サイバーセキュリティのまとめ 2023 年 XNUMX 月

IRS デジタル化計画

納税時期の最新情報: IRS は 2025 年までに完全なデジタル処理を計画   

IRS は 2025 年までにすべての納税者の書類をデジタル化する予定であり、米国財務省は 2024 年の申告シーズンに IRS 対応のためのペーパーレス オプションを発表しました。 IRS は 2025 年までにすべての納税申告書をデジタルで処理する予定ですが、処理と還付を迅速化するために紙の書類も引き続き受け付けられ、すぐにデジタル化されます。  

この移行は、納税者データへのアクセスを簡素化し、手動データ入力に起因するエラーを削減し、顧客サービスを向上させることを目的としています。 納税者は間もなく一般的に使用されるフォームを電子ファイルで提出できるようになり、個人納税者の 94% 以上が 2024 年までに IRS への紙の書類の郵送を避けることが予想されます。2025 年までに、追加の非税フォームがモバイル対応フォーマットで利用可能になる予定です。  

ペーパーレスシステムへの移行に躊躇する人もいるかもしれないが、財務省はデジタル化と改良されたデータプラットフォームを組み合わせることで、データサイエンティストによる脱税の発見に役立つと考えている。 ジャネット・イエレン財務長官は、税格差を削減し公平な課税を確保し、納税者にデータプライバシーとセキュリティを保証するためにIRSテクノロジーをアップデートすることの重要性を強調した。 

SSL.comの要点: IRS がデジタル税務処理に移行する中、データ セキュリティは引き続き最重要事項です。 税務フォームには非常に機密性の高い個人データと財務データが含まれています。 IRS はプライバシーを維持するために、すべてのオンライン プラットフォームにわたって保護基準を厳格に適用する必要があります。 定期的な第三者監査により、適切なプロトコルが遵守されていることを確認する必要があります。 納税者は、多要素認証を有効にし、パスワード マネージャーを使用して、電子ファイリング サービスごとに強力で固有のパスワードを生成することもできます。 紙の証跡が消えるにつれ、デジタルトランザクションを監査することでデータの整合性を確保できる可能性があります。 厳格なアクセス制御と暗号化も重要な安全対策です。 用心深いセキュリティ対策を通じて信頼を維持することで、納税者はより迅速な還付と簡素化された納税のメリットを最大限に享受できるようになります。

文書署名証明書や SSL.com eSigner などのクラウドベースの署名サービスによって促進されるデジタル署名は、特に否認防止や署名者の認証という観点で、税金詐欺や詐欺的通信に対処する際に、IRS のデジタル化計画に役立ちます。 。 

  • 認証: 文書署名証明書は、署名者の信頼性を確立するための強力なツールとして機能します。 これにより、正当で許可された個人または団体のみがデジタル文書に署名できるようになり、不正な提出や通信のリスクが大幅に軽減されます。 この機能により、不正アクセスが防止され、税関連取引の全体的なセキュリティが強化されます。 
  • 否認防止: デジタル署名の重要な属性である否認防止は、署名者が自分の関与を否定できないことを意味します。 IRS にとって、この機能は個人や組織が提出する情報に対する責任を負うため、不可欠です。 これは、不正な請求や署名された文書を否認しようとする試みに対する抑止力として機能し、税務プロセスの完全性を強化します。 
  • データの整合性: 文書署名証明書はデジタル文書の整合性を維持し、署名後に文書が変更されないことを保証します。 不正な変更は即座に検出されるため、このレベルの保証は納税申告書や財務書類にとって非常に重要です。 デジタル署名を使用すると、IRS は受け取った文書が改ざんされていないことを確信できます。 

IRS に提出するために大量の税金関連文書にデジタル署名する必要がある組織の場合、SSL.com を使用すると、組織検証 (OV) 文書署名証明書を大量の文書に使用できる eSealing 証明書に変換できます。 eSigner による自動署名。 eSealing の詳細については、専用ページをご覧ください。 デジタル署名eSealingを使用した大量のドキュメント署名. 

クラウドベースの文書署名と合わせて、 S/MIME (Secure/MultiPurpose Internet Mail Extensions) 証明書は、電子通信のセキュリティ、完全性、信頼性を強化することで、IRS の税務書類のデジタル化計画を大幅に支援します。 

S/MIME 証明書 ハッカーが IRS になりすました潜在的なフィッシング活動に対して強力な保護を提供します。 これらの証明書を使用すると、IRS はデジタル税務書類を含む電子メールにデジタル署名し、身元を証明できるようになります。 さらに、 S/MIME エンドツーエンドの電子メール暗号化が保証され、権限のない個人がコンテンツを傍受したりアクセスしたりすることが非常に困難になります。 この多層セキュリティ アプローチは、税務関連の機密情報のプライバシーと機密性を維持するだけでなく、IRS 通信の信頼性を保証し、不正ななりすましから納税者を守ります。

SSL.com の eSigner クラウド文書署名サービスでデジタル変革に参加しましょう! 効率性と強化されたセキュリティを採用します。  

SSL.com 電子署名者の詳細をご覧ください。

中国語に適した

中国のAPTがルーターのファームウェアを悪用して企業ネットワークに侵入  

BlackTech と呼ばれる中国国家支援の脅威グループが、ルーターなどのエッジ ネットワーク デバイスをハッキングして企業システム内を密かに移動しているのが観察されています。 ハッカーはルーターのファームウェアを変更して活動を隠し、支社から本社に拠点を移します。 侵害されたルーターは、トラフィックをプロキシし、他の被害者にピボットするために利用されます。 米国と日本での標的は、政府、軍事、テクノロジー、通信企業です。 

BlackTech はカスタム ファームウェア バックドアを使用し、デバイスをダウングレードして古い脆弱なファームウェアをインストールします。 推奨事項には、デバイス接続の監視、ルーターのアップグレード、不正な変更の監視などが含まれます。 ベンダーは攻撃には認証情報の盗難やリモートでのコード実行が必要だと主張するが、専門家は脆弱性の深刻度を軽視するとパッチ適用が遅れると指摘する。 

シスコは、クレデンシャルの漏洩によって脆弱性ではなく設定変更が可能になり、影響を受けるのは従来のデバイスのみであると回答しました。 このキャンペーンは、従来のネットワーク セキュリティがインフラストラクチャのサプライ チェーンを標的とする高度な攻撃者に対して効果がないことを強調しています。 

SSL.comの要点: BlackTech キャンペーンでは、ルーターなどのネットワーク エッジ デバイスを標的とした高度な脅威によるリスクが強調されています。 ルーターは、侵害された場合に機密データにアクセスしたり、より深いネットワークに侵入したりする可能性があります。 組織は、ファームウェアを定期的に更新したり、強力な認証情報を要求したりするなど、これらの重要なエントリ ポイントを強化する必要があります。 ファームウェアの不正変更のログ記録と監視を有効にすることも重要です。 ネットワーク トラフィックとリモート アクセスを暗号化することで、ルーターが侵害された場合でもデータの侵害を防ぎます。 堅牢なデバイス セキュリティを使用すると、組織は BlackTech のような高度な国民国家グループが悪用する攻撃対象領域を減らすことができます。 

SSL.com などの認証局が提供するモノのインターネット (IoT) ソリューションは、BlackTech などの脅威アクターによって引き起こされるセキュリティ問題に対処する上で重要な役割を果たします。 

認証局が提供する IoT ソリューションにより、承認されたデバイスのみがネットワークへの接続を許可されます。 IoT デバイスにデジタル証明書を発行することで、これらのデバイスを安全に認証し、不正なデバイスがネットワークにアクセスすることを防ぎます。 これは、攻撃者が盗まれた認証情報や脆弱な認証情報を介してアクセスを取得するリスクを軽減するのに役立ちます。 

IoT ソリューションには、デバイス接続とネットワーク トラフィックの継続的な監視を含めることもできます。 SSL.com の証明書を使用すると、リアルタイム データ送信のための安全な通信チャネルを確立できるため、不正な変更や異常な動作を簡単に検出できます。 疑わしいアクティビティはすぐに特定され、対処できます。

SSL.com の堅牢な IoT ソリューションを使用して、ネットワークを保護するための予防策を講じてください。 業界をリードする当社の認証局サービスは、IoT デバイスの最高レベルのセキュリティを保証します。

高度な脅威からネットワークを保護 – 今すぐ IoT デバイスを保護しましょう!

フィルヘルスのデータ侵害

データベース侵害後、ハッカーが PhilHealth に 300 万ドルの身代金を要求  

PhilHealth システムは日曜日からダウンしており、まだ店頭での処理が行われています。 ハッカーが応じる保証はないため、当局は身代金を支払わないよう勧告している。 Medusa ランサムウェアは、現在進行中の世界的な脅威です。 

調査の結果、このランサムウェアは XNUMX 月から PhilHealth システムに存在し、発信元を隠すために拡散していたことが判明しました。 従業員データの一部が流出したが、当局者らは会員データベースは安全なままだと述べている。 PhilHealth は数日以内にオンライン サービスを復旧することを目指しています。 

フィリピン情報通信技術省はメデューサ保護に関するガイドラインを提示し、サイバーセキュリティを強化するための予算増額を求めた。 今年報告されたサイバー攻撃は急増し、脆弱性が浮き彫りになりました。 

組織は、スタッフのトレーニング、ソフトウェアの更新、権限の制限、異常の監視、バックアップの維持など、ランサムウェアに対する予防策を積極的に講じることが求められています。 脅威が世界中で増加する中、サイバー回復力を構築することが不可欠です。 

< p align=”両端揃え”>
SSL.comの要点: PhilHealth の侵害は、機密の患者データを扱う医療機関を含む世界中の組織をランサムウェアがどのように脅かし続けているかを明らかにしました。 HIPAA 規則に基づき、組織はランサムウェアやその他のサイバー脅威から保護するために合理的かつ適切な措置を講じる必要があります。 スタッフのトレーニング、ユーザー権限の制限、ネットワークアクティビティの監視などの事前の予防措置を講じることで、攻撃対象領域を減らすことができます。  

堅牢なバックアップを維持すると、身代金を支払うことなく PHI にアクセスできるようになります。 サイバー攻撃が世界中で増加する中、サイバー レジリエンスへの投資は、医療機関が質の高いケアを提供しながらデータ プライバシーを守るのに役立ちます。 HIPAA とサイバーセキュリティのベスト プラクティスへの厳格な準拠は、ランサムウェアなどの新たな脅威から患者情報を守る鍵となります。 

クライアント認証証明書は、重要なシステムのセキュリティを強化し、ランサムウェア攻撃の防止に役立ちます。 この状況を緩和する方法は次のとおりです。 

  • 強化された認証。 クライアント認証証明書は、ログイン プロセスに追加の認証層を追加します。 これらの証明書は特定の個人またはデバイスに発行され、サーバーに接続するクライアントの身元を確認するために使用されます。 この場合、重要なサーバーにアクセスしようとする従業員または許可されたユーザーは、ユーザー名とパスワードに加えて、有効なクライアント証明書を提示する必要があります。
  • 安全なコミュニケーション。 これらの証明書により、クライアントとサーバーの両方の安全なエンドツーエンド暗号化と認証が可能になり、転送中のデータが保護されます。 これにより、ハッカーがクライアントと組織のサーバー間で送信されるデータを傍受して危険にさらすことが困難になります。

SSL.com のクライアント認証証明書で組織のセキュリティを強化 – 重要なシステムを効果的に保護します。

SSL.com クライアント認証証明書をお試しください。

カナダの空港サイバー攻撃

サイバー攻撃でカナダの空港の国境検問所が混乱

カナダの国境当局は、DDoS サイバー攻撃により、空港のチェックイン キオスクや電子ゲートに影響を与える最近の接続問題が発生したことを確認しました。 この機能停止により、複数の空港で国境処理が1時間以上中断された。 当局はすぐにシステムを復旧させましたが、まだ調査中です。 

ロシアのハッカー集団が犯行声明を出したが、当局は攻撃の原因を正式に発表していない。 DDoS がどのようにして閉鎖的なチェックイン システムを混乱させたのかは不明です。 ハッカーらは、ウクライナ支援と安楽死法をめぐりカナダを標的にしたと主張している。 

別のロシアのグループは、米国とカナダの国境共同組織を個別に攻撃したと伝えられている。 重要インフラを狙ったサイバー攻撃が続く中、当局は警戒を呼び掛けている。 破壊的な攻撃に対する回復力を確保することは依然として重要です。 

SSL.comの要点: カナダの空港に対するサイバー攻撃は、重要インフラ組織に対する破壊的 DDoS インシデントの脅威が増大していることを浮き彫りにしています。 こうした機能停止は一時的ではありますが、業務、収益、社会の信頼に大きな影響を与える可能性があります。 

回復力は予防から始まります。負荷分散、不審なトラフィックのフィルタリング、容量の増加、堅牢な DDoS 保護が影響を軽減します。 しかし、組織はすべての攻撃を防ぐことはできません。 包括的なインシデント対応計画により、迅速な検出、調整されたチームの対応、迅速な復旧が可能になります。 

現実的な攻撃をシミュレートする演習は非常に貴重です。計画のギャップを明らかにし、スムーズな実行のための筋肉の記憶を構築します。 広報戦略は、混乱時に透明性を伝え、ユーザーの信頼を維持するための鍵でもあります。 

空港などの重要なサービスでは、たとえわずかな遅延であっても許容されません。 エンタープライズスタック全体の防御を強化するための優先投資は正当です。 さらに、政府のサイバー機関と協力することで、脅威インテリジェンスの共有と集団的な回復力を強化できます。 

政治的動機に基づくサイバー攻撃が増加する中、組織は標的に備える必要があります。 強固な回復力を構築した人は、避けられない破壊的なインシデントにもよりよく耐えることができます。

SSL.com のお知らせ

従業員の電子メール署名証明書と暗号化証明書の検証と発行を自動化する 

一括登録 で利用できるようになりました 個人ID+組織 S/MIME 鑑定書 (IV+OV とも呼ばれます) S/MIME)、及び NAESB証明書 SSL.com 一括注文ツールを通じて。 個人ID+組織の一括登録 S/MIME NAESB 証明書には追加の要件があります。 Enterprise PKI (EPKI) 合意。 アン・EPKI この契約により、組織の XNUMX 人の認定代表者が、他のメンバー向けにこれら XNUMX 種類の証明書を大量に注文、検証、発行、取り消しできるようになり、組織のデータおよび通信システムのセキュリティ保護の迅速化が可能になります。    

コード署名証明書の新しいキー ストレージ要件 

1 年 2023 月 140 日以降、SSL.com の組織検証 (OV) および個人検証 (IV) コード署名証明書は、連邦情報処理規格 2-140 (FIPS 2-XNUMX) USB トークンで発行するか、eSigner クラウドで使用する必要があります。コードサイニングサービス。 この変更は、認証局/ブラウザ (CA/B) フォーラムの準拠しています。 新しいキーストレージ要件 コード署名キーのセキュリティを強化します。 以前のルールでは、OV および IV コード署名証明書をダウンロード可能なファイルとして発行できました。 新しい要件では、証明書と秘密キーを保存するために、暗号化された USB トークンまたはその他の FIPS 準拠のハードウェア アプライアンスの使用のみが許可されるため、悪意のある攻撃者によってコード署名キーが盗まれたり、悪用されたりする事例が大幅に減少すると予想されます。 クリック このリンク 詳細については SSL.com eSigner クラウド コード署名ソリューション。

SSL.comのニュースレターを購読する

SSL.comからの新しい記事と更新をお見逃しなく

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。