gerelateerde inhoud

Wil je blijven leren?

Abonneer u op de nieuwsbrief van SSL.com, blijf op de hoogte en veilig.

Maxicare Healthcare Corporation heeft te maken met een datalek en waarschuwt leden 

Maxicare Healthcare Corporation heeft haar leden gewaarschuwd voor een mogelijk datalek dat persoonlijke en medische informatie in gevaar brengt, ontdekt op 13 juni 2024. Het lek betrof gegevens die waren verzonden naar Lab@Home, een externe service. Maxicare verzekerde de leden dat er geen onmiddellijke actie nodig is en minimaliseert actief verdere risico's met lopende onderzoeken. Het bedrijf heeft de Nationale Privacycommissie op de hoogte gebracht en dringt aan op waakzaamheid en tegelijkertijd de cyberbeveiligingsmaatregelen te verbeteren.

SSL.com-inzichten: In de nasleep van het datalek dat Maxicare Healthcare Corporation treft, is het van cruciaal belang voor organisaties om hun cyberbeveiligingshouding te verbeteren door strenge toegangscontroles te implementeren en multi-factor authenticatie in te zetten om gevoelige informatiesystemen te beschermen. Bedrijven moeten ervoor zorgen dat diensten van derden, zoals Lab@Home in het geval van Maxicare, zich houden aan strikte beveiligingsnormen en dat de praktijken voor het delen van gegevens worden beveiligd door middel van robuuste encryptieprotocollen. Bovendien kan continue monitoring en auditing van systeemtoegang helpen ongeautoriseerde activiteiten vroegtijdig te detecteren, waardoor potentiële gegevenscompromis worden voorkomen. Het is ook raadzaam om alomvattende incidentresponsstrategieën af te dwingen om de gevolgen van een inbreuk snel aan te pakken en te beperken, zodat de organisatie zich met minimale verstoring kan herstellen. 

De Client Authentication-certificaten van SSL.com kunnen deze beschermende maatregelen aanzienlijk versterken door de identiteit te verifiëren van alle gebruikers die toegang hebben tot gevoelige systemen, waardoor wordt gegarandeerd dat alleen geautoriseerd personeel kritieke gegevens kan bekijken of manipuleren. De inzet van SSL.com's Client Authentication-certificaten in het netwerk van een organisatie helpt ook bij het opzetten van een veiligere en veerkrachtigere infrastructuur, waardoor het voor ongeautoriseerde actoren moeilijker wordt om toegang te krijgen via gestolen inloggegevens of andere veel voorkomende aanvalsvectoren.

 

Beveiligde toegang, bescherm integriteit  

Get Certified

Cyberspionage escaleert: Oekraïense strijdkrachten worden aangevallen

Het Computer Emergency Response Team van Oekraïne (CERT-UA) heeft gewaarschuwd voor een nieuwe cyberspionagecampagne genaamd “SickSync”, gericht op de Oekraïense strijdkrachten, toegeschreven aan de dreigingsactor UAC-0020 (Vermin). Deze campagne maakt gebruik van spearphishing-e-mails met een getrojaniseerde SyncThing-applicatie om de SPECTR-malware voor het stelen van informatie af te leveren. De mogelijkheden van SPECTR omvatten het vastleggen van screenshots, het verzamelen van bestanden, het verzamelen van USB-gegevens en het stelen van inloggegevens, waarbij gebruik wordt gemaakt van de synchronisatiefunctionaliteit van SyncThing voor gegevensexfiltratie. CERT-UA rapporteerde ook social engineering-aanvallen met behulp van de Signal-app en kwaadaardige Excel-documenten gericht op het Oekraïense Ministerie van Defensie, waarbij de noodzaak werd benadrukt van up-to-date beveiligingsprotocollen tegen dergelijke bedreigingen. 
SSL.com-inzichten: Om zich te verdedigen tegen geavanceerde cyberspionagecampagnes zoals SickSync, waarbij gebruik wordt gemaakt van spear-phishing om malware te implementeren, moeten organisaties hun e-mailbeveiligingsprotocollen verbeteren en regelmatig beveiligingsbewustzijnstrainingen houden voor alle werknemers, waarbij de nadruk ligt op de identificatie van verdachte e-mailbijlagen en links. Gezien het vermogen van de malware om gegevens uit applicaties en browsers te stelen, is het van cruciaal belang om eindpuntinteracties te beveiligen met krachtige encryptie en constante monitoring van afwijkend gedrag dat op een inbreuk zou kunnen duiden. Het implementeren van een betrouwbaar systeem voor het coderen en digitaal ondertekenen van communicatie, vooral als deze gevoelige informatie bevat, kan het risico op gegevensonderschepping en manipulatie verkleinen. SSL.com's S/MIME certificaten garanderen de authenticiteit en integriteit van e-mailcommunicatie, waardoor het voor aanvallers aanzienlijk moeilijker wordt om e-mail te misbruiken als vector voor de verspreiding van malware. 

SSL.com's S/MIME certificaten bieden een essentiële beveiligingslaag door end-to-end-encryptie voor e-mails te bieden, waardoor gevoelige gegevens tijdens de verzending worden beschermd tegen ongeautoriseerde toegang. Bovendien certificeert de digitale ondertekening van e-mails de identiteit van de afzender aan de ontvanger, wat cruciaal is bij het voorkomen van imitatie-aanvallen die vaak voorkomen in spearphishing-campagnes.

Versleutel e-mails, verifieer afzenders  

Beveilig nu

Noord-Koreaanse hackers zetten nieuwe Dora RAT in bij Zuid-Koreaanse cyberaanvallen

Andariel, een aan Noord-Korea gelieerde bedreigingsacteur, heeft cyberaanvallen gelanceerd tegen Zuid-Koreaanse onderwijsinstellingen, productiebedrijven en bouwbedrijven met behulp van een nieuwe op Golang gebaseerde achterdeur genaamd Dora RAT, gerapporteerd door AhnLab Security Intelligence Center (ASEC). Bij de aanvallen werd misbruik gemaakt van kwetsbare Apache Tomcat-servers om malware te verspreiden, waaronder een variant van Nestdoor, waarbij Dora RAT reverse shell- en bestandsoverdrachtfunctionaliteiten bood, waarbij sommige monsters waren ondertekend met een geldig Brits certificaat om detectie te omzeilen. De toolkit van Andariel omvatte ook een keylogger, informatiedief en SOCKS5-proxy, met een recente verschuiving naar financieel gemotiveerde aanvallen. Deze incidenten benadrukken de aanhoudende cyberdreigingen van door de staat gesponsorde Noord-Koreaanse groepen, en benadrukken de noodzaak van verbeterde cyberbeveiligingsmaatregelen in specifieke sectoren.
SSL.com-inzichtenOm de verdediging te versterken tegen geavanceerde, aanhoudende dreigingsgroepen zoals Andariel, die verouderde software exploiteren en geavanceerde malware zoals Dora RAT gebruiken, moeten organisaties ervoor zorgen dat ze niet alleen hun systemen regelmatig updaten, maar ook alle software en updates rigoureus scannen voordat ze worden geïmplementeerd. Door een geautomatiseerde tool op te nemen die kan worden geïntegreerd met pijplijnen voor continue integratie/continue implementatie om code te ondertekenen en de integriteit ervan te verifiëren voordat deze wordt vrijgegeven, kan worden voorkomen dat gemanipuleerde software de productieomgevingen bereikt. Dit omvat het scannen op kwetsbaarheden en malware als onderdeel van de controles vóór de implementatie. Het opleiden van werknemers over de tactieken die worden gebruikt bij spearphishing- en wateringhole-aanvallen, en het trainen van hen in het herkennen en rapporteren van verdachte activiteiten, kan ook het risico op aanvankelijke compromissen verminderen. 

De eSigner-service van SSL.com verbetert dit beschermende raamwerk door een cloudgebaseerde oplossing voor het ondertekenen van code te bieden die ervoor zorgt dat alle softwareversies worden geverifieerd en ongehinderd, waardoor een essentiële laag van vertrouwen en beveiliging wordt toegevoegd. Bovendien kan de pre-signing malware-scanservice van SSL.com worden geïntegreerd met eSigner om gecompromitteerde code te detecteren en te stoppen voordat deze onderdeel wordt van de softwaretoeleveringsketen. Dit sluit naadloos aan bij de behoefte aan verhoogde waakzaamheid en veiligheidsmaatregelen, benadrukt door de aanhoudende dreigingen waarmee Zuid-Koreaanse instellingen worden geconfronteerd.

Authenticeer code, zorg voor integriteit  

Veilig ondertekenen

BlackSuit-ransomware achter de enorme IT-storing van CDK Global

CDK Global, een grote SaaS-aanbieder voor autodealers, ervaart een aanzienlijke IT-storing als gevolg van een aanval door de BlackSuit-ransomwarebende, waardoor de activiteiten in Noord-Amerika worden verstoord en dealers worden gedwongen terug te keren naar handmatige processen. Het bedrijf sloot zijn IT-systemen en datacentra af om de aanval in te dammen, inclusief het autodealerplatform, en onderhandelt met de ransomwarebende om een ​​decryptor te verkrijgen en datalekken te voorkomen. BlackSuit, waarvan wordt vermoed dat het een nieuwe versie is van de ransomware-operatie Royal, heeft tijdens herstelpogingen voor extra cyberveiligheidsincidenten gezorgd. CDK Global heeft dealers gewaarschuwd voor mogelijke social engineering-pogingen door bedreigingsactoren die zich voordoen als CDK-agenten, waarbij de nadruk wordt gelegd op de voortdurende dreiging van ransomware-aanvallen en hun impact op zakelijke ecosystemen. 
SSL.com-inzichten: Om geavanceerde ransomware-aanvallen zoals die van CDK Global tegen te gaan, moeten organisaties geavanceerde maatregelen implementeren die verder gaan dan de standaard beveiligingspraktijken. Bedrijven moeten systemen adopteren die de isolatie en strikte controle van de toegang tot gevoelige gegevens mogelijk maken, en ervoor zorgen dat alleen geauthenticeerde en geautoriseerde apparaten verbinding kunnen maken met kritieke segmenten van hun netwerk. Dit omvat het afdwingen van beleid dat de identiteit van alle apparaten en gebruikers verifieert voordat toegang wordt verleend, in combinatie met realtime monitoring voor ongeautoriseerde pogingen om toegang te krijgen tot het netwerk. Bovendien zijn routinematige beveiligingsbeoordelingen en updates essentieel om kwetsbaarheden te identificeren en de nodige patches toe te passen om misbruik door malware te voorkomen. 

De Client Authentication-certificaten van SSL.com kunnen een robuuste beveiligingslaag bieden door ervoor te zorgen dat alleen apparaten met geverifieerde certificaten toegang hebben tot netwerkbronnen, waardoor het risico op ongeautoriseerde toegang wordt beperkt. Door de digitale certificaten van SSL.com te integreren, kunnen organisaties hun beveiligingspositie verbeteren en gevoelige gegevens beschermen tegen gevaar tijdens dergelijke cyberveiligheidsincidenten.

Verifieer toegang, verbeter de beveiliging  

Nu verifiëren

Nieuw SSL.com-artikel: Stroomlijning van workflows voor digitale handtekeningen met eSigner-integratie

We zijn verheugd om ons nieuwe artikel te delen waarin wordt besproken hoe onze eSigner-service voor digitale ondertekening een belangrijke ontwikkeling in cyberbeveiliging vertegenwoordigt, met name voor het verbeteren van de veiligheid en efficiëntie van digitale transacties. In het artikel wordt uitgelegd hoe eSigner een robuuste, cloudgebaseerde oplossing biedt die naadloos in bestaande workflows kan worden geïntegreerd en ervoor zorgt dat digitale handtekeningen niet alleen juridisch bindend zijn, maar ook ingebed in de identiteit van een gebruiker. Deze vooruitgang biedt bedrijven een flexibele en veilige methode om digitale handtekeningen te verwerken, ondersteund door de zekerheid van SSL.com's vertrouwde Certificate Authority-status. Bovendien weerspiegelt de verscheidenheid aan integratieopties van eSigner, waaronder directe API-toegang en een vereenvoudigde Java-opdrachtregeltool, SSL.com's toewijding aan toegankelijkheid en maatwerk in digitale beveiligingsoplossingen. De introductie van de Document Signing Gateway, een oplossing op locatie, benadrukt een cruciale verschuiving naar meer gecontroleerde en veilige gegevensverwerkingspraktijken, essentieel voor gevoelige omgevingen. Deze innovaties versterken niet alleen de beveiligingspositie van bedrijven, maar sluiten ook aan bij strenge compliance-eisen, waardoor SSL.com's eSigner een onmisbaar hulpmiddel is in het moderne digitale landschap.

Lees hier het artikel

SSL.com-aankondigingen

SSL.com's S/MIME Certificaten kunnen nu worden geïntegreerd met een LDAP-netwerk

LDAP (Lightweight Directory Access Protocol) is een industriestandaardprotocol voor toegang tot en beheer van directory-informatiediensten. Het wordt vaak gebruikt voor het opslaan en ophalen van informatie over gebruikers, groepen, organisatiestructuren en andere bronnen in een netwerkomgeving.

LDAP integreren met S/MIME Certificaten omvat het gebruik van LDAP als een directoryservice voor het opslaan en beheren van gebruikerscertificaten. 

Door LDAP te integreren met S/MIME certificaten kunnen organisaties het certificaatbeheer centraliseren, de beveiliging verbeteren en het proces van het ophalen en authenticeren van certificaten stroomlijnen in verschillende toepassingen en services die LDAP gebruiken als een directoryservice.

Contact verkoop@ssl.com voor meer informatie over LDAP-integratie. 

Single Sign On (SSO) kan nu worden ingeschakeld voor SSL.com-accounts 

SSL.com-gebruikers kunnen nu Single Sign On (SSO) voor hun accounts activeren. Met deze functie kunnen gebruikers hun Google-, Microsoft-, GitHub- en Facebook-accounts koppelen aan hun SSL.com-accounts. Eenmaal gekoppeld en ingelogd bij een van de vier genoemde serviceproviders, hoeven gebruikers niet herhaaldelijk in te loggen op hun SSL.com-accounts met hun gebruikersnaam en wachtwoord. De acceptatie van SSO door SSL.com vertegenwoordigt een toewijding aan het handhaven van hoge beveiligingsnormen en het bieden van een gebruiksvriendelijke omgeving, waardoor uiteindelijk een veiligere online-ervaring voor zijn gebruikers wordt bevorderd. 

Automatiseer de validatie en uitgifte van e-mailondertekenings- en versleutelingscertificaten voor werknemers 

< p align=”uitvullen”>Bulkinschrijving is nu beschikbaar voor Persoonlijk ID+Organisatie S/MIME Certificeringen (ook bekend als IV+OV S/MIME), En NAESB-certificaten via de SSL.com Bulk Order Tool. Bulkinschrijving van persoonlijke ID+organisatie S/MIME en NAESB-certificaten hebben de aanvullende vereiste van een Enterprise PKI (EPKI) Overeenkomst. een EPKI Met een overeenkomst kan een enkele geautoriseerde vertegenwoordiger van een organisatie een groot aantal van deze twee soorten certificaten voor andere leden bestellen, valideren, uitgeven en intrekken, waardoor een snellere ommekeer in het beveiligen van de gegevens- en communicatiesystemen van een organisatie mogelijk wordt.

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.