Cyberbeveiligingsronde september 2022

Veel websites op Amerikaanse luchthavens zijn getroffen door Distributed-Denial-of-Service-aanvallen

De vliegveiligheid en logistiek lijken gelukkig niet te worden aangetast. De DDoS-aanvallen zouden zijn gelanceerd door de Russische hackersgroep KillNet. Meerdere grote luchthavens in de Verenigde Staten zijn getroffen. Sommigen waren meer dan 9 uur zonder service nadat de hack was ontdekt. 

Killnet is een pro-Russische groep die samenkwam nadat Rusland Oekraïne was binnengevallen. Met behulp van DDoS als aanvalsmethodologie was de groep succesvol met zijn bedoeling. Bij DDoS-aanvallen worden websites in korte tijd overspoeld met duizenden verzoeken. Niet in staat om de stortvloed aan verzoeken te beheren, raken websites overweldigd en lopen ze uiteindelijk vast. De getroffen services lijken te worden gehouden aan algemene luchthaveninformatie, parkeerbeoordelingen, locatie van services en algemene planning. Het wordt echter door cybersecurity-professionals gezien als een wake-up call in het licht van de oorlog. Klik hier voor meer informatie. 

SSL.com antwoord

Een manier om de effecten van een DDoS-aanval te compenseren is via een CDN, beter bekend als een Content Delivery Network. De SSL.com CDN aanbod stelt klanten in staat om hun gegevens over meerdere servers en locaties te verspreiden, en deze te organiseren voor een snellere en efficiëntere levering van gegevens. Een CDN bereikt al deze prestaties door de inhoud van een site (zoals afbeeldingen, video's, JavaScript, CSS en HTML) in de cache op te slaan op proxyservers die over de hele wereld worden verspreid. Inhoud wordt geleverd aan eindgebruikers die zich geografisch dicht bij een bepaalde server bevinden. Aanvullende informatie is beschikbaar hier

Uber is in het nieuws voor twee niet-geassocieerde incidenten: beide zijn van cruciaal belang

Uber is onlangs gehackt. De dreigingsactor kreeg netwerktoegang via social engineering-technieken, waaronder communicatie met een medewerker via Slack. Eenmaal binnen in het netwerk stond de hacker weinig in de weg, die zijn aanwezigheid valideerde door screenshots van e-maillogboeken, cloudopslagrapporten en kopieën van code naar bekende cyberbeveiligingsonderzoekers en de New York Times te sturen. Uber staat bekend om de beste bescherming tegen cyberbeveiliging. Het feit dat hackers via een social engineering-tactiek kunnen binnendringen, geeft aan dat er altijd een kwetsbaarheid is die kan worden uitgebuit. Bedrijven kunnen dit aanscherpen door het beveiligingsbewustzijn van werknemers te vergroten, penetratietests voor rode teams toe te voegen, en robuustere systeemregistratie en functionele analyse. Hoewel er geen oplossing bekend is voor totale preventie, kunnen er stappen worden ondernomen om de defensieve houding van het bedrijf te verharden.  Aanvullende informatie is te vinden hier.

Een eerdere Uber-aanval steekt de kop op

Een van de eerdere Chief Security Officers van Uber, Joe Sullivan, is schuldig bevonden aan het belemmeren van een onderzoek naar inbreuken op de beveiliging, het knoeien met een getuige en het achterhouden van informatie voor de Federal Trade Commission. De achtergehouden informatie maakt deel uit van een massale Uber-hackaanval die de persoonlijke informatie van meer dan 57 miljoen klanten in 2016 trof. Sullivan ging zelfs zover dat hij de verantwoordelijken beloonde door hen $ 100,000 te betalen om het bewijsmateriaal te vernietigen en te zwijgen. De ernst van deze zaak heeft weerklank gevonden in de cyberbeveiligingsindustrie. De Amerikaanse regering verplicht volledige openbaarmaking van aanvallen en datalekken op grond van de Data Breach Notification Act. Aanvullende informatie is te vinden hier SSL.com Reactie: Er zijn veel factoren betrokken bij Uber en zijn beveiligingshouding en veel organisaties zijn betrokken bij diepgaande beveiligingsarchitecturen. SSL.com benadrukt de rol van digitale identiteit en vertrouwen, en helpt organisaties om hun privacy te behouden door middel van codering. Ons S/MIME Certificaten helpen beschermen tegen slopende cyberaanvallen, waaronder sabotage van e-mail, phishing, pharming, identiteitsfraude, bedrijfsimitatie en lekken van gevoelige gegevens. Tegelijkertijd is onze ClientAuth-certificaten kan onderdeel zijn van een Single Sign On (SSO) oplossing. Aanvullende informatie over onze oplossingen vindt u hier

Bescherm uw persoonlijke en organisatorische e-mailcommunicatie met: SSL.com's S/MIME certificaten.

KLIK HIER OM UW TE KOPEN S/MIME CERTIFICAAT

CommonSpirit, het op een na grootste ziekenhuissysteem in de Verenigde Staten, is gehackt

Er komen langzaam details naar voren over een recente cyberbeveiligingsaanval op CommonSpirit Health, de op een na grootste zorggroep van het land. Gemeld als een beveiligingsincident, melden aangesloten ziekenhuizen beperkt gebruik van hun EPD-systemen en nemen ze hun toevlucht tot het bijhouden van papieren dossiers. Tegelijkertijd zijn afspraken geannuleerd, ambulances in sommige situaties omgeleid en operaties uitgesteld. Op de websites van ziekenhuizen wordt volgens de regelgeving informatie openbaar gemaakt. De industrie maakt zich echter zorgen dat de aanval erger is dan aanvankelijk werd gedacht. Ziekenhuis-CIO's wijzen er al snel op dat deze situatie nijpend is voor de patiëntveiligheid en zorg. De technische details zullen uiteindelijk worden opgelost en er zullen enkele wijzigingen in de beveiliging van het systeem worden doorgevoerd. Maar het grootste probleem is ervoor te zorgen dat de gezondheid van huidige en toekomstige patiënten niet in gevaar komt. Dit verhaal evolueert snel; we verwachten dat er in de komende weken meer informatie beschikbaar zal zijn. Aanvullende informatie is te vinden hier.   

SSL.com-reactie

Actie op het gebied van cyberbeveiliging is van cruciaal belang, vooral wanneer gezondheid en veiligheid op het spel staan. Terwijl de details van deze situatie evolueren, werken veel ziekenhuizen in het CommonSpirit Health-netwerk met alternatieve back-upsystemen en gebruiken ze papieren dossiers om de gezondheid en diagnoses van de patiënt te documenteren. SSL.com producten zijn ontworpen om het digitale vertrouwen te versterken voor individuen die toegang hebben tot netwerken. De oplossingssuite is gericht op het voorkomen of afwenden van beveiligingsinbreuken door middel van codering, digitaal vertrouwen en digitale handtekeningen. Bijvoorbeeld onze Clientauth certificaten beschermen gevoelige gegevens en digitale activa tegen kwaadwillende actoren door ervoor te zorgen dat alleen geverifieerde personen of organisaties beveiligde netwerktoegang krijgen. Aanvullende informatie is te vinden hier.

SSL.com ClientAuth-certificaten gemakkelijk de kritieke systemen van een organisatie beschermen.

KLIK HIER OM UW CLIENT AUTH CERTIFICAAT TE KOPEN

Microsoft Exchange-servers – Zero Day Threats worden gebruikt om klantsystemen aan te vallen.

Microsoft heeft bevestigd dat twee recentelijk gerapporteerde zero-day-kwetsbaarheden in Microsoft Exchange Server 2013, 2016 en 2019 in het wild worden uitgebuit. “De eerste kwetsbaarheid, geïdentificeerd als CVE-2022-41040, is een Server-Side Request Forgery (SSRF) kwetsbaarheid, terwijl de tweede, geïdentificeerd als CVE-2022-41082, externe code-uitvoering (RCE) mogelijk maakt wanneer PowerShell toegankelijk is voor de aanvaller," Microsoft zei. Hoewel dit buggerelateerde kwetsbaarheden zijn, is het essentieel om patchupdates snel te beheren. 

SSL.com Reactie:

Het onderhouden van updates voor alle systemen is van cruciaal belang voor IT- en beveiligingsinfrastructuren. Het is ook een goede IT-hygiëne om vervaldata en de zichtbaarheid van licenties en certificaten te beheren. SSL.com maakt het gemakkelijk om de certificaten van een organisatie te beheren met SSL.com-beheerder.  De nieuwste release biedt gedetailleerde weergaven van certificaten en de mogelijkheid om certificaten aan te maken, te vernieuwen of te verwijderen, opnieuw te genereren CSRs, update de Windows-server root store en converteer certificaatformaten.

Samsung gehackt, en het is de tweede keer dit jaar

Nu komt aan het licht dat Samsung in juli 2022 een aanzienlijk datalek heeft opgelopen. Volgens federale regelgeving met betrekking tot openbaarmaking geeft Samsung aan dat persoonlijke informatie mogelijk is gecompromitteerd, zoals naam, geboortedatum en productregistratie-informatie. Samsung gelooft niet dat de code van een consumentenapparaat is gecompromitteerd. Samsung heeft echter zijn uiterste best gedaan om klanten via e-mail en een speciale website op de hoogte te stellen van de inbreuk. Hier is de link naar de Samsung beveiligingsreactiepagina In maart 2022 kreeg Samsung echter te maken met een meer geavanceerde inbreuk waarbij de broncode voor het authenticeren van Samsung-accounts, algoritmen voor biometrische authenticatie, bootloaders en de volledige bron voor het authenticeren van accounts werd geschonden. De hackgroep LAPSUS$ heeft de aanval opgeëist. De groep vond een manier om Multi-Factor Authentication te omzeilen door middel van social engineering of keylogging. Eenmaal binnen een netwerk hebben ze doorgaans onverschrokken toegang.

SSL.com Reactie:

Beveiligingsbeleid en permanente training zijn essentiële componenten van een beveiligingsarchitectuur. EEN gelaagde aanpak biedt de beste beschermende schil als er voortdurende opleiding en training op het gebied van beveiliging van eindgebruikers is. SSL.com is een essentieel ingrediënt in een diepgaande verdedigingsarchitectuur. Bovendien, onze e-mail S/MIME Certificaat biedt versleutelde en geauthenticeerde communicatie voor zowel particuliere als openbare entiteiten. Het gebruik ervan bevordert de e-mailwaakzaamheid bij gebruikers. Ons Certificaat voor clientauthenticatie biedt een alternatief voor tweefactorauthenticatie en kan een integraal onderdeel zijn van een Single Sign On-initiatief. ClientAuth-certificaten. ondersteunt gecontroleerde toegang, afscherming van gevoelige gegevens en digitale activa tegen kwaadwillende actoren.

SSL.com ClientAuth-certificaten gemakkelijk de kritieke systemen van een organisatie beschermen.

KLIK HIER OM UW CLIENT AUTH CERTIFICAAT TE KOPEN

SSL.com-herinneringen

Wist je dat oktober Cybersecurity Awareness Month is? 

Het is 18 jaar geleden opgericht en is een samenwerking tussen de overheid en het bedrijfsleven om het bewustzijn over digitale veiligheid te vergroten. Informatie is te vinden hier.

Vereisten voor het ondertekenen van OV & IV-codes voor het ondertekenen van sleutels veranderen

Met input van de meeste leden verandert het CA/Browser Forum de OV & IV Code Signing Key Storage-vereisten. De wijzigingsdatum is 1 juni 2023. OV & IV Code Signing Certificaten worden uitgegeven op Yubico USB-tokens of beschikbaar via de SSL.com eSigner cloud-ondertekeningsservice. Aanvullende informatie over deze wijziging is te vinden op de  Website van het CA/Browserforum. Meer informatie over de SSL.com eSigner-oplossing: https://www.ssl.com/esigner/

Organisatie-eenheidveld voor SSL/TLS Certificaten worden afgeschaft

Augustus 1, 2022, SSL.com het gebruik van het veld Organisatie-eenheid stopgezet. Dit is een reactie op nieuwe richtlijnen die zijn geratificeerd door het CA/Browser Forum. Lees meer over deze aankondiging:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.