en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Cybersecurity Roundup voor januari 2022

In de samenvatting van deze maand worden twee gevallen besproken die duiden op waarschijnlijke trends waarmee overheidsinstanties te maken zullen krijgen als het gaat om cyberaanvallen. Als bedrijf dat overheden en particuliere organisaties wil beschermen tegen cyberaanvallen, hebben we links naar volledige artikelen geplaatst waarin de producten en diensten worden besproken die we aanbieden die de cyberbeveiliging van elke organisatie verbeteren. Ten slotte bespreken we ook twee service-updates die we onze klanten aanbieden. Lees verder!

Gebruikers kunnen code ondertekenen met de functie Extended Validation Code Signing van eSigner. Klik hieronder voor meer info.

lees meer

Provincie New Mexico wordt in januari het eerste slachtoffer van ransomware bij lokale overheid

Afgelopen 5 januari werd Bernalillo County, het grootste graafschap van New Mexico, gedwongen de meeste overheidsgebouwen te sluiten als reactie op een ransomware-aanval. 

Veel van de computersystemen van de provinciale overheid waren losgekoppeld van het internet om gegevens en andere gevoelige bestanden te beschermen. Ook offline waren de websites van de provincie.  

Op 14 januari ontvingen bewoners nog steeds geen service als het ging om het verwerken van onroerendgoedtransacties, kiezersregistratie of huwelijkslicenties. 

Volgens een nieuwsverslag, "de provincie heeft ook een noodbericht ingediend bij de federale rechtbank dat het niet in staat was te voldoen aan de voorwaarden van een schikking met voorwaarden in de County-gevangenis, omdat de ransomware-aanval de toegang tot de beveiligingscamera's van de gevangenis onmogelijk maakte. Het niet voldoen aan de voorwaarden bracht de gevangenis in een afgesloten status en verminderde sterk bepaalde privileges van de gevangenen, waaronder vrije tijd buitenshuis en telefonische toegang.

De cyberaanval had ook gevolgen voor rechtssystemen die de werknemers dwongen om back-upplannen uit te werken die tijdelijk strafrechtelijke procedures mogelijk zouden kunnen maken. 

Bernalillo is eind januari nog steeds niet volledig hersteld van dit incident.

Tenzij overheidsinstanties serieuze stappen ondernemen om hun cyberbeveiliging te verbeteren, blijven ze het risico lopen op slopende aanvallen. In 2020 waren er 113 ransomware-aanvallen bekend tegen lokale overheden. In 2021 gaven ook 76 gemeenten toe dezelfde aanslag te hebben ontvangen.

SSL.com's Takeaway: Overheidsinstanties zullen ook in 2022 het doelwit blijven van cybercriminelen. Als u deel uitmaakt van een overheidsinstantie, is de beste methode om uw website, gegevens en transacties te beschermen het verkrijgen van beproefde en geteste PKI diensten van professionals. Ga naar dit artikel om te lezen hoe we overheden helpen hun cybersecurity te versterken door middel van PKI.

Ministerie van Defensie opgeroepen om hun Internet of Battlefield Things (IOBT) te beveiligen

Het ministerie van Defensie (DOD) is voortdurend bezig met het ontwikkelen van wat wordt aangeduid als het "Internet of Battlefield Things" (IOBT). Dit zijn netwerken van een breed scala aan militair materieel die gekoppeld zijn aan slimme technologie. Deze omvatten slagveldsensoren, radio's en wapens. 

Hoewel IOBT de capaciteiten van het leger vergroot, maakt het hen ook vatbaar voor veel cyberbeveiligingsproblemen. Naarmate er meer met internet verbonden apparaten aan de IOBT worden toegevoegd, nemen ook de toegangspunten voor hackers om het netwerk binnen te dringen toe. Wanneer geclassificeerde informatie en technologieën worden gestolen door hackers, kan dit een situatie van leven of dood zijn. Zo werd in 2018 onthuld dat door militairen gedragen fitness-trackers gepenetreerd konden worden en lekken de beweging van troepen die ze dragen. 

Het ministerie van Defensie reageerde met IOBT op de toenemende bezorgdheid door het Comply to Connect (C2C) -systeem te creëren. Als uitgelegd door Daniel Goure van denktank Lexington Institute, C2C omvat vier functies, namelijk: “1) identificeren en valideren van nieuwe apparaten die zijn aangesloten op een netwerk; 2) het evalueren van hun naleving van het DoD-beveiligingsbeleid; 3) het uitvoeren van continue monitoring van deze apparaten, en; 4) het automatisch aanpakken van apparaatproblemen, waardoor de noodzaak voor het handhaven van cyberhygiëne voor cyberbeveiligingsbeheerders wordt verminderd.”

Blijkbaar is DoD twee keer geweest gemandateerde door het Amerikaanse Congres om C2C ​​krachtig te implementeren. Tot nu toe hebben alleen de Amerikaanse marine, het Amerikaanse marinierskorps en verschillende DoD-elementen aan het bevel voldaan, terwijl de meeste subafdelingen van de afdeling achterblijven. 

De continue groei in Public Key Infrastructure (PKI) technologie in de particuliere sector biedt een dringende kans voor DoD om samen te werken met experts uit de industrie als het gaat om het beveiligen van hun IOBT. Dit partnerschap zal het DoD in staat stellen zijn taken veilig uit te voeren en zich tegelijkertijd aan te passen aan veranderende militaire behoeften.

Takeaway van SSL.com: SSL.com is een bondgenoot van de overheid als het gaat om cyberbeveiliging. Lezen dit artikel om erachter te komen hoe we overheidsinstanties helpen hun IoT-systemen te beschermen via Public Key Infrastructure (PKI) Technologie.

SSL.com kondigt ondersteuning aan voor TLS Gedelegeerde referenties

Wij van SSL.com kondigen aan dat we het gebruik van gedelegeerde inloggegevens voor alle klanten ondersteunen. De uitgifte van gedelegeerde certificaten die geschikt zijn voor referenties kan worden gedaan door het gebruik van API's voor automatisering met behulp van het ACME-protocol. Aangezien SSL.com ECDSA gebruikt om de PKI aangeboden aan klanten, zijn gedelegeerde inloggegevens uitgegeven door onze klanten niet kwetsbaar voor aanvallen op handtekeningvervalsing.

Gedelegeerde referenties zijn digitaal ondertekende gegevensstructuren die uit twee delen bestaan: een geldigheidsinterval en een openbare sleutel (samen met het bijbehorende handtekeningalgoritme). Ze dienen als een "volmacht" voor de servers die aangeven dat ze bevoegd zijn om de TLS verbinding.

Gedelegeerde referenties zijn ontworpen met het doel de beveiliging te vergroten. Daarom bezitten ze bepaalde eigenschappen, zoals gedefinieerd in het IEFT-concept. Deze eigenschappen omvatten het volgende:

  • De maximale geldigheidsduur van een gedelegeerde referentie is zeven (7) dagen om de blootstelling te minimaliseren als de privésleutel is aangetast. 
  • De gedelegeerde referenties zijn: cryptografisch gebonden naar het eindentiteitscertificaat. In het bijzonder wordt de persoonlijke sleutel van het eindentiteitscertificaat gebruikt om de handtekening van de DC te berekenen via een algoritme dat wordt gespecificeerd door de referentie.
  • Gedelegeerde referenties worden uitgegeven door de klant, wat veel eenvoudiger is dan het maken van een certificaat dat is ondertekend door een CA. Door de klant uitgegeven certificaten zijn ook nuttig om de service te laten werken, zelfs als de CA een downtime heeft.
  • Gedelegeerde geloofsbrieven hebben per definitie een korte geldigheidsduur. Bij het instellen van de levensduur van gedelegeerde referenties moeten servers rekening houden met de scheeftrekking van de clientklok om te voorkomen dat certificaten worden afgewezen.
  • Er is geen intrekkingsmechanisme voor gedelegeerde referenties. Ze worden ongeldig gemaakt zodra de geldigheidsperiode is verstreken.
  • Gedelegeerde inloggegevens zijn ontworpen om te worden gebruikt in TLS 1.3 of later. Er is een bekende kwetsbaarheid wanneer: TLS 1.2-servers ondersteunen RSA-sleuteluitwisseling, waardoor een RSA-handtekening over een willekeurig bericht kan worden vervalst.
  • Organisaties kunnen bestaande geautomatiseerde uitgifte-API's zoals ACME gebruiken voor het leveren van gedelegeerde inloggegevens.
  • Gedelegeerde referenties kunnen niet opnieuw worden gebruikt in meerdere contexten. 

 Lees meer over het onderwerp van TLS gedelegeerde inloggegevens door hierop te klikken link naar ons volledige artikel.

SSL.com lanceert eSigner CKA . volledig

In januari heeft SSL.com eSigner CKA uitgebracht – een Microsoft Crypto Next Generation (CNG) plug-in waarmee Windows-tools zoals certutil.exe en signtool.exe de eSigner CSC kunnen gebruiken voor het ondertekenen van codes. Er zijn vijf geïdentificeerde voordelen voor softwareontwikkelaars en uitgevers bij het gebruik van eSigner CKA.

  1. Werkt als een virtuele USB-token – Alleen digitale certificaten die door Windows worden vertrouwd, worden weergegeven in de Certificate Store. Omdat eSigner CKA een programma is dat is ontwikkeld door SSL.com (a PKI bedrijf door Windows erkend als certificeringsinstantie), wordt het ook vertrouwen gegeven omdat het in staat is om het EVCS-certificaat zonder problemen met succes te laden in het gebruikerscertificaatarchief.  
  2. Kan direct worden gebruikt op Windows SignTool – EV Code-ondertekening met eSigner CKA is zo handig dat u SignTool letterlijk hoeft te openen en de opdrachtregel in te voeren. Als u meer vertrouwd bent met het ontvangen van eenmalige wachtwoorden op uw mobiele telefoon en het gebruik van een authenticatie-app, kunt u de handmatige modus kiezen. Als u in een sneller tempo code bij uw software wilt ondertekenen maar toch hetzelfde hoge beveiligingsniveau wilt ontvangen en als u controle wilt hebben over uw privésleutel voor het ondertekenen, kunt u kiezen voor de geautomatiseerde modus.
  3. Eenvoudige en overzichtelijke gebruikersinterface – het gebruiksvriendelijke platform van eSigner CKA bespaart softwarebedrijven veel kostbare tijd en stelt hen in staat zich te concentreren op het daadwerkelijke ontwikkelingswerk. Installeer het programma, selecteer uw ondertekeningsmodus, voer uw inloggegevens in en onderteken uw code. Al deze stappen worden voor u uiteengezet op eenvoudige vensterschermen. Snelle installatie en nog snellere uitvoering. 
  4. Geen verloren tokens - eSigner CKA lost de beperking op met het gebruik van fysieke tokens in ondertekeningscode. Met dit programma heb je geen aparte USB-tokens nodig om EVCS succesvol uit te voeren. eSigner CKA is zelf het "token". Zodra je het hebt geïnstalleerd, hoef je alleen maar je EV Code Signing-certificaat op te halen uit de Certificate Store en je bent klaar om te ondertekenen. Dit betekent dat u zich geen zorgen hoeft te maken over het kwijtraken van uw hardwaretoken of dat u wordt buitengesloten omdat u uw wachtwoord bent vergeten en uw resterende tokenwachtwoordpogingen verbruikt.   
  5. Ondersteunt het ondertekenen van EV-codes in CI/CD-omgevingen – eSigner CKA kan overal en altijd op afstand worden gebruikt. Dit programma verbetert de beveiliging van de DevOps-pijplijn door ervoor te zorgen dat de softwarecomponenten die worden gedeeld door technici, die op verschillende schema's en locaties werken, worden geverifieerd met een SSL.com EVCS-certificaat. Hackers kunnen daarom uw software-buildproces niet in gevaar brengen, omdat een kwaadaardig bestand dat ze proberen te injecteren, wordt geïdentificeerd als niet veilig ondertekend.

Download eSigner CKA door hier te klikken: eSigner CKA (Cloud Key Adapter) 

Haal uw SSL.com EVCS-certificaten hier

En klik hierop gids over het installeren en gebruiken van eSigner CKA.

Gebruikers kunnen code ondertekenen met de functie Extended Validation Code Signing van eSigner. Klik hieronder voor meer info.

lees meer

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com