Beveiligingsoverzicht van juli 2021

Er is weer een maand voorbij gevlogen en we zijn hier om samen te vatten wat er is gebeurd op het gebied van online en digitale veiligheid! Deze keer kijken we terug op wat er in juli is gebeurd in de hoop dat dit zal leiden tot een veiligere en beter geïnformeerde zomer voor ons allemaal. Lees verder om te zien welke verhalen we de afgelopen vier weken het belangrijkst vonden.

Code Signing as a Service met eSigner

eSigner-logoEen overzicht nodig van wat SSL.com biedt op het gebied van code-ondertekening, inclusief onze nieuwe eSigner cloud-ondertekeningsservice? Bekijk het nieuwe artikel van Giannis Naziridis, eSigner: codeondertekening als een service, die precies dat doet. Het artikel benadrukt met name de voordelen van eSigner voor ontwikkelaars die code willen kunnen ondertekenen vanaf elke computer met internetverbinding zonder dat daarvoor USB-tokens, HSM's of gespecialiseerde kennis van PKI. Met eSigner kunnen ontwikkelaars ook gemakkelijk certificaten voor het ondertekenen van codes delen met teamleden.

Afhalen van SSL.com: We hopen dat ons nieuwe artikel nuttig voor u is bij het nemen van beslissingen over technologie voor het ondertekenen van codes. Als u klaar bent om eSigner te proberen, zijn de prijzen voor een reeks serviceniveaus beschikbaar op SSL.com's hoofdpagina eSigner.

Firefox rolt standaard DoH uit in Canada

Begin juli, de Mozilla-blog aangekondigd dat Firefox binnenkort standaard zal uitbreiden DNS-over-HTTPS voor Canadese gebruikers. De browser zal samenwerken met de Canadian Internet Registration Authority om uiteindelijk een doel van DoH als standaard voor alle Canadese Firefox-gebruikers te bereiken.

Zoals we hebben geschreven voor, wint de overstap naar DoH als standaard aan kracht. Firefox heeft het geadopteerd voor Amerikaanse gebruikers in februari 2020, en in juni 2020 Comcast sloot zich aan bij het Mozilla-initiatief om de standaard te omarmen. Van de blog:

Sinds 2018 werken Mozilla, CIRA en andere belanghebbenden in de sector aan de ontwikkeling, standaardisatie en implementatie van een technologie genaamd DNS over HTTPS (of DoH). DoH helpt de browse-activiteit te beschermen tegen onderschepping, manipulatie en verzameling in het midden van het netwerk door de DNS-gegevens te versleutelen.

Zoals de blog ook opmerkt, is het versleutelen van gegevens met DoH slechts een eerste stap. Ja, DoH versleutelt DNS-informatie en voorkomt spionage op welke websites mensen bezoeken, maar Mozilla moedigt bedrijven die DNS-gegevens verwerken aan om zich aan regels te houden zoals die in de Trusted Recursive Resolver-programma.

De afhaalmaaltijd van SSL.com: We denken dat het een goede zaak is om de niet-versleutelde maas in de DNS-privacy verder te dichten en juichen deze stap toe om DNS via HTTPS als standaard voor de browser uit te breiden.

Chrome 92 verbetert de phishing-detectie

Het Chromium-blog brengt woord dat Phishing detectie door Chrome is nu sneller en efficiënter dan ooit. Dat klinkt als een typisch brancheblog, maar de reden waarom de phishing-detectie van de browser is verbeterd, is best interessant. Chrome 92 analyseert nu snel sitekleurenschema's om bekende phishing-sites te matchen, waardoor de detectie met een factor 50 wordt versneld.

De blog merkt ook op dat, naast hogere snelheden, het proces dat wordt gebruikt om phish-y-sites te detecteren, efficiënter is geworden. Vanwege privacyoverwegingen worden de berekeningen uitgevoerd op de machines van gebruikers. De verbeteringen van Chrome zijn goed nieuws voor laptopbatterijen, met een geschatte reductie van 1.2% van de totale CPU-tijd die wordt gebruikt door de weergave- en hulpprogrammaprocessen van de browser.

De afhaalmaaltijd van SSL.com: We juichen de inspanningen van Google toe om Chrome-gebruikers te beschermen tegen phishing. Lees voor meer informatie over wat u kunt doen om phishing te voorkomen en hoe digitale certificaten van SSL.com kunnen helpen, Bescherm uzelf tegen phishing.

Microsoft: nieuwe SolarWinds-aanvaller richt zich op consumentenrouters

Een nieuwe aanval op de omstredenen SolarWinds is onlangs door Microsoft toegeschreven aan een Chinese groep, die een gegevens van de aanval. Simon Sharwood van Het register doet bewonderenswaardig werk van de situatie doorbreken. In hun rapport merkt Microsoft op dat de groep die verantwoordelijk is voor de aanval, die aanvallers toestond code uit te voeren, programma's te installeren en gegevens op doelen te wijzigen, "is waargenomen met behulp van commerciële VPN-oplossingen en gecompromitteerde consumentenrouters in hun aanvallersinfrastructuur." De Registreren artikel gaat verder:

De vermelding van consumentenrouters is opmerkelijk, aangezien verkopers van dergelijke apparaten vaak niet erg ontspannen zijn over beveiliging en hun machines zelden gemakkelijk laten upgraden of adviseren wanneer een update nodig is. ISP's, die dergelijke apparaten vaak aan gebruikers leveren, geven ook zelden update-advies.

Hoewel er veel details over de aanval zijn, zijn we het erover eens dat dit opmerkelijk is. Routers en de internet van dingen zijn in het algemeen steeds meer een toegangspoort geworden voor slechteriken tot alles, van thuissystemen tot gigantische bedrijven.

De afhaalmaaltijd van SSL.com: We hebben de noodzaak van verbeterde beveiliging voor IoT-apparaten zoals thuisrouters al vaker besproken, en deze situatie brengt dat punt naar huis. Bekijk deze SSL.com-artikelen voor veel meer informatie over dit onderwerp:

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.