Cybersecurity-overzicht juni 2023

Grootschalig datalek treft CalPERS en CalSTRS in Californië: persoonlijke informatie van 769,000 gepensioneerden in gevaar

Hackers hebben de persoonlijke informatie van ongeveer 769,000 gepensioneerden en begunstigden in het California Public Employees' Retirement System (CalPERS) gecompromitteerd. De inbraak werd veroorzaakt door een fout in het cyberbeveiligingssysteem van een leverancier. CalPERS, het grootste pensioenstelsel van het land, neemt onmiddellijk stappen om de financiële belangen van de leden te beschermen en de veiligheid op lange termijn te behouden. 

CalSTRS, het op een na grootste pensioensysteem van het land, ondervond ook een compromis via dezelfde leverancier, maar heeft geen details verstrekt. Beide systemen zullen getroffen personen op de hoogte stellen in overeenstemming met de wet. De hackers beweren verschillende bedrijven en overheidsinstellingen over de hele wereld te hebben aangevallen, waarbij ongeveer 100 organisaties hebben toegegeven dat hun persoonlijke gegevens zijn gestolen. 

De inbreuk treft gepensioneerden uit verschillende sectoren, waaronder staatspersoneel, overheidsinstanties, schoolsystemen, rechtbanken en de wetgevende macht van Californië. CalPERS biedt getroffen leden twee jaar gratis kredietbewaking en identiteitshersteldiensten via Experian. 

De trage melding van getroffen personen is bekritiseerd. De verkoper maakte de inbraak op 6 juni aan CalPERS bekend, wat leidde tot snelle actie om de accounts van leden te beschermen. De hackers maakten misbruik van een fout in de applicatie voor gegevensoverdracht van de leverancier, die veel wordt gebruikt in de gezondheidszorg. 

CalPERS legt uit dat zijn eigen systemen veilig zijn en dat het geld van gepensioneerden veilig is. Gepensioneerden moeten hun rekeningen en kredietrapporten regelmatig controleren op twijfelachtig gedrag. Identiteitsdiefstal en fraude moeten worden gemeld bij de autoriteiten. 

Reactie van SSL.com: Het recente datalek dat de persoonlijke informatie van ongeveer 769,000 CalPERS- en CalSTRS-gepensioneerden en -begunstigden in gevaar heeft gebracht, herinnert aan de kritieke behoefte van ondernemingen om prioriteit te geven aan effectieve cyberbeveiligingsmaatregelen. Dergelijke gevallen kunnen verstrekkende gevolgen hebben, niet alleen in termen van financieel verlies en identiteitsdiefstal voor de betrokken personen, maar ook in termen van reputatieschade en aantasting van het vertrouwen van de betrokken instellingen. 

Gezien dit compromis is het van cruciaal belang dat instellingen zoals CalPERS en CalSTRS effectieve oplossingen onderzoeken om hun gegevensbeveiligingsprocessen te verbeteren.  

Clientauthenticatiecertificaten kunnen datalekken zoals deze voorkomen door een extra beveiligingslaag toe te voegen aan het authenticatieproces. 

Clientverificatiecertificaten worden gebruikt om de identiteit te verifiëren van een client of gebruiker die toegang heeft tot een systeem of toepassing. Door deze certificaten te gebruiken, kan de server verifiëren dat de client die probeert toegang te krijgen tot het systeem echt is en geen kwaadwillende aanvaller. Dit voorkomt ongeautoriseerde toegang en zorgt ervoor dat alleen vertrouwde clients met de server kunnen communiceren.

In dit geval vond de inbreuk plaats als gevolg van een fout in het cyberbeveiligingssysteem van de leverancier. Door Client Authentication-certificaten te implementeren, had de leverancier strikte authenticatievereisten op hun systemen kunnen afdwingen. Dit zou het voor de hackers moeilijker hebben gemaakt om de kwetsbaarheid uit te buiten en ongeoorloofde toegang tot de gegevens te krijgen.

 

Ga aan de slag met SSL.com Client Authenticatie Certificaten! 

Koop uw SSL.com-clientauthenticatiecertificaten hier

Vincera Institute geconfronteerd met mogelijke inbreuk op patiëntgegevens in ransomware-aanval: er zijn dringende stappen genomen om informatie te beschermen

Het Vincera Institute, een beroemd gezondheidscentrum in Philadelphia, heeft gewaarschuwd voor een recente ransomware-aanval. Hoewel er op dit moment geen aanwijzingen zijn gevonden voor illegale toegang tot of misbruik van patiëntgegevens, kan de aanval persoonlijke en medische informatie in gevaar brengen. Het instituut handelde snel en riep de hulp in van cyberbeveiligingsspecialisten om het incident in te dammen en te beperken, met de nadruk op het beveiligen van hun systemen en het beschermen van patiëntgegevens. Verbeterde beveiligingsprocessen, rigoureuze onderzoeks- en opruiminspanningen en samenwerking met autoriteiten behoren tot de maatregelen. Personen die getroffen zijn, wordt gevraagd hun financiële rekeningen en verzekeringsverklaringen te controleren op vreemde activiteiten, op hun hoede te zijn voor phishingpogingen en contact op te nemen met het ondersteuningsteam van het instituut voor aanvullende hulp.
Reactie van SSL.com: De recente ransomware-aanval op het Vincera Instituut benadrukt het essentiële belang van sterke cyberbeveiligingsmaatregelen in zorginstellingen. Dergelijke aanvallen vormen een aanzienlijk risico voor de beveiliging van patiëntgegevens, brengen gevoelige informatie in gevaar en kunnen ernstige gevolgen hebben voor zowel patiënten als de getroffen instelling. 

Zorginstellingen zoals het Vincera Instituut kunnen baat hebben bij inzet Beveiligde e-mailcertificaten om de gegevensbeveiliging te verbeteren en te verdedigen tegen mogelijke aanvallen. Ook gekend als S/MIME Certificaten, beveiligde e-mailcertificaten van SSL.com bieden sterke codering en authenticatie voor e-mailcommunicatie, waardoor de veiligheid en integriteit van kritieke patiëntgegevens worden beschermd. Bedrijven in de gezondheidszorg kunnen hun e-mailcommunicatiekanalen versterken en het gevaar van ongewenste toegang tot of onderschepping van patiëntgegevens verminderen door deze certificaten te gebruiken. 

Zorginstellingen kunnen beveiligde e-mailcertificaten gebruiken om een ​​veilig en betrouwbaar communicatiekader te creëren, terwijl de privacy van de patiënt wordt beschermd en de regels in de branche, zoals HIPAA, worden nageleefd. Beroepsbeoefenaren in de gezondheidszorg kunnen met vertrouwen patiëntendossiers, testresultaten en andere vertrouwelijke informatie verzenden door gevoelige e-mails te coderen, waardoor ze worden beschermd tegen mogelijke inbreuken en ongeoorloofde toegang.

 

Probeer de beveiligde e-mailcertificaten van SSL.com om kritieke patiëntgegevens te beschermen, HIPAA-compliance te behouden en de cyberbeveiliging van uw organisatie te versterken.

Download hier uw SSL.com Secure Email Certificaten

Stealth USB-spionage: WispRider-malware speerpunt wereldwijde cyberinvasie  

Mustang Panda, een door de Chinese staat gesponsorde Advanced Persistent Threat (APT)-bende, verspreidt een nieuwe malwareversie genaamd WispRider via USB-sticks over de hele wereld. Het wereldwijde bereik van de dreiging werd onthuld nadat een Europese zorginstelling onbedoeld een geïnfecteerde USB-drive in hun systemen had geplaatst, wat resulteerde in een wijdverbreide uitbraak. Het vermogen van WispRider om zichzelf te promoten via USB-apparaten maakt het tot een formidabele infectiedrager die in staat is om zelfs air-gapped systemen te doorbreken. 

WispRider, een zeer geavanceerde backdoor-payload, is angstaanjagend geavanceerd. Het is verbeterd met nieuwe kenmerken waardoor het detectie door antivirussoftware kan voorkomen en bestanden kan wijzigen wanneer een goedaardige USB-stick op een geïnfecteerde machine wordt aangesloten. Deze wijziging produceert verborgen mappen op de USB-stick, waardoor de infectie wordt gemaskeerd als een normaal bestand waarop de gebruiker hoogstwaarschijnlijk zou klikken. 

Deze inventieve en onopvallende techniek om malware te verspreiden is verontrustend, vooral gezien het wijdverbreide gebruik van USB-sticks. Het vermogen van deze malware om air-gapped computers binnen te dringen, vergroot alleen maar de bezorgdheid, wat impliceert dat het in staat is om zwaarbeveiligde situaties binnen te dringen. De effectieve omzeiling van bepaalde antivirusoplossingen en het misbruik van beveiligingssoftwarecomponenten benadrukt de kritieke behoefte aan krachtige en geavanceerde verdedigingsmechanismen.

Reactie van SSL.com: USB-apparaten kunnen worden gebruikt als onderdeel van een tweefactorauthenticatiesysteem (2FA) om de beveiliging van online accounts te verbeteren. Hoewel het waar is dat elke technologie kwetsbaarheden kan hebben, zijn USB-apparaten zelf niet inherent onveilig voor 2FA als ze correct worden geïmplementeerd. Dat gezegd hebbende, evolueren de meeste industrieën om verschillende belangrijke redenen naar cloudgebaseerde systemen. 

Met een cloudservice hebben gebruikers toegang tot hun authenticatiereferenties en bestanden vanaf elk apparaat met een internetverbinding. Deze flexibiliteit zorgt voor naadloze toegang en elimineert de noodzaak om een ​​fysiek USB-token mee te nemen. 

Cloudservices kunnen ook eenvoudig worden geschaald om een ​​groot aantal gebruikers te accommoderen zonder dat er extra fysieke tokens nodig zijn. Dit is met name gunstig voor organisaties met een groeiend gebruikersbestand of die de toegang voor een gedistribueerd personeelsbestand moeten beheren. Het toevoegen of verwijderen van gebruikers kan centraal worden gedaan zonder de noodzaak om USB-tokens te distribueren of te verzamelen. 

Ten derde investeren cloudserviceproviders zwaar in beveiligingsmaatregelen om gebruikersgegevens te beschermen. Ze maken gebruik van codering en andere geavanceerde beveiligingsmechanismen om gevoelige informatie te beschermen. USB-tokens daarentegen kunnen vatbaar zijn voor fysieke diefstal, verlies of ongeoorloofde toegang als ze niet voldoende worden beschermd. 

De hierboven genoemde voordelen van een clouddienst staan ​​centraal De eSigner-cloudcodeondertekeningsservice van SSL.com. Met eSigner kunnen gebruikers gemakkelijk overal ter wereld vertrouwde digitale handtekeningen en tijdstempels aan softwarecode toevoegen, zonder dat USB-tokens, HSM's of andere speciale hardware nodig zijn. Code Signing-certificaten die zijn ingeschreven in eSigner kunnen bescherming bieden tegen gevaren zoals WispRider door de ontwikkelaar te authenticeren en de integriteit van softwarecode te valideren, waardoor een laag van vertrouwen wordt toegevoegd aan de ervaring van de eindgebruiker. Ontwikkelaars kunnen gebruikers verzekeren dat de code niet is gewijzigd sinds deze is ondertekend door een digitaal zegel op hun code aan te brengen. Dit zou kunnen helpen bij het voorkomen van gevaarlijke payloads die begraven liggen in ogenschijnlijk goedaardige applicaties, zoals WispRider.

 

Sta niet toe dat kwaadwillenden de veiligheid van uw systemen en gegevens in gevaar brengen. Met behulp van de bij eSIgner geregistreerde Code Signing-certificaten van SSL.com kunt u de integriteit van uw software waarborgen.

Koop hier uw SSSL.com Code Signing-certificaat

Op video gebaseerde diefstal van cryptografische sleutels: hackers maken van veraf gebruik van stroom-LED's

Onderzoekers hebben een nieuwe aanvalsmethode ontwikkeld die video-opnamen van power-LED's gebruikt om geheime coderingssleutels op smartcards en mobiele telefoons te bemachtigen. De aanval maakt gebruik van nevenkanalen, dit zijn fysieke effecten die uit een apparaat lekken tijdens het uitvoeren van cryptografische bewerkingen. Aanvallers kunnen voldoende informatie verkrijgen om geheime sleutels te herstellen door kenmerken zoals stroomverbruik, geluid, elektromagnetische emissies of werkingstijdstip te bewaken. De nieuwe aanvalsaanpak registreert power-LED's die aangeven wanneer een kaartlezer of smartphone wordt geactiveerd met behulp van beveiligingscamera's of iPhones. Op video gebaseerde aanvallen zijn een niet-opdringerige en externe methode om nevenkanalen te exploiteren, aangezien hiervoor geen speciale uitrusting of fysieke nabijheid van het beoogde apparaat nodig is.
Reactie van SSL.com: Deze studie benadrukt de aanhoudende moeilijkheden bij het beschermen van gevoelige cryptografische procedures. Side-channel-aanvallen, die misbruik maken van de eigenaardigheden van fysieke apparaten, vormen een ernstige bedreiging voor de beveiliging van cryptografische sleutels. Het gebruik van video-opnamen als zijkanaal om power-LED-veranderingen te benutten, benadrukt de behoefte aan uitgebreide beveiligingsmaatregelen die verder gaan dan typische op software gebaseerde beveiligingen. 

Internet of Things (IoT)-apparaten moeten worden beveiligd om dergelijke aanvallen te voorkomen. SSL /TLS certificaten kan worden gebruikt om veilige versleutelde verbindingen tussen clients en servers tot stand te brengen. Door de gegevens die worden verzonden tussen een smartcard of mobiele telefoon en de server te versleutelen, wordt de aanvalsmethode die berust op het bewaken van zijkanalen, zoals stroomverbruik of elektromagnetische emissies, ondoeltreffend. De encryptie zorgt ervoor dat de gegevens beschermd zijn en niet gemakkelijk kunnen worden onderschept of ontcijferd door aanvallers. 

Wanneer een clientapparaat verbinding maakt met een server, verifieert het de identiteit van de server door de SSL/TLS certificaat. Dit authenticatieproces helpt man-in-the-middle-aanvallen te voorkomen, waarbij een aanvaller de communicatie tussen de client en de server onderschept en zich voordoet als de legitieme server. Door ervoor te zorgen dat de server echt en vertrouwd is, wordt het risico om het slachtoffer te worden van de op video gebaseerde aanvalsbenadering verkleind.

Gebruik SSL/TLS certificaten om de beveiliging van uw IoT-apparaten tegen opkomende bedreigingen te vergroten.

Beveilig uw IoT-apparaten met SSL/TLS nu!

SSL.com-aankondigingen

Automatiseer de validatie en uitgifte van e-mailondertekenings- en versleutelingscertificaten voor werknemers 

Bulkinschrijving is nu beschikbaar voor Persoonlijk ID+Organisatie S/MIME Certificaten (ook bekend als IV+OV S/MIME), En NAESB-certificaten via de SSL.com Bulk Order Tool. Bulkinschrijving van persoonlijke ID+organisatie S/MIME en NAESB-certificaten hebben de aanvullende vereiste van een Enterprise PKI (EPKI) Overeenkomst. een EPKI Met een overeenkomst kan een enkele geautoriseerde vertegenwoordiger van een organisatie een groot aantal van deze twee soorten certificaten voor andere leden bestellen, valideren, uitgeven en intrekken, waardoor een snellere ommekeer in het beveiligen van de gegevens- en communicatiesystemen van een organisatie mogelijk wordt.

 

Nieuwe vereisten voor sleutelopslag voor Code Signing-certificaten 

<p align=”justify”>Op 1 juni 2023 zijn SSL.com's Organization Validation (OV) en Individual Validation (IV) Code Signing Certificaten uitgegeven ofwel op Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens of via onze eSigner cloud-codeondertekeningsservice. Deze wijziging is in overeenstemming met de Certificate Authority/Browser (CA/B) Forums nieuwe vereisten voor sleutelopslag om de beveiliging van codeondertekeningssleutels te vergroten. De vorige regel stond toe dat OV- en IV-codeondertekeningscertificaten werden uitgegeven als downloadbare bestanden van internet. Aangezien de nieuwe vereisten alleen het gebruik van gecodeerde USB-tokens of cloudgebaseerde FIPS-compatibele hardware-apparaten toestaan ​​om het certificaat en de privésleutel op te slaan, wordt verwacht dat het aantal gevallen van code-ondertekeningssleutels die worden gestolen en misbruikt door kwaadwillende actoren aanzienlijk zal worden verminderd. Klik deze link om meer te leren over de SSL.com eSigner-oplossing voor het ondertekenen van cloudcodes. 

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.