Riepilogo sulla sicurezza informatica giugno 2023

Una massiccia violazione dei dati colpisce CalPERS e CalSTRS della California: compromesse le informazioni personali di 769,000 pensionati

Gli hacker hanno compromesso le informazioni personali di circa 769,000 pensionati e beneficiari del California Public Employees' Retirement System (CalPERS). L'intrusione è stata causata da un difetto nel sistema di sicurezza informatica di un fornitore. CalPERS, il più grande sistema pensionistico della nazione, sta adottando misure immediate per salvaguardare gli interessi finanziari dei membri e preservare la sicurezza a lungo termine. 

Anche CalSTRS, il secondo sistema pensionistico più grande della nazione, ha subito un compromesso tramite lo stesso fornitore ma non ha fornito dettagli. Entrambi i sistemi notificheranno le persone interessate in conformità con la legge. Gli hacker affermano di aver preso di mira varie aziende e istituzioni governative in tutto il mondo, con circa 100 organizzazioni che ammettono che i loro dati personali sono stati rubati. 

La violazione ha un impatto sui pensionati di una varietà di settori, tra cui il personale statale, le agenzie governative, i sistemi scolastici, i tribunali e il legislatore della California. CalPERS offre ai membri interessati due anni di monitoraggio gratuito del credito e servizi di ripristino dell'identità tramite Experian. 

La lenta notifica delle persone colpite è stata criticata. Il fornitore ha rivelato l'intrusione a CalPERS il 6 giugno, innescando un'azione rapida per salvaguardare gli account dei membri. Gli hacker hanno approfittato di un difetto nell'applicazione di trasferimento dei dati del fornitore, ampiamente utilizzata nel settore sanitario. 

CalPERS spiega che i propri sistemi sono sicuri e che i soldi dei pensionati sono al sicuro. I pensionati dovrebbero monitorare regolarmente i loro conti e rapporti di credito per qualsiasi comportamento discutibile. Il furto di identità e la frode devono essere denunciati alle autorità. 

Risposta di SSL.com: La recente violazione dei dati che ha compromesso le informazioni personali di circa 769,000 pensionati e beneficiari di CalPERS e CalSTRS serve a ricordare la necessità critica delle aziende di dare la priorità a misure di sicurezza informatica efficaci. Tali casi possono avere effetti di vasta portata, non solo in termini di perdita finanziaria e furto di identità per le persone coinvolte, ma anche in termini di danno reputazionale ed erosione della fiducia pubblica per le istituzioni interessate. 

Dato questo compromesso, è fondamentale che istituzioni come CalPERS e CalSTRS studino soluzioni efficaci per migliorare i loro processi di sicurezza dei dati.  

I certificati di autenticazione client possono impedire violazioni dei dati come questa aggiungendo un ulteriore livello di sicurezza al processo di autenticazione. 

I certificati di autenticazione client vengono utilizzati per autenticare l'identità di un client o di un utente che accede a un sistema oa un'applicazione. Utilizzando questi certificati, il server può verificare che il client che tenta di accedere al sistema sia autentico e non un aggressore malintenzionato. Ciò impedisce l'accesso non autorizzato e garantisce che solo i client fidati possano comunicare con il server.

In questo caso, la violazione si è verificata a causa di un difetto nel sistema di sicurezza informatica del venditore. Implementando i certificati di autenticazione client, il fornitore avrebbe potuto imporre severi requisiti di autenticazione sui propri sistemi. Ciò avrebbe reso più difficile per gli hacker sfruttare la vulnerabilità e ottenere l'accesso non autorizzato ai dati.

 

Inizia con i certificati di autenticazione client SSL.com! 

Acquista la tua SSL.com Client Authentication Certificates qui

Il Vincera Institute affronta una potenziale violazione dei dati dei pazienti a causa di un attacco ransomware: misure urgenti intraprese per salvaguardare le informazioni

Il Vincera Institute, un famoso centro sanitario di Filadelfia, ha emesso un avviso su un recente attacco ransomware. Sebbene al momento non sia stata trovata alcuna indicazione di accesso illegale o sfruttamento dei dati dei pazienti, l'attacco ha il potenziale per mettere a repentaglio le informazioni personali e mediche. L'istituto ha agito rapidamente, avvalendosi dell'aiuto di specialisti della sicurezza informatica per contenere e mitigare l'incidente, ponendo l'accento sulla sicurezza dei propri sistemi e sulla protezione dei dati dei pazienti. Tra le misure figurano processi di sicurezza migliorati, indagini rigorose e sforzi di pulizia e cooperazione con le autorità. Le persone che sono state colpite sono invitate a verificare i propri conti finanziari e le dichiarazioni assicurative per qualsiasi attività strana, a diffidare di qualsiasi tentativo di phishing e a contattare il team di supporto dell'istituto per ulteriore assistenza.
Risposta di SSL.com: Il recente attacco ransomware al Vincera Institute sottolinea l'importanza essenziale di forti misure di sicurezza informatica nelle strutture sanitarie. Tali aggressioni rappresentano un rischio sostanziale per la sicurezza dei dati dei pazienti, compromettendo informazioni sensibili e potenzialmente con gravi implicazioni sia per i pazienti che per l'istituto interessato. 

Strutture sanitarie come Vincera Institute possono trarre vantaggio dall'implementazione Certificati e-mail sicuri per migliorare la sicurezza dei dati e difendersi da potenziali attacchi. Conosciuto anche come S/MIME Certificati, e-mail sicura I certificati di SSL.com forniscono crittografia e autenticazione avanzate per le comunicazioni e-mail, proteggendo la sicurezza e l'integrità dei dati critici dei pazienti. Le aziende sanitarie possono rafforzare i propri canali di comunicazione e-mail e ridurre il pericolo di accessi indesiderati o intercettazione delle informazioni sui pazienti adottando questi certificati. 

Le strutture sanitarie possono utilizzare i certificati di posta elettronica sicura per creare un framework di comunicazione sicuro e affidabile salvaguardando la privacy dei pazienti e aderendo alle regole del settore come HIPAA. Gli operatori sanitari possono trasmettere con sicurezza le cartelle dei pazienti, i risultati dei test e altre informazioni riservate crittografando le e-mail sensibili, proteggendole da potenziali violazioni e accessi non autorizzati.

 

Prova i certificati e-mail sicuri di SSL.com per salvaguardare i dati critici dei pazienti, mantenere la conformità HIPAA e rafforzare le difese di sicurezza informatica della tua organizzazione.

Ottieni i tuoi certificati e-mail sicuri SSL.com qui

Spionaggio USB invisibile: il malware WispRider guida l'invasione informatica globale  

Mustang Panda, una banda APT (Advanced Persistent Threat) sponsorizzata dallo stato cinese, sta diffondendo una nuova versione del malware chiamata WispRider tramite chiavette USB in tutto il mondo. La portata globale della minaccia è stata rivelata dopo che una struttura sanitaria europea ha inserito involontariamente un'unità USB infetta nei propri sistemi, provocando un'epidemia diffusa. La capacità di WispRider di autopromuoversi tramite dispositivi USB lo rende un formidabile portatore di infezioni in grado di rompere anche i sistemi con gap d'aria. 

WispRider, un payload backdoor altamente avanzato, è spaventosamente sofisticato. È stato migliorato con nuove caratteristiche che gli consentono di evitare il rilevamento da parte del software antivirus e di modificare i file quando una chiavetta USB innocua viene inserita in una macchina infetta. Questa modifica produce cartelle nascoste sulla pen drive, mascherando l'infezione come un normale file su cui molto probabilmente l'utente farebbe clic. 

Questa tecnica inventiva e discreta di distribuzione del malware è preoccupante, soprattutto dato l'uso diffuso di chiavette USB. La capacità di questo malware di penetrare nei computer con air gap non fa che aumentare la preoccupazione, implicando la sua capacità di entrare in situazioni ad alta sicurezza. L'elusione efficace di determinate soluzioni antivirus e lo sfruttamento dei componenti del software di sicurezza evidenzia la necessità critica di meccanismi di difesa potenti e avanzati.

Risposta di SSL.com: I dispositivi USB possono essere utilizzati come parte di un sistema di autenticazione a due fattori (2FA) per migliorare la sicurezza degli account online. Sebbene sia vero che qualsiasi tecnologia può presentare vulnerabilità, i dispositivi USB stessi non sono intrinsecamente insicuri per 2FA se implementati correttamente. Detto questo, la maggior parte dei settori si sta muovendo verso sistemi basati su cloud per diversi motivi chiave. 

Con un servizio cloud, gli utenti possono accedere alle proprie credenziali e file di autenticazione da qualsiasi dispositivo dotato di connessione Internet. Questa flessibilità consente un accesso continuo ed elimina la necessità di portare con sé un token USB fisico. 

I servizi cloud possono anche scalare facilmente per accogliere un numero elevato di utenti senza richiedere token fisici aggiuntivi. Ciò è particolarmente vantaggioso per le organizzazioni che hanno una base di utenti in crescita o che necessitano di gestire l'accesso per una forza lavoro distribuita. L'aggiunta o la rimozione di utenti può essere eseguita centralmente senza la necessità di distribuire o raccogliere token USB. 

In terzo luogo, i fornitori di servizi cloud investono molto in misure di sicurezza per proteggere i dati degli utenti. Impiegano la crittografia e altri meccanismi di sicurezza avanzati per salvaguardare le informazioni sensibili. I token USB, invece, possono essere soggetti a furto fisico, smarrimento o accesso non autorizzato se non adeguatamente protetti. 

I vantaggi di un servizio cloud di cui sopra sono al centro di Il servizio di firma del codice cloud eSigner di SSL.com. eSigner consente agli utenti di aggiungere comodamente firme digitali e timestamp affidabili a livello globale al codice software da qualsiasi luogo, senza bisogno di token USB, HSM o altro hardware speciale. I certificati di firma del codice registrati in eSigner possono proteggere da pericoli come WispRider autenticando lo sviluppatore e convalidando l'integrità del codice software, aggiungendo in modo efficace un livello di sicurezza all'esperienza dell'utente finale. Gli sviluppatori possono assicurare agli utenti che il codice non è stato alterato da quando è stato firmato applicando un sigillo digitale al loro codice. Ciò potrebbe aiutare nella prevenzione di payload pericolosi sepolti all'interno di applicazioni apparentemente innocue, come WispRider.

 

Non consentire ad attori malintenzionati di mettere a repentaglio la sicurezza dei tuoi sistemi e dati. Utilizzando i certificati di firma del codice registrati da eSIgner di SSL.com, puoi garantire l'integrità del tuo software.

Acquista qui il tuo certificato di firma del codice SSSL.com

Furto di chiavi crittografiche basate su video: gli hacker sfruttano i LED di alimentazione da lontano

I ricercatori hanno sviluppato un nuovo metodo di attacco che utilizza registrazioni video di LED di alimentazione per acquisire chiavi di crittografia segrete contenute in smart card e cellulari. L'attacco sfrutta i canali laterali, che sono effetti fisici che fuoriescono da un dispositivo durante l'esecuzione di operazioni crittografiche. Gli aggressori possono ottenere informazioni sufficienti per recuperare le chiavi segrete monitorando caratteristiche come il consumo energetico, il suono, le emissioni elettromagnetiche o i tempi di funzionamento. Il nuovo approccio di attacco registra i LED di alimentazione che mostrano quando un lettore di schede o uno smartphone viene attivato utilizzando telecamere di sicurezza o iPhone. Gli assalti basati su video sono un metodo non intrusivo e remoto per sfruttare i canali secondari, in quanto non richiedono attrezzature specializzate o vicinanza fisica al dispositivo mirato.
Risposta di SSL.com: Questo studio sottolinea le continue difficoltà nella salvaguardia delle procedure crittografiche sensibili. Gli attacchi side-channel, che sfruttano le peculiarità dei dispositivi fisici, rappresentano una seria minaccia alla sicurezza delle chiavi crittografiche. L'uso di registrazioni video come canale laterale per sfruttare i cambiamenti dei LED di alimentazione evidenzia la necessità di misure di sicurezza complete che vadano oltre le tipiche protezioni basate su software. 

I dispositivi Internet of Things (IoT) devono essere protetti per prevenire tali attacchi. SSL /TLS certificato può essere utilizzato per stabilire connessioni crittografate sicure tra client e server. Crittografando i dati trasmessi tra una smart card o un cellulare e il server, il metodo di attacco che si basa sul monitoraggio dei canali secondari, come il consumo di energia o le emissioni elettromagnetiche, diventa inefficace. La crittografia garantisce che i dati siano protetti e non possano essere facilmente intercettati o decifrati dagli aggressori. 

Quando un dispositivo client si connette a un server, verifica l'identità del server controllando l'SSL/TLS certificato. Questo processo di autenticazione aiuta a prevenire gli attacchi man-in-the-middle, in cui un utente malintenzionato intercetta la comunicazione tra il client e il server e si atteggia a server legittimo. Garantendo che il server sia autentico e affidabile, si riduce il rischio di cadere vittima dell'approccio di attacco basato su video.

Usa SSL/TLS certificati per aumentare la sicurezza dei tuoi dispositivi IoT contro lo sviluppo di minacce.

Proteggi i tuoi dispositivi IoT con SSL/TLS adesso!

Annunci SSL.com

Automatizza la convalida e l'emissione di firma e-mail e certificati di crittografia per i dipendenti 

Iscrizione in blocco è ora disponibile per ID personale+Organizzazione S/MIME Certificati (noto anche come IV+OV S/MIME), E Certificati NAESB tramite lo strumento per ordini all'ingrosso di SSL.com. Registrazione in blocco di ID personale+organizzazione S/MIME e NAESB Certificates ha il requisito aggiuntivo di un Impresa PKI (EPKI) Accordo. Un EPKI L'accordo consente a un singolo rappresentante autorizzato di un'organizzazione di ordinare, convalidare, emettere e revocare un volume elevato di questi due tipi di certificati per altri membri, consentendo così un'inversione di tendenza più rapida nella protezione dei dati e dei sistemi di comunicazione di un'organizzazione.

 

Nuovi requisiti di archiviazione delle chiavi per i certificati di firma del codice 

< p align=”justify”>Il 1° giugno 2023, i certificati di firma del codice di convalida dell'organizzazione (OV) e di convalida individuale (IV) di SSL.com sono stati emessi su token USB Federal Information Processing Standard 140-2 (FIPS 140-2) o tramite il nostro servizio di firma del codice cloud eSigner. Questa modifica è conforme al forum dell'autorità di certificazione/browser (CA/B). nuovi requisiti di archiviazione delle chiavi per aumentare la sicurezza per le chiavi di firma del codice. La norma precedente consentiva l'emissione di certificati di firma del codice OV e IV come file scaricabili da Internet. Poiché i nuovi requisiti consentono solo l'uso di token USB crittografati o dispositivi hardware conformi a FIPS basati su cloud per archiviare il certificato e la chiave privata, si prevede che le istanze di chiavi di firma del codice rubate e utilizzate in modo improprio da malintenzionati saranno notevolmente ridotte. Clic questo link per saperne di piú su SSL.com Soluzione di firma del codice cloud eSigner. 

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.