核科学者がロシアのハッカーの標的になりつつある
Cold River はロシアを拠点とするハッキング グループで、最近、2022 つの核研究施設でアメリカの科学者を標的とした一連のサイバー攻撃を開始しました。 ロイター通信は、XNUMX 年 XNUMX 月から XNUMX 月にかけて、Cold River が Brookhaven、Lawrence Livermore、および Argonne National Labs のさまざまなエンジニアを標的にしたと報告しました。 サイバーセキュリティの監視記録は活動を明確に示していますが、成功または失敗の程度は不明です。 詳細情報がご覧いただけます (茶事の話はこちらをチェック).この侵入は、ロシアとウクライナの戦争の一環として攻撃を受けていた、ウクライナにあるヨーロッパ最大の原子力発電所に国連が査察官を派遣したことと同期している。 ロシア政府は Cold River への関与を否定していますが、さまざまな諜報機関やサイバーセキュリティ組織が関与を認めています。 幸いなことに、攻撃はすぐに封じ込められ、世界のセキュリティに脅威を与えることはありませんでした。
SSL.comの応答
国の原子力施設と研究所のサイバーセキュリティ保護は非常に厳重です。 この攻撃は、最も保護された施設でさえセキュリティ侵害の対象であることを示しています。 SSL.com は、多くの政府および地方自治体のセキュリティ ユース ケースに、 PKIに基づくソリューション スイート。 これには、国民識別プログラム、安全なユーザー アクセスのためのクライアント認証証明書、暗号化された電子メール、およびシステム開発のためのコード署名のためのソリューションが含まれます。 クリックしてください (茶事の話はこちらをチェック) SSL.com がさまざまな政府をどのようにサポートしているかについてのレポートにアクセスするため。
CircleCI が侵害され、顧客に警告とアドバイスを発行
CircleCI、GitHub、Jenkins、Travis CI などのホスティングされた開発サービスは、頻繁にハッカーの標的になりつつあります。 昨年 XNUMX 月に CircleCI が発表した侵害では、開発者が使用するセキュリティ トークンやその他の秘密情報が正体不明のハッカー チームにさらされました。 CircleCI は、XNUMX 万を超える開発者アカウントが侵害された可能性があると推定しています。 情報が利用可能です ページ をご覧くださいCI/CD パイプラインとリポジトリは、ソフトウェア開発サイクルの改善に重点を置いており、複数の脅威の表面と脆弱性を示しています。 これは、オープンソース コード ライブラリ、リポジトリの共有、および脆弱なサーバーへの依存度が高まっているためです。
CI/CD パイプラインに対する攻撃は、サプライ チェーン攻撃と見なされます。 これにより、さらに配布するために開発されたコードがターゲットになります。 この性質の攻撃の例は複数あります。 最近の例は、 ソーラーウィンズ これにより、コードにマルウェアが挿入され、最終的に、ソフトウェアを更新するように指示された Solar Winds の顧客にバックドアが作成されました。 バックドアが確立されると、ハッカーはさまざまな政府機関を含む、世界中の何千もの異なるシステムにアクセスできました。
SSL.comの応答
コード署名の使用は良い抑止力です。 SSL.com コード署名あり 利用可能な証明書 マルウェアスキャン機能付き。 コード署名証明書を取得することで、コード、アプリ、ドライバー、およびファイルにデジタル署名を使用して継続的に署名するようにルーチンを設定できます。 コード署名を使用すると、コードの改ざんを防ぎ、コードの所有権を確認できます。 SSL.com の eSigner リモート コード署名サービスを使用して、コード署名証明書をプロセスに統合できます。 または、コード署名証明書を、署名キー マテリアルを保持する物理 USB トークンと共に使用することもできます。 マルウェア コード署名を実装して、署名前にコードをスキャンすることもできます。 マルウェアが検出された場合、修復が行われるまで署名プロセスが保留されます。 特定の情報を見つけることができます (茶事の話はこちらをチェック).
Five Guys バーガー チェーンの人事システムがハッキングされた
Five Guys Enterprises、LLC。 最近、サイバーセキュリティ侵害に見舞われました。 求人応募の個人情報を保管していたサーバーの XNUMX つがハッキングされました。 運転免許証や社会保障番号など、申請者に関する情報が標的にされたようです。 Five Guys は、影響を受ける申請者に信用調査を提供することで、積極的なアプローチを取りました。 他にどのような措置が取られているかは不明です。 攻撃に関する追加情報を見つけることができます (茶事の話はこちらをチェック).複数のサイバーセキュリティ組織がこの攻撃に加担しています。 彼らは、実際に盗まれたデータの影響が見た目よりも深刻であると感じています。 適応型攻撃者は、将来の攻撃を計画するための偵察行為として攻撃シナリオを使用しながら、盗んだ情報をどのように使用するかについて、より創造的になっています。
レストランは、利益率と予算が低いため、セキュリティ システムを不十分に展開する傾向があります。 残念ながら、一般の人々とやり取りする人事採用システムは簡単な標的です。
脅威に対抗する方法があります。 より厳格な多要素認証とリアルタイム監視システムへのわずかから中程度の投資が、この攻撃をかわすのに役立った可能性があります。
SSL.comの応答
サイバー攻撃を止めることはできませんが、阻止したり、分析のためにハニー ポットに誘導したりすることができます。 サイバーセキュリティは多層的なイニシアチブです。 少額の投資で、攻撃を防止または回避するのに大いに役立ちます。 最も重要なことは、サイバーセキュリティ製品とシステムが正しく構成されていることを確認することが不可欠です。 SSL.com では、さまざまなクライアント認証証明書を利用できます。 証明書は、認証および検証された個人のみがアクセスできるようにすることで、悪意のあるアクターから資産を保護します。 追加情報を見つけることができます (茶事の話はこちらをチェック).
プライベート Github リポジトリを介してターゲットにされた Slack
Slack でさえ、サイバーセキュリティの問題に無縁ではありません。 Salesforce が所有するメッセージング ビジネス コミュニケーション スタックで、GitHub コード リポジトリの一部が盗まれました。18 万人を超える顧客基盤を持つ Slack は、サイバーセキュリティに非常に力を入れています。 この事件は、従業員グループから盗まれたいくつかの認証トークンに端を発しています。 このトークンにより、ハッカーは Slack のプライベート GitHub リポジトリの小さなコレクションにアクセスできるようになりました。 どのリポジトリにも顧客データが含まれていませんでしたが、この攻撃は、組織が警戒を怠ってはならないことを思い出させるものです。 ソフトウェアまたはマネージド サービスによる継続的なセキュリティ監視は、多層防御アーキテクチャの不可欠な部分である必要があります。
Slack のセキュリティ チームは、Salesforce セキュリティ チームの支援を受けて迅速に対応しました。 トークンを即座に無効にし、オンライン データベースへのアクセスを強化します。 チームは、内部組織の整合性を維持しながら、顧客ベースのプライバシーとセキュリティを保護することに専念しています。 追加情報を見つけることができます (茶事の話はこちらをチェック). SSL.comの応答
Slack は大規模な運用であり、そのセキュリティ チームは一流です。 セキュリティ トークンの紛失は問題であり、それらを使用する組織にとって継続的な懸念事項です。 SSL.com は、FIPS 準拠の USB トークンを介して EV コード署名証明書の資格情報を展開します。 損失が発生した場合にそれらを再作成する私たちの能力は優れています. ただし、USB トークンの使用を必要としないクラウドベースのサービスを使用することをお勧めします。 SSL.com には、クライアント認証証明書や eSigner の使用など、クラウドで利用できるさまざまなサービスがあります。 物理的なアイテムへの依存があるときはいつでも、SSL.com はクラウドに目を向けることを好みます。 クラウドサービスに関する情報をご覧いただけます (茶事の話はこちらをチェック).
SSL.comリマインダー
OVおよびIVコード署名の主要なストレージ要件が変化しています CA/Browser Forum は、ほとんどのメンバーからの意見を取り入れて、OV & IV コード署名キー ストレージ要件を変更しています。 変更日は 1 年 2023 月 XNUMX 日です。OV & IV コード署名証明書は、 ユビコ USB トークンまたは SSL.com eSigner クラウド署名サービス経由で利用可能。この変更に関する追加情報は、 CA/ブラウザ フォーラムの Web サイト. についてもっと知る SSL.com 電子署名者ソリューション: https://www.ssl.com/esigner/.