Raccolta di sicurezza informatica settembre 2022

Molti siti web aeroportuali statunitensi sono stati colpiti da attacchi Distributed Denial-of-Service

Fortunatamente, la sicurezza e la logistica del volo non sembrano essere interessate. Gli attacchi DDoS sarebbero stati lanciati dal gruppo di hacker russo KillNet. Diversi aeroporti principali negli Stati Uniti sono stati colpiti. Alcuni sono rimasti senza servizio per più di 9 ore dopo la scoperta dell'hacking. 

Killnet è un gruppo filo-russo formatosi dopo che la Russia ha invaso l'Ucraina. Utilizzando DDoS come metodologia di attacco, il gruppo ha avuto successo con il suo intento. Gli attacchi DDoS sono quelli in cui i siti Web vengono invasi da migliaia di richieste in breve tempo. Incapaci di gestire l'assalto delle richieste, i siti Web vengono sopraffatti e alla fine si bloccano. I servizi interessati sembrano essere vincolati alle informazioni generali sull'aeroporto, alle valutazioni dei parcheggi, all'ubicazione dei servizi e alla programmazione generale. Tuttavia, è considerato dai professionisti della sicurezza informatica come un campanello d'allarme alla luce della guerra. Clic qui per ulteriori informazioni. 

SSL.com Risposta

Un modo per compensare gli effetti di un attacco DDoS è attraverso una CDN, meglio nota come Content Delivery Network. SSL.com CDN L'offerta consente ai clienti di disperdere i propri dati su più server e posizioni, organizzandoli per una consegna dei dati più rapida ed efficiente. Una CDN realizza tutte queste prodezze memorizzando nella cache il contenuto di un sito (come immagini, video, JavaScript, CSS e HTML) su server proxy distribuiti in tutto il mondo. Il contenuto viene consegnato agli utenti finali geograficamente vicini a un determinato server. Ulteriori informazioni sono disponibili qui

Uber è nelle notizie per due incidenti non associati: entrambi critici

Uber è stato recentemente violato. L'attore della minaccia ha ottenuto l'accesso alla rete tramite tecniche di ingegneria sociale, comprese le comunicazioni con un dipendente tramite Slack. Una volta all'interno della rete, c'era poco da intralciare l'hacker, che ha convalidato la sua presenza inviando schermate di registri e-mail, rapporti di archiviazione cloud e copie di codice a noti ricercatori di sicurezza informatica e al New York Times. Uber è noto per avere alcune delle migliori protezioni di sicurezza informatica. Il fatto che gli hacker possano penetrare attraverso una tattica di ingegneria sociale indica che c'è sempre una vulnerabilità da sfruttare. Le aziende possono rafforzare questo aspetto aumentando la consapevolezza della sicurezza dei dipendenti, aggiungendo test di penetrazione del team rosso e registrazione del sistema e analisi funzionale più robuste. Sebbene non esista una soluzione nota per una prevenzione totale, è possibile adottare misure per rafforzare l'atteggiamento difensivo dell'azienda.  Ulteriori informazioni possono essere trovate qui.

Un precedente attacco Uber alza la testa

Uno dei precedenti Chief Security Officer di Uber, Joe Sullivan, è stato ritenuto colpevole di aver ostacolato un'indagine sulla violazione della sicurezza, di aver manomesso un testimone e di aver nascosto informazioni alla Federal Trade Commission. Le informazioni nascoste fanno parte di un massiccio attacco hacker di Uber che ha colpito le informazioni personali di oltre 57 milioni di clienti nel 2016. Sullivan è arrivato al punto di premiare i responsabili pagando loro $ 100,000 per distruggere le prove e tacere. La gravità di questo caso si è riverberata nel settore della sicurezza informatica. Il governo degli Stati Uniti impone la piena divulgazione di attacchi e violazioni dei dati ai sensi del Data Breach Notification Act. Ulteriori informazioni possono essere trovate qui SSL.com Risposta: Ci sono molti fattori coinvolti con Uber e la sua posizione di sicurezza e molte organizzazioni coinvolte in architetture di sicurezza di difesa in profondità. SSL.com mette in evidenza il ruolo dell'identità digitale e della fiducia, oltre ad aiutare le organizzazioni a mantenere la privacy attraverso la crittografia. Nostro S/MIME Certificati aiutano a proteggere da attacchi informatici debilitanti, tra cui manomissioni e-mail, phishing, pharming, frode di identità, furto d'identità aziendale e fuga di dati sensibili. Allo stesso tempo, il ns Certificati ClientAut può far parte di una soluzione Single Sign On (SSO). Ulteriori informazioni sulle nostre soluzioni possono essere trovate qui

Proteggi le tue comunicazioni e-mail personali e organizzative con SSL.com's S/MIME certificato.

CLICCA QUI PER ACQUISTARE IL TUO S/MIME CERTIFICATO

CommonSpirit, il secondo sistema ospedaliero più grande degli Stati Uniti, è stato violato

I dettagli stanno lentamente emergendo riguardo a un recente attacco alla sicurezza informatica al secondo gruppo sanitario più grande della nazione, CommonSpirit Health. Segnalato come un incidente di sicurezza, gli ospedali membri stanno segnalando un uso limitato dei loro sistemi EHR e stanno ricorrendo alla conservazione dei file cartacei. Allo stesso tempo, gli appuntamenti sono stati cancellati, le ambulanze in alcune situazioni sono state dirottate e gli interventi chirurgici sono stati rinviati. Le informazioni vengono divulgate sui siti Web degli ospedali in base alle normative. Tuttavia, l'industria è preoccupata che l'attacco sia peggiore di quanto inizialmente pensato. I CIO ospedalieri sottolineano rapidamente che questa situazione è grave per la sicurezza e la cura dei pazienti. I tecnicismi alla fine verranno risolti e verranno implementate alcune modifiche alla sicurezza del sistema. Ma il problema principale è garantire che la salute dei pazienti attuali e potenziali non sia in pericolo. Questa storia è in rapida evoluzione; prevediamo che ulteriori informazioni saranno disponibili nelle prossime settimane. Ulteriori informazioni possono essere trovate     

Risposta di SSL.com

L'azione di sicurezza informatica è fondamentale, soprattutto quando sono in gioco la salute e la sicurezza. Mentre i dettagli di questa situazione si evolvono, molti ospedali della rete CommonSpirit Health stanno lavorando con sistemi di backup alternativi e utilizzando file cartacei per documentare la salute e le diagnosi dei pazienti. SSL.com i prodotti sono progettati per consolidare la fiducia digitale per gli individui che accedono alle reti. La suite di soluzioni è incentrata sulla prevenzione o sulla deviazione delle intrusioni nella sicurezza tramite crittografia, fiducia digitale e firme digitali. Ad esempio, il nostro Aut. cliente i certificati proteggono i dati sensibili e le risorse digitali dagli attori malintenzionati garantendo che solo le persone o le organizzazioni verificate abbiano accesso protetto alla rete. Ulteriori informazioni possono essere trovate qui.

Server Microsoft Exchange – Minacce Zero Day utilizzate per attaccare i sistemi dei clienti.

Microsoft ha confermato che due vulnerabilità zero-day segnalate di recente in Microsoft Exchange Server 2013, 2016 e 2019 vengono sfruttate in natura. “La prima vulnerabilità, identificata come CVE-2022-41040, è una vulnerabilità Server-Side Request Forgery (SSRF), mentre la seconda, identificata come CVE-2022-41082, consente l'esecuzione di codice in modalità remota (RCE) quando PowerShell è accessibile al attaccante", Microsoft ha detto. Sebbene si tratti di vulnerabilità legate a bug, è essenziale gestire tempestivamente gli aggiornamenti delle patch. 

SSL.com Risposta:

Il mantenimento degli aggiornamenti di tutti i sistemi è fondamentale per le infrastrutture IT e di sicurezza. È anche buona igiene IT gestire le date di scadenza e la visibilità di licenze e certificati. SSL.com semplifica la gestione dei certificati di un'organizzazione con Gestore SSL.com.  L'ultima versione consente visualizzazioni dettagliate dei certificati e la possibilità di creare, rinnovare o eliminare certificati e rigenerarli CSRs, aggiornare l'archivio principale del server Windows e convertire i formati dei certificati.

Samsung ha hackerato ed è la seconda volta quest'anno

Ora viene alla luce che nel luglio 2022 Samsung ha subito una significativa violazione dei dati. In base alle normative federali in materia di divulgazione, Samsung indica che le informazioni personali potrebbero essere state compromesse, come nome, data di nascita e informazioni sulla registrazione del prodotto. Samsung non crede che alcun codice del dispositivo consumer sia stato compromesso. Tuttavia, Samsung ha fatto la sua diligenza nel notificare ai clienti la violazione tramite e-mail e un sito Web dedicato. Ecco il link al Pagina di risposta alla sicurezza Samsung Tuttavia, nel marzo del 2022, Samsung ha subito una violazione più sofisticata in base alla quale il codice sorgente per l'autenticazione degli account Samsung, gli algoritmi per l'autenticazione biometrica, i bootloader e la fonte completa per l'autenticazione degli account sono stati violati. Il gruppo di hacker LAPSUS$ ha rivendicato l'attacco. Il gruppo ha trovato un modo per aggirare l'autenticazione a più fattori attraverso l'ingegneria sociale o il keylogging. Una volta all'interno di una rete, in genere hanno accesso illimitato.

SSL.com Risposta:

Le politiche di sicurezza e la formazione continua sono componenti fondamentali di un'architettura di sicurezza. UN approccio stratificato fornisce il miglior guscio protettivo se c'è un'istruzione e una formazione continua sulla sicurezza dell'utente finale. SSL.com è un ingrediente vitale in un'architettura di difesa in profondità. Inoltre, la nostra e-mail S/MIME Certificato fornisce comunicazioni crittografate e autenticate per enti pubblici e privati. Il loro utilizzo promuove la vigilanza e-mail tra gli utenti. Nostro Certificato di autenticazione del cliente offre un'alternativa all'autenticazione a due fattori e può essere parte integrante di un'iniziativa Single Sign On. Certificati ClientAut. supporta l'accesso controllato, proteggendo i dati sensibili e le risorse digitali da attori malintenzionati.

Promemoria di SSL.com

Sapevi che ottobre è il mese della sensibilizzazione alla sicurezza informatica? 

Istituito 18 anni fa, è una collaborazione tra governo e industria privata per aumentare la consapevolezza sulla sicurezza digitale. È possibile trovare informazioni qui.

I requisiti di archiviazione delle chiavi per la firma del codice OV e IV stanno cambiando

Con il contributo della maggior parte dei suoi membri, il forum CA/Browser sta modificando i requisiti di archiviazione delle chiavi di firma del codice OV e IV. La data di modifica è il 1 giugno 2023. I certificati di firma del codice OV e IV verranno emessi il Yubico Token USB o disponibili tramite il servizio di firma cloud SSL.com eSigner. Ulteriori informazioni su questa modifica sono disponibili su  Sito Web CA/Browser Forum. Ulteriori informazioni sul SSL.com Soluzione di firma elettronica: https://www.ssl.com/esigner/

Campo unità organizzativa per SSL/TLS I certificati vengono ritirati

Agosto 1, 2022, SSL.com cessato l'uso del campo Unità Organizzativa. Ciò è in risposta alle nuove linee guida ratificate dal CA/Browser Forum. Ulteriori informazioni su questo annuncio:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.