사이버 보안 검거 2023년 XNUMX월

대만 주둔 미군 기지에 존재하는 중국 악성 코드: 정교한 사이버 공격
대만 주둔 미군 기지에 존재하는 중국 악성 코드: 정교한 사이버 공격 

대만에 있는 미군 기지의 컴퓨터 시스템에서 중국 악성코드가 발견된 것으로 알려졌습니다. 이러한 공격의 전략적이고 정교한 특성으로 볼 때 이러한 공격은 중국 국가 행위자로부터 시작되었음을 알 수 있습니다. 

지정학적으로 긴장된 대만 지역에서 미군 활동을 방해하는 것을 목표로 하는 이러한 사이버 침입은 물류 및 통신 시스템을 목표로 합니다. 이 전략적 목표는 심각한 혼란의 가능성을 강조합니다. 이에 대응하여 미국과 대만 당국은 침입 정도를 측정하고 위반 사항을 식별하며 향후 공격을 막기 위한 사이버 보안 조치를 강화하기 위해 포괄적인 조사에 착수했습니다. 이러한 공격은 특히 지정학적 핫스팟에서 미군이 고심하고 있는 사이버 보안 문제의 증가를 강조합니다. 이는 군사 시스템의 잠재적인 취약성을 강조하여 강력한 국방 사이버 보안 인프라의 필요성을 강화합니다. 이러한 비난에 대한 중국의 입장은 아직 알려지지 않았습니다. 이러한 사건은 국가의 사이버 활동, 이것이 국제 안보에 미치는 영향, 사이버 보안 규범 및 규정을 전면적으로 정비해야 하는 필요성에 대한 글로벌 담론을 불러일으킵니다. 
SSL.com 통찰력: 클라이언트 인증 디지털 인증서는 위에서 설명한 사이버 보안 문제를 해결하는 데 중요한 역할을 할 수 있습니다. 이러한 인증서는 군사 인프라 내의 통신 및 액세스 제어 보안을 강화하고 무단 액세스 및 데이터 침해로부터 보호할 수 있습니다. 도움을 받을 수 있는 방법은 다음과 같습니다.

  1. 강력한 인증: 클라이언트 인증 디지털 인증서는 보안 시스템이나 서비스에 액세스하려는 사용자나 장치의 신원을 확인하는 데 사용됩니다. 민감한 군사 시스템에 접근하려는 모든 사용자와 장치에 대해 클라이언트 인증 인증서를 요구함으로써 미군은 유효한 인증서를 가진 승인된 인력만 출입할 수 있도록 보장할 수 있습니다. 이를 통해 중국 국가 행위자와 관련된 행위자를 포함한 악의적인 행위자가 합법적인 사용자를 사칭하고 군사 시스템에 무단으로 액세스하는 것을 방지할 수 있습니다. 
  2. 승인된 장치에 대한 액세스 제한: 클라이언트 인증 인증서는 노트북이나 스마트폰 등 군대에서 사용하는 특정 장치에 발급될 수 있으므로 신뢰할 수 있고 적절하게 구성된 장치만 군사 네트워크에 연결할 수 있습니다. 이렇게 하면 잠재적인 공격 표면이 제한되고 맬웨어가 승인되지 않은 장치를 통해 시스템에 침투할 위험이 줄어듭니다.

SSL.com 클라이언트 인증 인증서는 민감한 데이터와 디지털 자산을 악의적인 행위자로부터 보호하여 중요한 시스템을 보호하고, 검증된 개인이나 조직에게만 액세스 권한이 부여되도록 보장합니다.  

구매 SSL.com 클라이언트 인증 인증서는 여기

스마트 장치 사이버 보안: 미국 수레 라벨링 아이디어  

미국 정부는 점점 증가하는 사물 인터넷(IoT) 장치 사용과 관련된 위험에 대한 소비자 인식을 높이기 위해 스마트 장치에 필수 사이버 보안 라벨을 도입하는 것을 고려하고 있습니다. 라벨은 소비자에게 잠재적 위험에 대해 안내하고 제조업체가 보안 게임을 강화하도록 촉구합니다. 그러나 이 전략에는 레이블의 간략한 특성이 사이버 보안의 복잡성을 지나치게 단순화할 수 있다고 생각하는 비판자가 있습니다. 그들은 라벨링 이니셔티브에 필수적인 동반 요소로 포괄적인 교육을 제안합니다. 이러한 비판에도 불구하고 많은 사람들은 라벨 제안이 사이버 보안을 의식하는 사회를 육성하기 위한 중요한 진전이라고 생각합니다. 옹호자들은 이러한 라벨이 지속적인 교육으로 보완되면 소비자의 사이버 보안 습관이 개선되어 IoT 관련 위험을 실질적으로 완화할 수 있다고 믿습니다. 제안이 진행됨에 따라 소비자, 제조업체 및 광범위한 사이버 보안 부문에 대한 잠재적 영향이 예리하게 관찰되고 있습니다. 이 단계에서는 사이버 보안 위험을 줄이는 데 투명성과 정보 전파가 중요한 역할을 한다는 점을 강조합니다. 
SSL.com 통찰력: 공개 키 인프라(PKI)은 장치 보안에 중요한 역할을 합니다. 이는 상호 연결된 장치가 있는 환경에서 안전한 통신, 인증 및 데이터 무결성을 위한 프레임워크를 제공합니다. 다음은 방법에 대한 몇 가지 예입니다. PKI 제안된 사이버 보안 라벨에 통합될 수 있습니다.

  1. 향상된 장치 인증: PKI 디지털 인증서를 사용하여 강력한 장치 인증을 가능하게 합니다. 각 스마트 장치는 신뢰할 수 있는 인증 기관(CA)에서 발급한 고유한 인증서를 가질 수 있습니다. 소비자가 기기를 구매할 때 라벨을 통해 인증서의 진위 여부를 확인할 수 있어 해당 기기가 합법적인 제조업체에서 생산되었는지 확인할 수 있습니다. 이를 통해 악의적인 행위자가 장치를 가장하는 것을 방지하고 위조되거나 손상된 장치를 사용할 위험을 줄이는 데 도움이 됩니다.
  2. 보안 통신: IoT 장치는 종종 클라우드 서비스와 서로 통신합니다. PKI 공개 및 개인 키 쌍을 사용하여 장치와 서비스 간의 안전하고 암호화된 통신을 허용합니다. 사이버보안 라벨에는 사용된 암호화 알고리즘과 암호화 강도에 대한 정보가 포함될 수 있어 소비자가 장치에서 제공하는 보안 수준을 이해하는 데 도움이 됩니다.

저희를 방문하십시오 IoT 솔루션 페이지 SSL.com이 IoT 장치의 보안을 향상시키는 데 어떻게 도움이 되는지 알아보세요. 교육은 사이버 보안의 중요한 요소이며, 우리는 귀하가 대안을 더 잘 이해할 수 있도록 돕기 위해 왔습니다. 

SSL.com의 IoT 솔루션 전용 페이지를 방문하세요.

OpenSSH 취약점 CVE-2023-38408

OpenSSH 취약점 CVE-2023-38408: 업데이트 요청  

심각한 보안 위험을 초래하는 심각한 결함인 CVE-2023-38408이 OpenSSH의 Forwarded SSH-Agent에서 발견되었습니다. 사이버 보안 회사인 Qualys가 공개한 이 취약점을 통해 공격자는 임의 명령을 원격으로 실행할 수 있습니다.

SSH-Agent의 특정 요청 잘못 처리와 관련된 이 결함은 스택 기반 버퍼 오버플로를 유발하여 잠재적으로 시스템 중단이나 유해한 코드 실행을 초래할 수 있습니다. 이에 대응하여 OpenSSH 프로젝트는 신속하게 패치를 발표했습니다. 사용자는 수정 사항이 포함된 OpenSSH 8.7 이상으로 업데이트하는 것이 좋습니다. 또한 시스템 관리자는 정기적으로 보안 구성을 검토하고 계층화된 보안 접근 방식을 따르는 것이 좋습니다. 이 취약점은 지속적인 취약점 검색 및 패치 관리의 중요성을 강조하며 OpenSSH와 같이 널리 사용되는 오픈 소스 도구에 대한 강력한 보안 관행의 필요성을 강조합니다. 
SSL.com 통찰력: 최근 발견된 OpenSSH 취약점인 CVE-2023-38408은 잘 확립된 도구에서도 사이버 보안 위험의 지속적이고 역동적인 특성을 날카롭게 상기시켜 줍니다. 임의의 명령을 원격으로 실행할 수 있는 이 심각한 취약점은 지속적인 시스템 모니터링과 신속한 대응의 중요성을 강조합니다. 

권장되는 완화 접근 방식은 간단합니다. 사용자는 수정 사항이 포함된 OpenSSH 8.7 이상으로 즉시 업데이트해야 합니다. 패치 관리 및 업데이트는 강력한 보안 절차를 유지하는 데 필수적인 측면입니다. 시간이 지나면 시스템이 과도한 위험에 노출될 수 있습니다. 

또한 보안에 대한 계층화된 접근 방식이 필수적입니다. 여기에는 안전한 코딩 방법, 민감한 데이터 암호화, 사용자 및 장치 인증, 빈번한 취약점 검색이 포함됩니다. 좋은 방어는 단일 조치가 아닌 끊임없이 변화하는 사이버 보안 환경에 적응할 수 있는 완전한 접근 방식을 기반으로 합니다. 사이버 보안 접근 방식을 개선하는 방법에 대한 추가 정보를 보려면 SSL.com을 방문하십시오. 우리는 당신을 돕기 위해 여기 있습니다.

    중국 해커, 라이몬도 상무장관의 이메일 및 국무부 계정에 침투

중국 해커, 라이몬도 상무장관의 이메일 및 국무부 계정에 침투   

중국의 사이버 행위자는 Microsoft 클라우드 인프라의 심각한 취약점을 이용하여 Gina Raimondo 상무장관을 포함한 미국 상무부 및 국무부의 이메일 계정을 침해했습니다. 특히 라이몬도의 에이전시가 중국 기술에 대해 엄격한 수출 통제를 가해 중국의 반발을 불러일으켰다. 관계자들이 침해 사실을 봉쇄하고 FBI 조사가 진행 중인 가운데, 침투 규모가 우려를 낳고 있습니다. 미 국무부는 지난달 이 취약점을 발견했습니다. 여러 개의 이메일 계정이 표적이 되었지만, 주정부와 상무부 지점만 침해된 것으로 확인되었습니다. 해커는 발견되기 전 약 한 달 동안 액세스 권한을 갖고 있었기 때문에 데이터 액세스에 대한 시사점이 높아졌습니다. Biden 행정부는 중국의 군사 발전을 지원하는 기술 수출을 줄이려고 노력하고 있지만 이번 위반으로 인해 더 큰 클라우드 보안 조치에 대한 추진력이 강화되었습니다. 
SSL.com 통찰력: 강력한 보안 조치, 지속적인 모니터링, 사전 대응 프로토콜을 결합한 포괄적인 전략이 필요합니다. 

다단계 인증(MFA)과 강력한 신원 확인 메커니즘을 구현하면 무단 액세스 위험을 크게 줄일 수 있습니다. 

둘째, 디지털 이메일 서명 및 암호화를 구현합니다. S/MIME 인증서는 통신의 무결성과 기밀성을 보장할 수 있습니다. 

PKI의 중앙 집중식 키 관리 및 취소 메커니즘은 암호화 작업에 대한 통제력과 책임성을 강화합니다. 통합하여 PKI기반 솔루션을 사용하면 정부 기관은 인증된 개인만 민감한 데이터에 액세스하고 통신이 안전하게 교환되도록 보장하여 사이버 스파이 시도로부터 보호하기 위한 모범 사례에 부합함으로써 향후 침해 가능성을 크게 줄일 수 있습니다.

SSL.com은 포괄적인 서비스를 제공합니다. PKI전 세계 정부를 위한 솔루션을 기반으로 합니다. 

당사의 전문 기사를 살펴보세요: PKI 및 정부를위한 디지털 인증서

SSL.com 공지사항


직원을 위한 이메일 서명 및 암호화 인증서 검증 및 발급 자동화 

대량 등록 지금 사용 가능 개인ID+조직 S/MIME 인증서 (IV+OV라고도 함 S/MIME), 그리고 NAESB 인증서 SSL.com 대량 주문 도구를 통해. 개인ID+단체 일괄등록 S/MIME NAESB 인증서에는 다음과 같은 추가 요구 사항이 있습니다. Enterprise PKI (EPKI) 합의. 전자PKI 계약을 통해 조직의 단일 공인 대표가 다른 구성원을 위해 이 두 가지 유형의 인증서를 대량으로 주문, 검증, 발급 및 취소할 수 있으므로 조직의 데이터 및 통신 시스템을 보다 빠르게 보호할 수 있습니다.     

코드 서명 인증서에 대한 새로운 키 저장소 요구 사항

1년 2023월 140일부터 SSL.com의 조직 검증(OV) 및 개별 검증(IV) 코드 서명 인증서가 연방 정보 처리 표준 2-140(FIPS 2-XNUMX) USB 토큰 또는 eSigner 클라우드 코드 서명을 통해 발급되었습니다. 서비스. 이 변경 사항은 CA/B(인증 기관/브라우저) 포럼의 규정을 준수합니다. 새로운 키 스토리지 요구 사항 코드 서명 키의 보안을 강화합니다. 이전 규칙에서는 OV 및 IV 코드 서명 인증서를 인터넷에서 다운로드 가능한 파일로 발급할 수 있었습니다. 새로운 요구 사항은 암호화된 USB 토큰 또는 클라우드 기반 FIPS 준수 하드웨어 어플라이언스를 사용하여 인증서 및 개인 키를 저장하는 것만 허용하므로 악의적인 행위자가 코드 서명 키를 도난당하고 오용하는 사례가 크게 줄어들 것으로 예상됩니다. 딸깍 하는 소리 이 링크 에 대한 자세한 내용은 SSL.com eSigner 클라우드 코드 서명 솔루션. 

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사와 업데이트를 놓치지 마세요.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.