Riepilogo sulla sicurezza informatica dicembre 2022

Gli scienziati nucleari stanno diventando bersagli degli hacker russi

Cold River è un gruppo di hacker con sede in Russia che ha recentemente lanciato una serie di attacchi informatici contro scienziati americani in tre strutture di ricerca nucleare. Reuters ha riferito che tra agosto e settembre 2022, Cold River ha preso di mira vari ingegneri a Brookhaven, Lawrence Livermore e Argonne National Labs. I record di monitoraggio della sicurezza informatica mostrano chiaramente l'attività, ma l'entità del successo o del fallimento è sconosciuta. Informazioni dettagliate possono essere trovate qui.

Le intrusioni si sincronizzano con l'invio da parte delle Nazioni Unite di ispettori alla più grande centrale nucleare d'Europa in Ucraina, che era stata attaccata come parte della guerra Russia-Ucraina. Mentre il governo russo nega il suo coinvolgimento con Cold River, varie agenzie di intelligence e organizzazioni di sicurezza informatica lo hanno confermato. Fortunatamente, gli attacchi sono stati rapidamente contenuti e non hanno rappresentato una minaccia per la sicurezza mondiale. 

Risposta di SSL.com

La protezione della sicurezza informatica presso gli impianti nucleari e i laboratori di ricerca della nazione è molto rigorosa. Questo attacco dimostra che anche le strutture più protette sono soggette a intrusioni nella sicurezza. SSL.com risponde a molti casi d'uso di sicurezza governativa e municipale con a PKIsuite di soluzioni basate su. Ciò include soluzioni per programmi di identificazione nazionale, certificati di autenticazione client per l'accesso sicuro degli utenti, e-mail crittografate e firma del codice per lo sviluppo di sistemi. Si prega di fare clic qui per l'accesso a un rapporto SSL.com su come supportiamo i vari governi nazionali.

CircleCI è stata violata, emette avvisi e consigli ai suoi clienti

I servizi di sviluppo in hosting come CircleCI, GitHub, Jenkins e Travis CI stanno diventando obiettivi frequenti degli hacker. In una violazione annunciata da CircleCI, lo scorso dicembre, i token di sicurezza e altri segreti utilizzati dagli sviluppatori sono stati esposti a un team di hacker non identificato. CircleCI stima che oltre un milione di account sviluppatore siano stati potenzialmente compromessi. Le informazioni sono disponibili 

  Pipeline e repository CI/CD, incentrati sul miglioramento dei cicli di sviluppo del software, presentano molteplici superfici di minacce e vulnerabilità. Ciò è dovuto a una crescente dipendenza da librerie di codici open source, condivisione di repository e server vulnerabili. 

Gli attacchi alle pipeline CI/CD sono considerati attacchi alla supply chain. Per cui il codice sviluppato per un'ulteriore distribuzione è l'obiettivo. Ci sono diversi esempi di attacchi di questa natura. Un esempio recente è il Venti solari attacco, in cui il codice è stato iniettato con malware, che alla fine ha creato backdoor sui clienti di Solar Winds, a cui era stato chiesto di aggiornare il proprio software. Una volta stabilite le backdoor, gli hacker hanno avuto accesso a migliaia di sistemi diversi in tutto il mondo, comprese varie agenzie governative. 

Risposta di SSL.com

L'uso della firma del codice è un buon deterrente. SSL.com ha la firma del codice certificati disponibili con funzionalità di scansione malware. Ottenendo un certificato di firma del codice, è possibile impostare routine per firmare continuamente codice, app, driver e file con una firma digitale. L'uso della firma del codice impedisce la manomissione del codice e conferma la proprietà del codice. Un certificato di firma del codice può essere integrato nel processo utilizzando il servizio di firma del codice remoto eSigner di SSL.com. In alternativa, è possibile utilizzare un certificato di firma del codice con un token USB fisico contenente il materiale della chiave di firma. La firma del codice malware può anche essere implementata per scansionare il codice prima della firma. Se viene rilevato malware, il processo di firma viene sospeso fino a quando non si verifica la correzione. È possibile trovare informazioni specifiche qui.

Five Guys Burger Chain HR Systems violato

Cinque ragazzi imprese, LLC. recentemente ha subito una violazione della sicurezza informatica. Uno dei loro server, che ospitava informazioni personali dalle domande di lavoro, è stato violato. Le informazioni sui richiedenti, comprese le patenti di guida ei numeri di previdenza sociale, sembrano essere state l'obiettivo. Five Guys ha adottato un approccio proattivo offrendo il monitoraggio del credito ai richiedenti interessati. Non è chiaro quali altri passi siano stati compiuti. È possibile trovare ulteriori informazioni sull'attacco qui.

Diverse organizzazioni di sicurezza informatica hanno valutato questo attacco. Ritengono che l'effetto residuo dei dati rubati in natura sia più grave di quanto sembri. Gli attori delle minacce adattive stanno diventando più creativi con il modo in cui le informazioni rubate vengono utilizzate mentre utilizzano lo scenario di attacco come atto di ricognizione per pianificare attacchi futuri.

I ristoranti tendono a implementare in modo insufficiente i sistemi di sicurezza a causa di margini di profitto e budget bassi. Sfortunatamente, i sistemi di reclutamento delle risorse umane che interagiscono con il pubblico sono bersagli facili. 

Ci sono modi per combattere la minaccia. Investimenti da lievi a moderati in un'autenticazione a più fattori più rigorosa e in sistemi di monitoraggio in tempo reale avrebbero potuto aiutare a deviare questo attacco.

Risposta di SSL.com

Sebbene gli attacchi informatici non possano essere fermati, possono essere contrastati o indirizzati a un vaso di miele per l'analisi. La sicurezza informatica è un'iniziativa a più livelli; un piccolo investimento può fare molto per prevenire o deviare gli attacchi. Soprattutto, è imperativo garantire che i prodotti e i sistemi di sicurezza informatica siano configurati correttamente. SSL.com dispone di vari certificati di autenticazione client disponibili. I certificati proteggono le risorse da malintenzionati assicurando che solo gli individui autenticati e convalidati ottengano l'accesso. Ulteriori informazioni possono essere trovate qui.

Slack preso di mira tramite il suo repository Github privato

Anche Slack non è immune ai problemi di sicurezza informatica. Lo stack di comunicazione aziendale di messaggistica, di proprietà di Salesforce, ha subito il furto di alcuni dei suoi repository di codice GitHub.

  Con una base clienti di oltre 18 milioni, l'attenzione di Slack per la sicurezza informatica è molto intensa. L'incidente deriva dal furto di diversi token di autenticazione da parte di un gruppo di dipendenti. I token hanno consentito agli hacker di accedere a una piccola raccolta di repository GitHub privati ​​di Slack. Sebbene nessuno dei repository contenesse i dati dei clienti, l'attacco ricorda che nessuna organizzazione dovrebbe abbassare la guardia. La vigilanza continua sulla sicurezza tramite software o servizi gestiti dovrebbe essere parte integrante di un'architettura di difesa approfondita. 

Il team di sicurezza di Slack, supportato dal team di sicurezza di Salesforce, ha agito rapidamente; invalidando immediatamente i token e restringendo l'accesso al suo database online. Il team si dedica a proteggere la privacy e la sicurezza della sua base di clienti mantenendo l'integrità della sua organizzazione interna. Ulteriori informazioni possono essere trovate qui. Risposta di SSL.com

Slack è un'operazione massiccia e il suo team di sicurezza è di prim'ordine. La perdita dei token di sicurezza è problematica ed è una preoccupazione continua per le organizzazioni che li utilizzano. SSL.com distribuisce le credenziali del certificato di firma del codice EV tramite un token USB conforme a FIPS. La nostra capacità di ricrearli in caso di smarrimento è eccellente. Tuttavia, è preferibile l'uso di servizi basati su cloud che non richiedono l'uso di token USB. SSL.com ha una varietà di servizi disponibili nel cloud, come i certificati di autenticazione client e l'uso di eSigner. Ogni volta che c'è una dipendenza da un elemento fisico, SSL.com preferisce guardare al cloud. È possibile trovare informazioni sui nostri servizi cloud qui.

Promemoria di SSL.com

I requisiti di archiviazione delle chiavi per la firma del codice OV e IV stanno cambiando Con il contributo della maggior parte dei suoi membri, il forum CA/Browser sta modificando i requisiti di archiviazione delle chiavi di firma del codice OV e IV. La data di modifica è il 1 giugno 2023. I certificati di firma del codice OV e IV verranno emessi il Yubico Token USB o disponibili tramite il servizio di firma cloud SSL.com eSigner. 

Ulteriori informazioni su questa modifica sono disponibili su  Sito Web CA/Browser Forum. Ulteriori informazioni sul SSL.com Soluzione di firma elettronica: https://www.ssl.com/esigner/.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.