サイバーセキュリティ総まとめ 2024 年 XNUMX 月

AT&T、パスコード侵害を含む73万人の顧客に影響を与える大規模なデータ侵害を確認 

AT&T は当初、73 万人の顧客の機密情報を含む漏洩データセットの信頼性を否定していましたが、最終的にデータ侵害を認めました。通信大手は、2019年以前のものと思われる侵害されたデータが、現在のAT&Tアカウント所有者約7.6万人と元アカウント所有者65.4万人に影響を与えていることを明らかにした。漏洩した情報には、名前、住所、電話番号、場合によっては社会保障番号や生年月日も含まれます。さらに、AT&T は、アカウントの保護に使用されるセキュリティ パスコードも 7.6 万人の顧客で侵害されたことを明らかにし、同社にこれらのパスコードをリセットするよう促しました。この確認にもかかわらず、AT&T は自社のシステムが侵害された形跡はないと主張しています。同社は、影響を受けるすべての顧客に通知し、アカウントを保護するために取るべき次のステップに関するガイダンスを提供することを約束した。この事件は、侵害の可能性がないか個人情報を定期的に監視し、オンライン アカウントを保護するための予防措置を講じることの重要性を浮き彫りにしました。 
SSL.com の洞察: AT&T が経験したようなデータ侵害に対する防御を強化するには、企業は機密データに対する厳格なアクセス制御と暗号化方法を実装し、認証された個人のみが重要なシステムにアクセスできるようにする必要があります。セキュリティ プロトコルを定期的に更新および監視することで、不正アクセスを防止し、侵害を迅速に特定できます。 SSL.com のクライアント認証証明書は、システムにアクセスする個人の ID を認証し、パスワードを超える追加の検証手順を提供することで、セキュリティを大幅に強化できます。 ClientAuth 証明書をセキュリティ アーキテクチャに統合することで、組織は機密データとシステムをより高いレベルで保護できます。

SSL.com のクライアント認証証明書でネットワーク セキュリティを強化し、機密データを保護します。 

セキュリティの強化

世界的なスパイ活動で Linux サーバーがステルス DinodasRAT マルウェアの標的に    

研究者らは、2022 年から Red Hat と Ubuntu システムをターゲットにしてきた、XDealer としても知られる DinodasRAT マルウェアの Linux 亜種を発見しました。政府を中心としたスパイ活動で Windows システムに侵入することが以前に観察されましたが、DinodasRAT の Linux バージョンはなんとか感染を維持しています。最近までレーダー。このマルウェアは、永続性を確保し、コマンド アンド コントロール サーバーとの安全な通信を確保し、検出を回避するための高度な技術を採用しています。 DinodasRAT は、ユーザー アクティビティの監視、コマンドの実行、プロセスの管理、リモート シェル アクセスの提供など、幅広い機能を備えているため、攻撃者は侵害された Linux サーバーを完全に制御できます。このマルウェアは、主にデータの引き出しやスパイ行為を目的として、標的のシステムへのアクセスを取得および維持するために脅威アクターによって利用されてきました。 2023 年 XNUMX 月以降、中国、台湾、トルコ、ウズベキスタンで被害者が確認されており、この秘密のスパイ活動が世界に及んでいることが浮き彫りになっています。 
SSL.com の洞察: Linux サーバーをターゲットとする DinodasRAT マルウェアを防御するには、企業が悪意のある活動について受信および送信するインターネット トラフィックを検査およびフィルタリングするバリアを設置して防御を強化することが重要です。また、内部ネットワークとより広範なインターネットの間でやり取りされるデータに潜在的な脅威がないか確実に検査され、マルウェアがシステムに侵入しにくくなるようにする必要もあります。自社のネットワークやアプリケーションの脆弱性を定期的にスキャンしてテストすることは、攻撃者が発見する前に弱点を特定するのに役立ちます。最新のサイバーセキュリティの脅威と対応戦略について IT スタッフを教育することで、IT スタッフが迅速かつ効果的に行動できるようになり、そのような高度な攻撃からシステムを確実に保護できるようになります。

研究者らは米国のトラック艦隊の電子ログ装置の脆弱性を暴露し、広範囲にわたる混乱を可能にしている

コロラド州立大学の研究者らは、米国のほとんどの中型および大型商用トラックに必須の電子ログ装置 (ELD) に重大な脆弱性があることを発見しました。これらのセキュリティ上の欠陥は 14 万台以上の車両に影響を与える可能性があり、攻撃者が Bluetooth または Wi-Fi 接続経由でデバイスにアクセスすることを可能にし、トラックの制御、データの操作、車両間でのマルウェアの拡散を可能にします。研究者らは、ドライブバイ攻撃、悪意のあるファームウェアのアップロード、近くの脆弱な ELD に自律的に感染する非常に懸念されるトラック間ワームを含む 14 つの攻撃シナリオを実証しました。このワームは、予測可能な Bluetooth 識別子、Wi-Fi SSID、弱いパスワードなどのデフォルトのデバイス設定を悪用して接続を確立し、自身を増殖させます。現実世界のシミュレーションでは、研究者らはトラックの ELD を侵害し、攻撃者の車とターゲットのトラックの両方が走行中に、わずか XNUMX 秒以内に車両の速度を落とすことに成功しました。この調査結果は、安全性と運用に深刻な影響を与える可能性がある商用艦隊の潜在的な広範な混乱を防ぐために、ELD システムのセキュリティ対策の改善が緊急に必要であることを強調しています。研究者らはこの脆弱性をELDメーカーと米国サイバーセキュリティ・インフラセキュリティ庁(CISA)に公表しており、メーカーは現在、この問題に対処するためのファームウェアのアップデートに取り組んでいる。 
SSL.com の洞察: 電子ログ デバイス (ELD) の脆弱性を軽減し、商用車両をサイバー攻撃から守るために、企業はファームウェアの更新、認証プロセスの強化、ネットワーク通信の保護によってデバイスのセキュリティを強化する必要があります。 SSL/などの暗号化および認証ソリューションの組み込みTLS 証明書を IoT デバイス上で使用すると、不正なアクセスやデータ操作を防ぐことができます。 SSL.com の IoT ソリューションは、信頼できる SSL/TLS 通信ネットワーク全体でのデータの整合性と機密性を保証する証明書。これらのソリューションを活用することで、組織は悪意のある攻撃からフリートを保護し、運用の継続性と安全性を確保できます。 

SSL.com の IoT ソリューションで車両を保護し、安全な暗号化された車両通信を確保してください。  

セキュリティの強化

米国政府、衛星と宇宙インフラに対する増大するサイバー脅威に対抗する取り組みを強化

GPSナビゲーション、通信、天気予報などの重要なサービスにおける衛星や宇宙システムへの依存が高まる中、バイデン政権と議会はこれらの重要な資産に対する増大するサイバー脅威に対処する取り組みを強化している。専門家らは、衛星に対する広範なサイバー攻撃は広範囲に影響を及ぼし、国家安全保障から経済の安定に至るまであらゆるものを混乱させる可能性があり、そのような攻撃への参入障壁は宇宙に核兵器を配備する場合に比べて大幅に低いと警告している。 2022年のヴィアサットへのサイバー攻撃がウクライナ軍の通信とヨーロッパ全土の民間インターネットアクセスに大規模な混乱を引き起こしたことから分かるように、ロシアをはじめとする国々はすでにこの分野での能力を実証している。連邦政府は、宇宙軍の創設やサイバーセキュリティへの重点化など、宇宙セキュリティを強化するための措置を講じているほか、成果目標を検討し、宇宙ベースの能力に依存する組織を支援する能力を強化するCISAの計画も推進している。しかし、一部の専門家は、宇宙を重要インフラ部門として指定し、オバマ時代の政策指令の改訂版に盛り込むなど、さらなる取り組みが必要だと主張している。脅威が増大し続ける中、政府と民間部門が協力し、これらの重要な宇宙資産の保護を優先することが重要です。
SSL.com の洞察: バイデン政権と議会が衛星に対するサイバー攻撃への対策に一層注力していることは、進化する宇宙の戦場を認識し、サイバーセキュリティにとって重要な岐路を迎えていることを示している。衛星が国家安全保障と日常通信に不可欠なものとなるにつれ、これらの資産をサイバー脅威から保護することは、世界の安定性と安全性を維持するために最も重要です。 SSL.com は、宇宙ベースの通信ネットワークを不正アクセスから守るための堅牢な暗号化および認証メカニズムの重要性を強調しています。高度な暗号化ソリューションの導入に対する当社の取り組みは宇宙の領域にも広がり、安全なデータ伝送を確保し、サイバー攻撃者から重要なインフラを保護します。

SSL.com のお知らせ

SSL.com S/MIME 証明書を LDAP 対応ネットワークと統合できるようになりました

LDAP (Lightweight Directory Access Protocol) は、ディレクトリ情報サービスにアクセスして管理するための業界標準プロトコルです。これは、ネットワーク環境内のユーザー、グループ、組織構造、およびその他のリソースに関する情報を保存および取得するために一般的に使用されます。

LDAP との統合 S/MIME 証明書には、ユーザー証明書を保存および管理するためのディレクトリ サービスとして LDAP を利用することが含まれます。 

LDAP を統合することで、 S/MIME 証明書を使用すると、組織は証明書管理を一元化し、セキュリティを強化し、ディレクトリ サービスとして LDAP を利用するさまざまなアプリケーションやサービスでの証明書の取得と認証のプロセスを合理化できます。

お問い合わせ sales@ssl.com LDAP 統合の詳細については、「LDAP 統合の詳細」を参照してください。 

SSL.com アカウントでシングル サインオン (SSO) を有効にできるようになりました 

SSL.com ユーザーは、自分のアカウントに対してシングル サインオン (SSO) をアクティブ化できるようになりました。この機能により、ユーザーは Google、Microsoft、GitHub、Facebook アカウントを SSL.com アカウントにリンクできるようになります。前述の 4 つのサービス プロバイダーのいずれかにリンクしてログインすると、ユーザーはユーザー名とパスワードを使用して SSL.com アカウントに繰り返しログインする必要がなくなります。 SSL.com による SSO の採用は、ユーザー フレンドリーな環境を提供しながら高いセキュリティ標準を維持し、最終的にユーザーにとってより安全でセキュアなオンライン エクスペリエンスを促進するという取り組みを表しています。   

従業員の電子メール署名証明書と暗号化証明書の検証と発行を自動化する 

< p align=”両端揃え”>一括登録 で利用できるようになりました 個人ID+組織 S/MIME 鑑定書 (IV+OV とも呼ばれます) S/MIME)、及び NAESB証明書 SSL.com 一括注文ツールを通じて。 個人ID+組織の一括登録 S/MIME NAESB 証明書には追加の要件があります。 Enterprise PKI (EPKI) 合意。 アン・EPKI この契約により、組織の XNUMX 人の認定代表者が、他のメンバー向けにこれら XNUMX 種類の証明書を大量に注文、検証、発行、取り消しできるようになり、組織のデータおよび通信システムのセキュリティ保護の迅速化が可能になります。 

SSL.comのニュースレターを購読する

SSL.comからの新しい記事と更新をお見逃しなく

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。