sicurezza informatica. 
Approfondimenti su SSL.com: I certificati digitali di autenticazione client possono svolgere un ruolo fondamentale nell'affrontare il problema della sicurezza informatica sopra descritto. Questi certificati possono migliorare la sicurezza delle comunicazioni e il controllo degli accessi all’interno dell’infrastruttura militare e proteggere da accessi non autorizzati e violazioni dei dati. Ecco come possono aiutare:

  1. Autenticazione forte: i certificati digitali di autenticazione client vengono utilizzati per verificare l'identità degli utenti o dei dispositivi che tentano di accedere a sistemi o servizi sicuri. Richiedendo certificati di autenticazione client per tutti gli utenti e dispositivi che tentano di accedere a sistemi militari sensibili, l'esercito americano può garantire che solo il personale autorizzato con certificati validi possa ottenere l'accesso. Ciò impedisce ad attori malintenzionati, compresi quelli associati agli attori dello stato-nazione cinese, di impersonare utenti legittimi e ottenere accesso non autorizzato ai sistemi militari. 
  2. Limitazione dell'accesso ai dispositivi autorizzati: i certificati di autenticazione client possono essere emessi per dispositivi specifici utilizzati dai militari, come laptop o smartphone, garantendo che solo i dispositivi affidabili e correttamente configurati possano connettersi alle reti militari. Ciò limita la potenziale superficie di attacco e riduce il rischio che malware si infiltri nei sistemi attraverso dispositivi non autorizzati.

I certificati di autenticazione client SSL.com proteggono i sistemi critici proteggendo i dati sensibili e le risorse digitali da attori malintenzionati, garantendo l'accesso solo a individui o organizzazioni verificate.  

Acquista la tua SSL.com Client Authentication Certificates qui

Sicurezza informatica dei dispositivi intelligenti: idea di etichettatura dei galleggianti negli Stati Uniti  

Il governo degli Stati Uniti sta valutando la possibilità di implementare etichette di sicurezza informatica obbligatorie per i dispositivi intelligenti, una mossa volta a rafforzare la consapevolezza dei consumatori sui rischi associati al sempre crescente utilizzo dei dispositivi Internet of Things (IoT). Le etichette guideranno i consumatori sui potenziali rischi e spingeranno i produttori a migliorare il loro gioco di sicurezza. Tuttavia, questa strategia ha i suoi critici che ritengono che la natura breve delle etichette possa semplificare eccessivamente le complessità della sicurezza informatica. Propongono un'istruzione completa come accompagnamento essenziale all'iniziativa di etichettatura. Nonostante questa critica, molti considerano la proposta dell’etichetta un passo fondamentale verso la promozione di una società attenta alla sicurezza informatica. I sostenitori ritengono che quando queste etichette vengono integrate con una formazione continua, le abitudini dei consumatori in materia di sicurezza informatica possono migliorare, mitigando sostanzialmente i rischi legati all’IoT. Man mano che la proposta avanza, il suo potenziale impatto sui consumatori, sui produttori e sul settore della sicurezza informatica in generale viene attentamente monitorato. Questo passaggio evidenzia il ruolo vitale che la trasparenza e la diffusione delle informazioni svolgono nel ridurre i rischi di sicurezza informatica. 
SSL.com Approfondimenti: Infrastruttura a chiave pubblica (PKI) svolge un ruolo significativo nella sicurezza del dispositivo. Fornisce un framework per la comunicazione sicura, l'autenticazione e l'integrità dei dati in un ambiente con dispositivi interconnessi. Ecco alcuni esempi di come PKI possono essere incorporati nelle etichette di cibersicurezza proposte.

  1. Autenticazione del dispositivo avanzata: PKI abilita l'autenticazione forte del dispositivo utilizzando certificati digitali. Ogni dispositivo intelligente può avere il proprio certificato univoco, emesso da un'autorità di certificazione (CA) attendibile. Quando un consumatore acquista un dispositivo, può verificare l'autenticità del certificato attraverso l'etichetta, assicurando che il dispositivo provenga da un produttore legittimo. Ciò aiuta a impedire ad autori malintenzionati di impersonare dispositivi e riduce i rischi derivanti dall'utilizzo di dispositivi contraffatti o compromessi.
  2. Comunicazione sicura: i dispositivi IoT spesso comunicano tra loro e con i servizi cloud. PKI consente comunicazioni sicure e crittografate tra dispositivi e servizi utilizzando coppie di chiavi pubbliche e private. L’etichetta di sicurezza informatica può includere informazioni sugli algoritmi crittografici utilizzati e sulla forza della crittografia, aiutando i consumatori a comprendere il livello di sicurezza fornito dal dispositivo.

Visita il nostro  Pagina delle soluzioni IoT per vedere come SSL.com può aiutarti a migliorare la sicurezza dei tuoi dispositivi IoT. L'istruzione è un elemento importante della sicurezza informatica e siamo qui per aiutarti a comprendere meglio le tue alternative. 

Visita la pagina dedicata di SSL.com per le soluzioni IoT

Vulnerabilità OpenSSH CVE-2023-38408

Vulnerabilità OpenSSH CVE-2023-38408: un invito all'aggiornamento  

È stata scoperta una falla critica, CVE-2023-38408, nell'agente SSH Forwarded di OpenSSH, che presenta un rischio significativo per la sicurezza. Rivelata dalla società di sicurezza informatica Qualys, questa vulnerabilità consente l’esecuzione remota di comandi arbitrari da parte degli aggressori.

La falla, legata alla cattiva gestione di alcune richieste da parte dell'SSH-Agent, può innescare un buffer overflow basato sullo stack, portando potenzialmente all'interruzione del sistema o all'esecuzione di codice dannoso. In risposta, il progetto OpenSSH ha rapidamente rilasciato delle patch. Si consiglia vivamente agli utenti di aggiornare a OpenSSH 8.7 o versione successiva, che contiene la correzione. Si consiglia inoltre agli amministratori di sistema di rivedere regolarmente le configurazioni di sicurezza e di seguire un approccio di sicurezza a più livelli. Questa vulnerabilità evidenzia l’importanza della scansione continua delle vulnerabilità e della gestione delle patch, sottolineando la necessità di solide pratiche di sicurezza attorno a strumenti open source ampiamente utilizzati come OpenSSH. 
Approfondimenti su SSL.com: CVE-2023-38408, una debolezza OpenSSH scoperta di recente, ricorda chiaramente la natura continua e dinamica dei rischi per la sicurezza informatica, anche negli strumenti consolidati. Questa significativa vulnerabilità, che consente l’esecuzione remota di comandi arbitrari, sottolinea l’importanza del monitoraggio continuo del sistema e della risposta tempestiva. 

L'approccio di mitigazione consigliato è semplice: gli utenti devono eseguire immediatamente l'aggiornamento a OpenSSH 8.7 o versione successiva, che include la correzione. La gestione delle patch e gli aggiornamenti sono aspetti essenziali per mantenere solide procedure di sicurezza. Un lasso di tempo può esporre i sistemi a rischi eccessivi. 

Inoltre, è essenziale un approccio graduale alla sicurezza. Ciò include metodi di codifica sicuri, crittografia dei dati sensibili, autenticazione di utenti e dispositivi e scansione frequente delle vulnerabilità. Una buona difesa si fonda su un approccio completo in grado di adattarsi al panorama della sicurezza informatica in continua evoluzione, non su una singola azione. Visita SSL.com per ulteriori informazioni su come migliorare il tuo approccio alla sicurezza informatica. Siamo qui per aiutarti.

    Hacker cinesi si infiltrano nelle e-mail del segretario al Commercio Raimondo e penetrano nei conti del Dipartimento di Stato

Hacker cinesi si infiltrano nelle e-mail del segretario al Commercio Raimondo e penetrano nei conti del Dipartimento di Stato   

Gli autori informatici cinesi hanno sfruttato una vulnerabilità critica all’interno dell’infrastruttura cloud di Microsoft per violare gli account di posta elettronica presso i dipartimenti di Stato e Commercio degli Stati Uniti, incluso quello del segretario al Commercio Gina Raimondo. In particolare, l’agenzia di Raimondo aveva imposto severi controlli sulle esportazioni di tecnologia cinese, provocando la reazione di Pechino. Sebbene i funzionari abbiano contenuto le violazioni e sia in corso un’indagine dell’FBI, la portata dell’infiltrazione solleva preoccupazioni. Il Dipartimento di Stato ha scoperto la vulnerabilità il mese scorso. Sebbene siano stati presi di mira diversi account di posta elettronica, è stato confermato che sono state violate solo le filiali dello Stato e del Commercio. Gli hacker hanno avuto accesso per circa un mese prima della scoperta, sollevando implicazioni sull'accesso ai dati. Mentre l’amministrazione Biden cerca di ridurre le esportazioni tecnologiche per favorire i progressi militari cinesi, la violazione rafforza la sua spinta verso maggiori misure di sicurezza nel cloud. 
Approfondimenti su SSL.com: È necessaria una strategia globale che combini solide misure di sicurezza, monitoraggio continuo e protocolli di risposta proattivi. 

L’implementazione dell’autenticazione a più fattori (MFA) e forti meccanismi di verifica dell’identità possono ridurre significativamente il rischio di accesso non autorizzato. 

In secondo luogo, l'implementazione delle firme e-mail digitali e della crittografia fornite da S/MIME i certificati possono garantire l’integrità e la riservatezza delle comunicazioni. 

PKII meccanismi centralizzati di gestione e revoca delle chiavi di migliorano inoltre il controllo e la responsabilità sulle operazioni crittografiche. Integrando PKICon soluzioni basate su soluzioni basate su soluzioni basate su cyber-security, le agenzie governative potrebbero ridurre significativamente la probabilità di future violazioni, garantendo che solo gli individui autenticati accedano ai dati sensibili e che le comunicazioni siano scambiate in modo sicuro, allineandosi alle migliori pratiche per la protezione dai tentativi di spionaggio informatico.

SSL.com offre servizi completi PKIsoluzioni basate su tecnologie per i governi di tutto il mondo. 

Esplora il nostro articolo dedicato: PKI e certificati digitali per il governo

Annunci SSL.com


Automatizza la convalida e l'emissione di firma e-mail e certificati di crittografia per i dipendenti 

Iscrizione in blocco è ora disponibile per ID personale+Organizzazione S/MIME Certificati (noto anche come IV+OV S/MIME), E Certificati NAESB tramite lo strumento per ordini all'ingrosso di SSL.com. Registrazione in blocco di ID personale+organizzazione S/MIME e NAESB Certificates ha il requisito aggiuntivo di un Impresa PKI (EPKI) Accordo. Un EPKI L'accordo consente a un singolo rappresentante autorizzato di un'organizzazione di ordinare, convalidare, emettere e revocare un volume elevato di questi due tipi di certificati per altri membri, consentendo così un'inversione di tendenza più rapida nella protezione dei dati e dei sistemi di comunicazione di un'organizzazione.     

Nuovi requisiti di archiviazione delle chiavi per i certificati di firma del codice

A partire dal 1° giugno 2023, i certificati di firma del codice di convalida dell'organizzazione (OV) e di convalida individuale (IV) di SSL.com sono stati emessi su token USB Federal Information Processing Standard 140-2 (FIPS 140-2) o tramite la nostra firma del codice cloud eSigner servizio. Questa modifica è conforme al forum dell'autorità di certificazione/browser (CA/B). nuovi requisiti di archiviazione delle chiavi per aumentare la sicurezza per le chiavi di firma del codice. La norma precedente consentiva l'emissione di certificati di firma del codice OV e IV come file scaricabili da Internet. Poiché i nuovi requisiti consentono solo l'uso di token USB crittografati o dispositivi hardware conformi a FIPS basati su cloud per archiviare il certificato e la chiave privata, si prevede che le istanze di chiavi di firma del codice rubate e utilizzate in modo improprio da malintenzionati saranno notevolmente ridotte. Clic questo link per saperne di piú su SSL.com Soluzione di firma del codice cloud eSigner. 

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.