多くの米国の空港 Web サイトが分散型サービス拒否攻撃に見舞われています
幸いなことに、飛行の安全性とロジスティクスは影響を受けていないようです。 DDoS 攻撃は、ロシアのハッカー グループ KillNet によって開始されたと言われています。 全米の複数の主要空港が影響を受けています。 ハッキングが発見されてから 9 時間以上サービスが停止していたものもありました。
キルネットは、ロシアがウクライナに侵攻した後に結成された親ロシアグループです。 攻撃方法として DDoS を使用することで、このグループはその意図を達成しました。 DDoS 攻撃は、ウェブサイトが短時間に数千のリクエストであふれかえるところです。 リクエストの猛攻撃を管理できず、Web サイトは圧倒され、最終的にフリーズします。 影響を受けるサービスは、一般的な空港情報、駐車場の評価、サービスの場所、および一般的なスケジュールに限定されているようです。 ただし、サイバーセキュリティの専門家は、戦争を踏まえた警鐘と見なしています。 クリック
(茶事の話はこちらをチェック) 追加情報について。
DDoS 攻撃の影響を相殺する XNUMX つの方法は、コンテンツ配信ネットワークとしてよく知られている CDN を使用することです。 SSL.com
CDN このオファリングにより、お客様はデータを複数のサーバーや場所に分散させ、データをステージングして、より高速で効率的なデータ配信を行うことができます。 CDN は、サイトのコンテンツ (画像、動画、JavaScript、CSS、HTML など) を世界中に分散したプロキシ サーバーにキャッシュすることで、これらすべての機能を実現します。 コンテンツは、地理的に特定のサーバーに近いエンド ユーザーに配信されます。 追加情報が利用可能です
(茶事の話はこちらをチェック) .
Uber は関連のない XNUMX つのインシデントでニュースになっています: どちらも重大です
Uber が最近ハッキングされました。 攻撃者は、Slack を介した従業員との通信など、ソーシャル エンジニアリング手法を使用してネットワーク アクセスを取得しました。 ネットワーク内に入ると、ハッカーの邪魔になるものはほとんどなく、電子メール ログのスクリーンショット、クラウド ストレージ レポート、コードのコピーを著名なサイバーセキュリティ研究者やニューヨーク タイムズに送信して、その存在を確認しました。
Uber は、最高のサイバーセキュリティ保護を備えていることで知られています。 ハッカーがソーシャル エンジニアリング戦術を介して侵入できるという事実は、悪用される脆弱性が常に存在することを示しています。 企業は、従業員のセキュリティ意識を高め、レッドチーム侵入テストを追加し、より堅牢なシステム ロギングと機能分析を行うことで、これを強化できます。 完全に防止するための既知の解決策はありませんが、企業の防御態勢を強化するための措置を講じることはできます。
追加情報を見つけることができます (茶事の話はこちらをチェック) .
以前の Uber 攻撃が頭をもたげる
Uber の以前の最高セキュリティ責任者の 57 人である Joe Sullivan は、セキュリティ侵害の調査を妨害し、証人を改ざんし、連邦取引委員会からの情報を差し控えた罪で有罪判決を受けました。 差し止められた情報は、2016 年に 100,000 万人を超える顧客の個人情報に影響を与えた大規模な Uber ハッキング攻撃の一部です。サリバンは、証拠を破棄して沈黙を守るために XNUMX 万ドルを支払うことで、責任者に報いるところまで行きました。 この事件の深刻さは、サイバーセキュリティ業界に反響を呼んでいます。
米国政府は、データ侵害通知法に基づいて、攻撃とデータ侵害の完全な開示を義務付けています。 追加情報を見つけることができます (茶事の話はこちらをチェック) .
SSL.com 応答:
Uber とそのセキュリティ体制には多くの要因が関係しており、多くの組織が多層防御のセキュリティ アーキテクチャに関与しています。 SSL.com は、組織が暗号化によってプライバシーを維持するのを支援するとともに、デジタル ID と信頼の役割を強調しています。 私たちの
S/MIME 証明書 電子メールの改ざん、フィッシング、ファーミング、ID 詐欺、企業のなりすまし、機密データの漏洩など、衰弱させるサイバー攻撃から保護するのに役立ちます。 同時に、私たちの
ClientAuth 証明書 シングル サインオン (SSO) ソリューションの一部にすることができます。 当社のソリューションに関する追加情報を見つけることができます
(茶事の話はこちらをチェック) .
米国で XNUMX 番目に大きい病院システムである CommonSpirit がハッキングされました
米国で XNUMX 番目に大きなヘルスケア グループである CommonSpirit Health に対する最近のサイバーセキュリティ攻撃に関する詳細が徐々に明らかになっています。 セキュリティインシデントとして報告された加盟病院は、EHRシステムの使用が制限されていると報告しており、紙のファイルを維持することに頼っています. 同時に、予約がキャンセルされ、場合によっては救急車のルートが変更され、手術が延期されました。 規定により病院のホームページで情報公開しています。 しかし、業界は、この攻撃が当初考えられていたよりも深刻であることを懸念しています。 病院の CIO は、この状況が患者の安全とケアにとって悲惨であることをすぐに指摘します。 技術的な問題は最終的に解決され、システムのセキュリティにいくつかの変更が実装されます。 しかし、顕著な問題は、現在および将来の患者の健康が危険にさらされないようにすることです。 このストーリーは急速に進化しています。 今後数週間以内に、より多くの情報が利用可能になる予定です。 追加情報を見つけることができます
ページ をご覧ください
SSL.comの応答
サイバーセキュリティ対策は、特に健康と安全が危機に瀕している場合に重要です。 この状況の詳細は進化していますが、CommonSpirit Health ネットワーク内の多くの病院は代替バックアップ システムを使用し、紙のファイルを使用して患者の健康と診断を文書化しています。
SSL.com 製品は、ネットワークにアクセスする個人のデジタル トラストを強化するように設計されています。 このソリューション スイートは、暗号化、デジタル トラスト、およびデジタル署名によるセキュリティ侵入の防止または回避に重点を置いています。 たとえば、
クライアント認証 証明書は、検証済みの個人または組織のみが安全なネットワーク アクセスを許可されるようにすることで、機密データとデジタル資産を悪意のある攻撃者から保護します。 追加情報を見つけることができます
(茶事の話はこちらをチェック) .
Microsoft Exchange Server – お客様のシステムを攻撃するために使用されるゼロデイ脅威。
Microsoft は、Microsoft Exchange Server 2013、2016、および 2019 で最近報告された 2022 つのゼロデイ脆弱性が実際に悪用されていることを確認しました。 「CVE-41040-2022 として識別される最初の脆弱性は、サーバー側のリクエスト フォージェリ (SSRF) の脆弱性であり、CVE-41082-XNUMX として識別される XNUMX 番目の脆弱性は、PowerShell がアクセス可能な場合にリモート コード実行 (RCE) を可能にします。アタッカー、"
Microsoftは言った . これらはバグ関連の脆弱性ですが、パッチの更新を迅速に管理することが不可欠です。
すべてのシステムの更新を維持することは、IT およびセキュリティ インフラストラクチャにとって重要です。 また、有効期限とライセンスと証明書の可視性を管理することも、IT の衛生管理に役立ちます。 SSL.com を使用すると、組織の証明書を簡単に管理できます。
SSL.com マネージャー。 最新のリリースでは、証明書の詳細ビューと、証明書の作成、更新、または削除、再生成を行うことができます。 CSRs、Windows サーバーのルート ストアを更新し、証明書の形式を変換します。
サムスンがハッキング、今年でXNUMX回目
2022 年 XNUMX 月に、Samsung が重大なデータ侵害に見舞われたことが明らかになりました。 開示に関する連邦規制により、Samsung は、名前、生年月日、製品登録情報などの個人情報が侵害された可能性があることを示しています。 Samsung は、消費者向けデバイスのコードが侵害されたとは考えていません。 ただし、Samsung は、電子メールと専用の Web サイトを通じて侵害を顧客に通知することに細心の注意を払っています。 ここにへのリンクがあります Samsung セキュリティ対応ページ .
しかし、2022 年 XNUMX 月、Samsung はより巧妙な侵害に見舞われ、Samsung アカウントを認証するためのソース コード、生体認証のアルゴリズム、ブートローダー、およびアカウントを認証するための完全なソースが侵害されました。 LAPSUS$ ハッキング グループが攻撃を主張しました。 このグループは、ソーシャル エンジニアリングまたはキーロギングによって多要素認証をバイパスする方法を発見しました。 ネットワーク内に入ると、通常、アクセスが妨げられることはありません。
セキュリティ ポリシーと継続的なトレーニングは、セキュリティ アーキテクチャの重要な要素です。 あ 階層化アプローチ エンドユーザーのセキュリティ教育とトレーニングが継続されている場合、最適な保護シェルを提供します。 SSL.com は、多層防御アーキテクチャの重要な要素です。 また、当社のメール S/MIME 認証 プライベート エンティティとパブリック エンティティの両方に、暗号化および認証された通信を提供します。 それらの使用は、ユーザー間の電子メールの警戒を促進します。 私たちの クライアント認証証明書 二要素認証の代替手段を提供し、シングル サインオン イニシアチブに不可欠な場合があります。 ClientAuth 証明書。 制御されたアクセスをサポートし、機密データとデジタル資産を悪意のある人物から保護します。
SSL.comリマインダー
XNUMX 月がサイバーセキュリティ意識向上月間であることをご存知ですか?
18 年前に設立された、デジタル セキュリティに関する意識を高めるための政府と民間業界のコラボレーションです。 情報が見つかります (茶事の話はこちらをチェック) .
OVおよびIVコード署名の主要なストレージ要件が変化しています
CA/Browser Forum は、ほとんどのメンバーからの意見を取り入れて、OV & IV コード署名キー ストレージ要件を変更しています。 変更日は 1 年 2023 月 XNUMX 日です。OV & IV コード署名証明書は、 ユビコ USB トークンまたは SSL.com eSigner クラウド署名サービス経由で利用可能。
この変更に関する追加情報は、 CA/ブラウザ フォーラムの Web サイト . についてもっと知る SSL.com 電子署名者ソリューション: https://www.ssl.com/esigner/
SSL/の組織単位フィールドTLS 証明書は非推奨になります
8月1、2022、
SSL.com 組織単位フィールドの使用を中止しました。 これは、CA/Browser Forum によって承認された新しいガイドラインに対応するものです。 この発表の詳細については、次をご覧ください。
https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/