Chinese malware op Amerikaanse bases in Taiwan: een geavanceerde cyberaanval
Naar verluidt is Chinese malware gedetecteerd op de computersystemen van Amerikaanse militaire bases in Taiwan. Het strategische en geavanceerde karakter van deze aanvallen suggereert dat ze afkomstig zijn van Chinese natiestatelijke actoren.
Deze cyberinbraken, gericht op het verstoren van de Amerikaanse militaire activiteiten in de geopolitiek gespannen regio van Taiwan, richten zich op logistieke en communicatiesystemen. Deze strategische targeting onderstreept het potentieel voor aanzienlijke verstoring. Als reactie hierop zijn de Amerikaanse en Taiwanese autoriteiten een uitgebreid onderzoek gestart om de omvang van de inbraak te meten, eventuele inbreuken te identificeren en cyberveiligheidsmaatregelen te versterken om toekomstige aanvallen te dwarsbomen. Deze aanvallen onderstrepen de escalerende cyberveiligheidsproblemen waarmee het Amerikaanse leger worstelt, vooral in geopolitieke hotspots. Het benadrukt potentiële kwetsbaarheden in militaire systemen, waardoor de behoefte aan een robuuste nationale cyberbeveiligingsinfrastructuur op defensiegebied wordt versterkt. Het Chinese standpunt ten aanzien van deze beschuldigingen blijft onbekend. Dergelijke incidenten wakkeren het mondiale discours aan over cyberactiviteiten van natiestaten, de implicaties ervan voor de internationale veiligheid en de cruciale noodzaak van verregaande cyberveiligheidsnormen en -regelgeving.
- Sterke authenticatie: Digitale certificaten voor clientauthenticatie worden gebruikt om de identiteit te verifiëren van gebruikers of apparaten die toegang proberen te krijgen tot beveiligde systemen of services. Door clientauthenticatiecertificaten te vereisen voor alle gebruikers en apparaten die toegang proberen te krijgen tot gevoelige militaire systemen, kan het Amerikaanse leger ervoor zorgen dat alleen geautoriseerd personeel met geldige certificaten toegang krijgt. Dit voorkomt dat kwaadwillende actoren, waaronder degenen die banden hebben met Chinese natiestatelijke actoren, zich voordoen als legitieme gebruikers en ongeautoriseerde toegang verkrijgen tot militaire systemen.
- Toegang beperken tot geautoriseerde apparaten: Clientauthenticatiecertificaten kunnen worden uitgegeven aan specifieke apparaten die door het leger worden gebruikt, zoals laptops of smartphones, zodat alleen vertrouwde en correct geconfigureerde apparaten verbinding mogen maken met militaire netwerken. Dit beperkt het potentiële aanvalsoppervlak en verkleint het risico dat malware de systemen infiltreert via ongeautoriseerde apparaten.
SSL.com Client Authentication Certificates beschermen kritieke systemen door gevoelige gegevens en digitale activa af te schermen tegen kwaadwillende actoren, zodat alleen geverifieerde individuen of organisaties toegang krijgen.
Koop uw SSL.com-clientauthenticatiecertificaten hier
Cyberbeveiliging van slimme apparaten: VS drijft etiketteringsidee
De Amerikaanse regering overweegt de invoering van verplichte cyberbeveiligingslabels voor slimme apparaten, een stap die erop gericht is het bewustzijn van de consument te vergroten over de risico's die gepaard gaan met het steeds toenemende gebruik van Internet of Things (IoT)-apparaten. De labels zullen consumenten informeren over mogelijke risico's en fabrikanten aansporen hun veiligheidsspel te verbeteren. Deze strategie heeft echter ook critici die vinden dat de korte aard van de labels de complexiteit van cyberbeveiliging te simpel zou kunnen maken. Zij stellen uitgebreide educatie voor als een essentiële aanvulling op het etiketteringsinitiatief. Ondanks deze kritiek beschouwen velen het labelvoorstel als een cruciale stap in de richting van het bevorderen van een cyberveiligheidsbewuste samenleving. Voorstanders zijn van mening dat wanneer deze labels worden aangevuld met voortgezette educatie, de cyberveiligheidsgewoonten van consumenten kunnen verbeteren, waardoor de IoT-gerelateerde risico's aanzienlijk kunnen worden beperkt. Naarmate het voorstel vordert, wordt de potentiële impact ervan op consumenten, fabrikanten en de bredere cyberbeveiligingssector scherp in de gaten gehouden. Deze stap benadrukt de cruciale rol die transparantie en informatieverspreiding spelen bij het terugdringen van cyberveiligheidsrisico's.- Verbeterde apparaatauthenticatie: PKI maakt sterke apparaatauthenticatie mogelijk met behulp van digitale certificaten. Elk smartapparaat kan een uniek certificaat krijgen, uitgegeven door een vertrouwde certificeringsinstantie (CA). Wanneer een consument een apparaat koopt, kan hij de authenticiteit van het certificaat verifiëren via het label, zodat hij zeker weet dat het apparaat afkomstig is van een legitieme fabrikant. Dit helpt voorkomen dat kwaadwillende actoren apparaten nabootsen en vermindert de risico's van het gebruik van nagemaakte of gecompromitteerde apparaten.
- Veilige communicatie: IoT-apparaten communiceren vaak met elkaar en met clouddiensten. PKI maakt veilige en gecodeerde communicatie tussen apparaten en diensten mogelijk met behulp van publieke en private sleutelparen. Het cyberbeveiligingslabel kan informatie bevatten over de gebruikte cryptografische algoritmen en de coderingssterkte, waardoor consumenten inzicht krijgen in het beveiligingsniveau dat door het apparaat wordt geboden.
Bezoek onze Pagina IoT-oplossingen om te zien hoe SSL.com u kan helpen de beveiliging van uw IoT-apparaten te verbeteren. Educatie is een belangrijk onderdeel van cyberbeveiliging en we zijn er om u te helpen uw alternatieven beter te begrijpen.
Bezoek de speciale pagina van SSL.com voor IoT-oplossingen
OpenSSH-kwetsbaarheid CVE-2023-38408: een oproep om te updaten
Er is een kritieke fout ontdekt, CVE-2023-38408, in de Forwarded SSH-Agent van OpenSSH, die een aanzienlijk veiligheidsrisico met zich meebrengt. Deze kwetsbaarheid, onthuld door cyberbeveiligingsbedrijf Qualys, maakt het op afstand uitvoeren van willekeurige opdrachten door aanvallers mogelijk.
De fout, die verband houdt met de verkeerde afhandeling van bepaalde verzoeken door de SSH-agent, kan een stack-gebaseerde bufferoverflow veroorzaken, wat mogelijk kan leiden tot systeemverstoring of de uitvoering van schadelijke code. Als reactie hierop bracht het OpenSSH-project snel patches uit. Gebruikers wordt sterk aangeraden om te updaten naar OpenSSH 8.7 of hoger, die de oplossing bevat. Systeembeheerders wordt ook aanbevolen om regelmatig de beveiligingsconfiguraties te beoordelen en een gelaagde beveiligingsaanpak te volgen. Deze kwetsbaarheid benadrukt het belang van voortdurende kwetsbaarheidsscans en patchbeheer, en benadrukt de noodzaak van robuuste beveiligingspraktijken rond veelgebruikte open-sourcetools zoals OpenSSH.De aanbevolen oplossingsaanpak is eenvoudig: gebruikers moeten onmiddellijk updaten naar OpenSSH 8.7 of hoger, inclusief de oplossing. Patchbeheer en updates zijn essentiële aspecten van het handhaven van sterke beveiligingsprocedures. Een tijdsverloop kan systemen blootstellen aan onnodige risico's.
Bovendien is een gelaagde benadering van beveiliging essentieel. Dit omvat veilige coderingsmethoden, encryptie van gevoelige gegevens, authenticatie van gebruikers en apparaten en frequent scannen op kwetsbaarheden. Een goede verdediging is gebaseerd op een complete aanpak die zich kan aanpassen aan het steeds veranderende cybersecuritylandschap, en niet op één enkele actie. Bezoek SSL.com voor aanvullende informatie over hoe u uw cyberbeveiligingsaanpak kunt verbeteren. Wij zijn hier om u te helpen.
Chinese hackers infiltreren in de e-mail van minister van Handel Raimondo en dringen de accounts van het ministerie van Buitenlandse Zaken binnen
Chinese cyberactoren maakten misbruik van een kritieke kwetsbaarheid in de cloudinfrastructuur van Microsoft om e-mailaccounts bij de Amerikaanse ministeries van Handel en Buitenlandse Zaken, waaronder die van minister van Handel Gina Raimondo, te hacken. Opvallend is dat het agentschap van Raimondo strenge exportcontroles op Chinese technologie heeft opgelegd, wat tot terugslag vanuit Peking heeft geleid. Hoewel ambtenaren de inbreuken hebben ingeperkt en er een FBI-onderzoek gaande is, geeft de omvang van de infiltratie aanleiding tot bezorgdheid. Het ministerie van Buitenlandse Zaken heeft de kwetsbaarheid vorige maand ontdekt. Hoewel verschillende e-mailaccounts het doelwit waren, werd bevestigd dat alleen de staats- en handelsfilialen waren gehackt. De hackers hadden ongeveer een maand toegang voordat ze werden ontdekt, wat gevolgen had voor de toegang tot gegevens. Terwijl de regering-Biden de export van technologie probeert in te perken ter ondersteuning van de Chinese militaire vooruitgang, versterkt de inbreuk haar drang naar grotere cloudbeveiligingsmaatregelen.Het implementeren van multifactorauthenticatie (MFA) en sterke mechanismen voor identiteitsverificatie kan het risico op ongeautoriseerde toegang aanzienlijk verminderen.
Ten tweede, het implementeren van digitale e-mailhandtekeningen en encryptie aangeboden door S/MIME certificaten kunnen de integriteit en vertrouwelijkheid van communicatie garanderen.
PKI's gecentraliseerde sleutelbeheer- en intrekkingsmechanismen verbeteren ook de controle en verantwoordelijkheid over cryptografische operaties. Door te integreren PKIOp basis van oplossingen zouden overheidsinstanties de kans op toekomstige inbreuken aanzienlijk kunnen verkleinen, door ervoor te zorgen dat alleen geauthenticeerde personen toegang krijgen tot gevoelige gegevens en dat communicatie veilig wordt uitgewisseld, in lijn met de beste praktijken ter bescherming tegen cyberspionagepogingen.
SSL.com biedt uitgebreide PKIgebaseerde oplossingen voor overheden over de hele wereld.
Ontdek ons speciale artikel: PKI en digitale certificaten voor de overheid
SSL.com-aankondigingen
Automatiseer de validatie en uitgifte van e-mailondertekenings- en versleutelingscertificaten voor werknemers
Bulkinschrijving is nu beschikbaar voor Persoonlijk ID+Organisatie S/MIME Certificeringen (ook bekend als IV+OV S/MIME), En NAESB-certificaten via de SSL.com Bulk Order Tool. Bulkinschrijving van persoonlijke ID+organisatie S/MIME en NAESB-certificaten hebben de aanvullende vereiste van een Enterprise PKI (EPKI) Overeenkomst. een EPKI Met een overeenkomst kan een enkele geautoriseerde vertegenwoordiger van een organisatie een groot aantal van deze twee soorten certificaten voor andere leden bestellen, valideren, uitgeven en intrekken, waardoor een snellere ommekeer in het beveiligen van de gegevens- en communicatiesystemen van een organisatie mogelijk wordt.
Nieuwe vereisten voor sleutelopslag voor Code Signing-certificaten
Vanaf 1 juni 2023 zijn de Organization Validation (OV) en Individual Validation (IV) Code Signing Certificates van SSL.com uitgegeven op basis van Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens of via onze eSigner-cloudcodeondertekening dienst. Deze wijziging is in overeenstemming met het Forum van de Certificeringsautoriteit/Browser (CA/B). nieuwe vereisten voor sleutelopslag om de beveiliging van codeondertekeningssleutels te vergroten. De vorige regel stond toe dat OV- en IV-codeondertekeningscertificaten werden uitgegeven als downloadbare bestanden van internet. Aangezien de nieuwe vereisten alleen het gebruik van gecodeerde USB-tokens of cloudgebaseerde FIPS-compatibele hardware-apparaten toestaan om het certificaat en de privésleutel op te slaan, wordt verwacht dat het aantal gevallen van code-ondertekeningssleutels die worden gestolen en misbruikt door kwaadwillende actoren aanzienlijk zal worden verminderd. Klik deze link om meer te leren over de SSL.com eSigner-oplossing voor het ondertekenen van cloudcodes.