サイバーセキュリティのまとめ 2023 年 XNUMX 月

台湾の米軍基地における中国のマルウェア: 高度なサイバー攻撃
台湾の米軍基地における中国のマルウェア: 高度なサイバー攻撃 

台湾の米軍基地のコンピューターシステムで中国のマルウェアが検出されたと伝えられている。 これらの攻撃の戦略的かつ洗練された性質は、それらが中国の国民国家主体によるものであることを示唆しています。 

これらのサイバー侵入は、地政学的に緊迫した台湾地域における米軍の活動を混乱させることを目的としており、物流と通信システムを標的としている。 この戦略的なターゲット設定は、重大な混乱が生じる可能性を浮き彫りにしています。 これに応じて、米国と台湾の当局は、侵入の範囲を測定し、侵害を特定し、将来の攻撃を阻止するためのサイバーセキュリティ対策を強化するための包括的な調査を開始しました。 これらの攻撃は、特に地政学的ホットスポットで米軍が取り組んでいるサイバーセキュリティ問題がエスカレートしていることを浮き彫りにしている。 これは軍事システムの潜在的な脆弱性を浮き彫りにし、堅牢な国防サイバーセキュリティインフラストラクチャの必要性を強化します。 これらの非難に対する中国の態度は依然として不明である。 このような事件は、国家のサイバー活動、その国際的な安全保障への影響、そしてサイバーセキュリティの規範と規制の抜本的見直しの重要な必要性に関する世界的な議論を引き起こします。 
SSL.com の洞察: クライアント認証デジタル証明書は、上記のサイバーセキュリティ問題に対処する上で重要な役割を果たします。 これらの証明書は、軍事インフラ内の通信とアクセス制御のセキュリティを強化し、不正アクセスやデータ侵害から保護します。 彼らがどのように役立つかは次のとおりです。

  1. 強力な認証: クライアント認証デジタル証明書は、安全なシステムまたはサービスにアクセスしようとしているユーザーまたはデバイスの身元を確認するために使用されます。 機密性の高い軍事システムにアクセスしようとするすべてのユーザーとデバイスにクライアント認証証明書を要求することで、米軍は有効な証明書を持つ許可された職員のみが侵入できるようにすることができます。 これにより、中国の国民国家関係者を含む悪意のある攻撃者が正規のユーザーになりすまして軍事システムに不正にアクセスすることが防止されます。 
  2. 許可されたデバイスへのアクセスを制限する: クライアント認証証明書は、ラップトップやスマートフォンなど、軍が使用する特定のデバイスに発行でき、信頼でき、適切に構成されたデバイスのみが軍用ネットワークに接続できるようにします。 これにより、潜在的な攻撃対象領域が制限され、不正なデバイスを介してマルウェアがシステムに侵入するリスクが軽減されます。

SSL.com クライアント認証証明書は、機密データやデジタル資産を悪意のある攻撃者から保護し、認証された個人または組織のみがアクセスを許可されるようにすることで、重要なシステムを保護します。  

ご購入 SSL.com クライアント認証証明書はこちら

スマートデバイスのサイバーセキュリティ: 米国のフロートラベル案  

米国政府は、スマートデバイスにサイバーセキュリティラベルを義務付けることを検討している。これは、増え続けるモノのインターネット(IoT)デバイスの使用に関連するリスクに対する消費者の認識を高めることを目的とした動きである。 ラベルは消費者に潜在的なリスクを案内し、メーカーがセキュリティ対策を強化するよう促します。 しかし、この戦略には、ラベルの簡潔な性質がサイバーセキュリティの複雑さを過度に単純化する可能性があると感じる批判者もいます。 彼らは、ラベル表示の取り組みに不可欠な付随物として包括的な教育を提案しています。 このような批判にもかかわらず、多くの人はこのラベル提案がサイバーセキュリティ意識の高い社会の促進に向けた重要な前進であると考えています。 支持者らは、これらのラベルに継続的な教育を加えれば、消費者のサイバーセキュリティ習慣が改善され、IoT 関連のリスクが大幅に軽減されると考えています。 この提案が進むにつれて、消費者、製造業者、およびより広範なサイバーセキュリティ分野への潜在的な影響が注目されています。 このステップは、サイバーセキュリティのリスクを軽減する上で透明性と情報普及が果たす重要な役割を浮き彫りにします。 
SSL.com の洞察: 公開鍵インフラストラクチャ (PKI) はデバイスのセキュリティにおいて重要な役割を果たします。 相互接続されたデバイスのある環境で安全な通信、認証、データの整合性のためのフレームワークを提供します。 以下にその方法の例をいくつか示します PKI 提案されたサイバーセキュリティラベルに組み込むことができます。

  1. 強化されたデバイス認証: PKI デジタル証明書を使用した強力なデバイス認証を可能にします。 各スマート デバイスは、信頼された認証局 (CA) によって発行された独自の証明書を持つことができます。 消費者がデバイスを購入するとき、ラベルを通じて証明書の信頼性を検証し、デバイスが正規の製造元からのものであることを確認できます。 これにより、悪意のある攻撃者によるデバイスのなりすましを防止し、偽造または侵害されたデバイスを使用するリスクを軽減できます。
  2. 安全なコミュニケーション: IoT デバイスは、相互に通信したり、クラウド サービスと通信したりすることがよくあります。 PKI 公開キーと秘密キーのペアを使用して、デバイスとサービス間の安全な暗号化された通信を可能にします。 サイバーセキュリティ ラベルには、使用されている暗号化アルゴリズムと暗号化強度に関する情報を含めることができ、消費者がデバイスによって提供されるセキュリティのレベルを理解するのに役立ちます。

私たちの IoTソリューションページ SSL.com が IoT デバイスのセキュリティ向上にどのように役立つかをご覧ください。 教育はサイバーセキュリティの重要な要素であり、私たちは代替案をより深く理解できるようお手伝いいたします。 

SSL.com の IoT ソリューション専用ページにアクセスしてください

OpenSSH の脆弱性 CVE-2023-38408

OpenSSH の脆弱性 CVE-2023-38408: 更新の呼び出し  

OpenSSH の Forwarded SSH-Agent で重大な欠陥 CVE-2023-38408 が発見され、重大なセキュリティ リスクが生じます。 サイバーセキュリティ企業 Qualys によって明らかにされたこの脆弱性により、攻撃者による任意のコマンドのリモート実行が可能になります。

この欠陥は、SSH エージェントによる特定のリクエストの誤処理に関連しており、スタックベースのバッファ オーバーフローを引き起こす可能性があり、システムの中断や有害なコードの実行につながる可能性があります。 これに応じて、OpenSSH プロジェクトは迅速にパッチを発行しました。 ユーザーには、修正が含まれる OpenSSH 8.7 以降に更新することを強くお勧めします。 システム管理者は、セキュリティ構成を定期的に確認し、階層化されたセキュリティ アプローチに従うことも推奨されます。 この脆弱性は、継続的な脆弱性スキャンとパッチ管理の重要性を浮き彫りにし、OpenSSH などの広く使用されているオープンソース ツールに関する堅牢なセキュリティ実践の必要性を強調しています。 
SSL.com の洞察: 最近発見された OpenSSH の弱点である CVE-2023-38408 は、確立されたツールであってもサイバーセキュリティ リスクの継続的かつ動的な性質を強く思い出させます。 任意のコマンドをリモートで実行できるこの重大な脆弱性は、継続的なシステム監視と迅速な対応の重要性を強調しています。 

推奨される軽減策は簡単です。ユーザーは修正を含む OpenSSH 8.7 以降に直ちに更新する必要があります。 パッチ管理とアップデートは、強力なセキュリティ手順を維持するために不可欠な要素です。 時間が経過すると、システムが過度のリスクにさらされる可能性があります。 

さらに、セキュリティに対する段階的なアプローチが不可欠です。 これには、安全なコーディング方法、機密データの暗号化、ユーザーとデバイスの認証、頻繁な脆弱性スキャンが含まれます。 優れた防御は、単一のアクションではなく、絶えず変化するサイバーセキュリティ環境に適応できる完全なアプローチに基づいて構築されます。 サイバーセキュリティアプローチを改善する方法の詳細については、SSL.com にアクセスしてください。 私たちはあなたをお手伝いします。

    中国人ハッカーがライモンド商務長官の電子メールに侵入し、国務省アカウントに侵入

中国人ハッカーがライモンド商務長官の電子メールに侵入し、国務省アカウントに侵入   

中国のサイバー攻撃者は、マイクロソフトのクラウド インフラストラクチャ内の重大な脆弱性を利用して、ジーナ ライモンド商務長官の電子メール アカウントを含む米国商務省と国務省の電子メール アカウントに侵入しました。 注目すべきは、ライモンド氏の代理店が中国のテクノロジー製品に厳しい輸出規制を課しており、中国政府の反発を招いたことだ。 当局は漏洩を阻止し、FBIの捜査が進行中であるが、侵入の範囲には懸念が生じている。 国務省は先月この脆弱性を発見した。 複数の電子メールアカウントが標的にされたが、侵害が確認されたのは州と商務省の支店のみだった。 ハッカーは発見されるまでの約 XNUMX か月間アクセスしており、データ アクセスに関する影響が生じています。 バイデン政権は中国の軍事的進歩を支援するハイテク輸出の削減を目指しているが、この侵害によりクラウドセキュリティ対策の強化を求める動きが強まる。 
SSL.com の洞察: 堅牢なセキュリティ対策、継続的な監視、プロアクティブな対応プロトコルを組み合わせた包括的な戦略が必要です。 

多要素認証 (MFA) と強力な ID 検証メカニズムを実装すると、不正アクセスのリスクを大幅に軽減できます。 

XNUMX 番目に、デジタル電子メール署名と暗号化を実装します。 S/MIME 証明書により、通信の完全性と機密性が保証されます。 

PKIの集中鍵管理および失効メカニズムにより、暗号化操作の制御と説明責任も強化されます。 統合することで PKIベースのソリューションを利用すれば、政府機関は将来の侵害の可能性を大幅に低減でき、認証された個人のみが機密データにアクセスし、通信が安全に交換されるようになり、サイバースパイ活動の試みから守るためのベストプラクティスに沿ったものになる可能性があります。

SSL.com は包括的なサービスを提供します PKI世界中の政府向けのベースのソリューション。 

専用の記事をご覧ください: PKI および政府のデジタル証明書

SSL.com のお知らせ


従業員の電子メール署名証明書と暗号化証明書の検証と発行を自動化する 

一括登録 で利用できるようになりました 個人ID+組織 S/MIME 鑑定書 (IV+OV とも呼ばれます) S/MIME)、及び NAESB証明書 SSL.com 一括注文ツールを通じて。 個人ID+組織の一括登録 S/MIME NAESB 証明書には追加の要件があります。 Enterprise PKI (EPKI) 合意。 アン・EPKI この契約により、組織の XNUMX 人の認定代表者が、他のメンバー向けにこれら XNUMX 種類の証明書を大量に注文、検証、発行、取り消しできるようになり、組織のデータおよび通信システムのセキュリティ保護の迅速化が可能になります。     

コード署名証明書の新しいキー ストレージ要件

1 年 2023 月 140 日より、SSL.com の組織検証 (OV) および個人検証 (IV) コード署名証明書は、連邦情報処理規格 2-140 (FIPS 2-XNUMX) USB トークンまたは eSigner クラウド コード署名を通じて発行されます。サービス。 この変更は、認証局/ブラウザ (CA/B) フォーラムの準拠しています。 新しいキーストレージ要件 コード署名キーのセキュリティを強化します。 以前のルールでは、OV および IV コード署名証明書をインターネットからダウンロード可能なファイルとして発行することが許可されていました。 新しい要件では、証明書と秘密キーを保存するために、暗号化された USB トークンまたはクラウドベースの FIPS 準拠のハードウェア アプライアンスの使用のみが許可されるため、悪意のある攻撃者によってコード署名キーが盗まれたり、悪用されたりする事例が大幅に減少すると予想されます。 クリック このリンク 詳細については SSL.com eSigner クラウド コード署名ソリューション。 

SSL.comのニュースレターを購読する

SSL.comからの新しい記事と更新をお見逃しなく

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。