Massivt datainnbrudd rammer Californias CalPERS og CalSTRS: Personlig informasjon om 769,000 XNUMX pensjonister kompromittert
Hackere har kompromittert den personlige informasjonen til omtrent 769,000 XNUMX pensjonister og begunstigede i California Public Employees' Retirement System (CalPERS). Innbruddet var forårsaket av en feil i en leverandørs cybersikkerhetssystem. CalPERS, landets største pensjonssystem, tar umiddelbare skritt for å ivareta medlemmenes økonomiske interesser og bevare langsiktig sikkerhet.
CalSTRS, landets nest største pensjonssystem, opplevde også et kompromiss via den samme leverandøren, men har ikke gitt detaljer. Begge systemene vil varsle berørte personer i samsvar med loven. Hackerne hevder å ha rettet mot ulike virksomheter og offentlige institusjoner rundt om i verden, med omtrent 100 organisasjoner som innrømmet at deres personlige data er stjålet.
Bruddet påvirker pensjonister fra en rekke bransjer, inkludert statlig personell, offentlige etater, skolesystemer, domstoler og lovgiveren i California. CalPERS gir berørte medlemmer to års gratis kredittovervåking og identitetsgjenopprettingstjenester gjennom Experian.
Den trege varslingen av berørte personer har blitt kritisert. Leverandøren avslørte inntrengningen til CalPERS 6. juni, og utløste rask handling for å beskytte medlemskontoer. Hackerne utnyttet en feil i leverandørens dataoverføringsapplikasjon, som er mye brukt i helsesektoren.
CalPERS forklarer at deres egne systemer er sikre, og pensjonistpenger er trygge. Pensjonister bør overvåke sine kontoer og kredittrapporter med jevne mellomrom for tvilsom oppførsel. Identitetstyveri og svindel bør rapporteres til myndighetene.
Gitt dette kompromisset er det avgjørende at institusjoner som CalPERS og CalSTRS undersøker effektive løsninger for å forbedre datasikkerhetsprosessene deres.
Klientautentiseringssertifikater kan forhindre datainnbrudd som dette ved å legge til et ekstra lag med sikkerhet til autentiseringsprosessen.
Klientautentiseringssertifikater brukes til å autentisere identiteten til en klient eller bruker som har tilgang til et system eller en applikasjon. Ved å bruke disse sertifikatene kan serveren bekrefte at klienten som prøver å få tilgang til systemet er ekte og ikke en ondsinnet angriper. Dette forhindrer uautorisert tilgang og sikrer at bare klarerte klienter kan kommunisere med serveren.
I dette tilfellet skjedde bruddet på grunn av en feil i leverandørens cybersikkerhetssystem. Ved å implementere klientautentiseringssertifikater kunne leverandøren håndhevet strenge autentiseringskrav på systemene sine. Dette ville ha gjort det vanskeligere for hackerne å utnytte sårbarheten og få uautorisert tilgang til dataene.
Kom i gang med SSL.com Client Authentication Certificates!
Kjøp din SSL.com klientautentiseringssertifikater her
Vincera Institute står overfor potensielt brudd på pasientdata i ransomware-angrep: hastende skritt tatt for å beskytte informasjon
Vincera Institute, et kjent helsesenter i Philadelphia, har utstedt en advarsel om et nylig løsepengeprogram. Selv om ingen indikasjoner på ulovlig tilgang eller utnyttelse av pasientdata er funnet på dette tidspunktet, har angrepet potensial til å sette personlig og medisinsk informasjon i fare. Instituttet handlet raskt, og hentet hjelp fra cybersikkerhetsspesialister for å begrense og redusere hendelsen, med vekt på å sikre systemene deres og beskytte pasientdata. Forbedrede sikkerhetsprosesser, strenge etterforsknings- og opprydningsarbeid og samarbeid med myndigheter er blant tiltakene. Personer som har blitt berørt, blir bedt om å verifisere sine økonomiske kontoer og forsikringsutskrifter for enhver merkelig aktivitet, for å være på vakt mot enhver phishing-innsats, og å kontakte instituttets støtteteam for ytterligere hjelp.Helsetjenester som Vincera Institute kan dra nytte av å distribuere Sikre e-postsertifikater for å forbedre datasikkerheten og forsvare seg mot potensielle angrep. Også kjent som S/MIME Sertifikater, sikre e-postsertifikater fra SSL.com gir sterk kryptering og autentisering for e-postkommunikasjon, og beskytter sikkerheten og integriteten til kritiske pasientdata. Helsebedrifter kan styrke e-postkommunikasjonskanalene sine og redusere faren for uønsket tilgang eller avskjæring av pasientinformasjon ved å ta i bruk disse sertifikatene.
Helsetjenester kan bruke sikre e-postsertifikater for å skape et sikkert og pålitelig kommunikasjonsrammeverk samtidig som pasientens personvern ivaretas og bransjeregler som HIPAA overholdes. Helsepersonell kan trygt overføre pasientjournaler, testresultater og annen konfidensiell informasjon ved å kryptere sensitive e-poster, beskytte mot potensielle brudd og uautorisert tilgang.
Prøv SSL.coms Secure Email-sertifikater for å beskytte kritiske pasientdata, opprettholde HIPAA-samsvar og styrke organisasjonens nettsikkerhetsforsvar.
Få dine SSL.com Secure Email-sertifikater her
Stealth USB Spionage: WispRider Malware Spearheads Global Cyber Invasion
Mustang Panda, en kinesisk statsstøttet Advanced Persistent Threat (APT)-gjeng, sprer en ny malwareversjon kalt WispRider via USB-pinner rundt om i verden. Trusselens globale rekkevidde ble avslørt etter at et europeisk helseinstitusjon utilsiktet satte inn en infisert USB-stasjon i systemene deres, noe som resulterte i et utbredt utbrudd. WispRiders kapasitet til å promotere seg selv via USB-enheter gjør den til en formidabel smittebærer som er i stand til å bryte selv luftgapte systemer.
WispRider, en svært avansert bakdørs nyttelast, er skremmende sofistikert. Den har blitt forbedret med nye egenskaper som lar den unngå gjenkjenning av antivirusprogramvare og endre filer når en godartet USB-minnepinne kobles til en infisert maskin. Denne modifikasjonen produserer skjulte mapper på minnepinne, og maskerer infeksjonen som en vanlig fil som brukeren mest sannsynlig vil klikke på.
Denne oppfinnsomme og ikke-påtrengende teknikken for å distribuere skadelig programvare er urovekkende, spesielt gitt den utstrakte bruken av USB-pinner. Evnen til denne skadelige programvaren til å trenge inn i datamaskiner med lufthull, øker bare bekymringen, og antyder dens kapasitet til å gå inn i høysikkerhetssituasjoner. Effektiv omgåelse av visse antivirusløsninger og utnyttelse av sikkerhetsprogramvarekomponenter fremhever det kritiske behovet for kraftige og avanserte forsvarsmekanismer.
Med en skytjeneste kan brukere få tilgang til deres autentiseringslegitimasjon og filer fra alle enheter med internettforbindelse. Denne fleksibiliteten gir sømløs tilgang og eliminerer behovet for å bære et fysisk USB-token.
Skytjenester kan også enkelt skaleres for å imøtekomme et stort antall brukere uten å kreve ytterligere fysiske tokens. Dette er spesielt gunstig for organisasjoner som har en voksende brukerbase eller som trenger å administrere tilgang for en distribuert arbeidsstyrke. Legge til eller fjerne brukere kan gjøres sentralt uten behov for å distribuere eller samle inn USB-tokens.
For det tredje investerer skytjenesteleverandører tungt i sikkerhetstiltak for å beskytte brukerdata. De bruker kryptering og andre avanserte sikkerhetsmekanismer for å beskytte sensitiv informasjon. USB-tokens, på den annen side, kan være utsatt for fysisk tyveri, tap eller uautorisert tilgang hvis de ikke er tilstrekkelig beskyttet.
Fordelene med en skytjeneste nevnt ovenfor er kjernen i SSL.coms eSigner skykodesigneringstjeneste. eSigner lar brukere enkelt legge til globalt pålitelige digitale signaturer og tidsstempler til programvarekode fra hvor som helst, uten behov for USB-tokens, HSM-er eller annen spesiell maskinvare. Kodesigneringssertifikater som er registrert i eSigner kan beskytte mot farer som WispRider ved å autentisere utvikleren og validere integriteten til programvarekoden, og effektivt legge til et lag med tillit til sluttbrukeropplevelsen. Utviklere kan forsikre brukere om at koden ikke har blitt endret siden den ble signert ved å bruke et digitalt segl på koden deres. Dette kan hjelpe til med å forhindre farlig nyttelast som er begravet i tilsynelatende godartede applikasjoner, for eksempel WispRider.
Ikke la ondsinnede aktører sette sikkerheten til dine systemer og data i fare. Ved å bruke SSL.coms eSIgner-registrerte kodesigneringssertifikater kan du sikre integriteten til programvaren din.
Kjøp ditt SSSL.com-kodesigneringssertifikat her
Videobasert kryptografisk nøkkeltyveri: Hackere utnytter strømlysdioder langveisfra
Forskere har utviklet en ny angrepsmetode som bruker videoopptak av lysdioder for å skaffe hemmelige krypteringsnøkler i smartkort og mobiltelefoner. Angrepet utnytter sidekanaler, som er fysiske effekter som lekker fra en enhet mens de utfører kryptografiske operasjoner. Angripere kan få nok informasjon til å gjenopprette hemmelige nøkler ved å overvåke egenskaper som strømforbruk, lyd, elektromagnetiske utslipp eller driftstiming. Den nye angrepsmetoden registrerer strømlysdioder som viser når en kortleser eller smarttelefon aktiveres ved hjelp av sikkerhetskameraer eller iPhones. Videobaserte overgrep er en ikke-påtrengende og ekstern metode for å utnytte sidekanaler, siden de ikke krever spesialutstyr eller fysisk nærhet til den målrettede enheten.Internet of Things (IoT) enheter må sikres for å forhindre slike overgrep. SSL /TLS sertifikater kan brukes til å etablere sikre krypterte forbindelser mellom klienter og servere. Ved å kryptere dataene som overføres mellom et smartkort eller en mobiltelefon og serveren, blir angrepsmetoden som er avhengig av overvåking av sidekanaler, som strømforbruk eller elektromagnetiske utslipp, ineffektiv. Krypteringen sikrer at dataene er beskyttet og ikke lett kan fanges opp eller tydes av angripere.
Når en klientenhet kobler til en server, verifiserer den serverens identitet ved å sjekke serverens SSL/TLS sertifikat. Denne autentiseringsprosessen bidrar til å forhindre man-in-the-middle-angrep, der en angriper avskjærer kommunikasjonen mellom klienten og serveren og utgir seg for å være den legitime serveren. Ved å sikre at serveren er ekte og pålitelig, reduseres risikoen for å bli offer for den videobaserte angrepstilnærmingen.
Bruk SSL/TLS sertifikater for å øke sikkerheten til IoT-enhetene dine mot å utvikle trusler.
Sikre IoT-enhetene dine med SSL/TLS nå!
SSL.com-kunngjøringer
Automatiser validering og utstedelse av e-postsignerings- og krypteringssertifikater for ansatte
Masseinnmelding er nå tilgjengelig for Personlig ID+Organisasjon S/MIME sertifikater (også kjent som IV+OV S/MIME), Og NAESB-sertifikater gjennom SSL.com Bulk Order Tool. Masseregistrering av personlig ID+organisasjon S/MIME og NAESB-sertifikater har tilleggskravet til en Enterprise PKI (EPKI) Avtale. En EPKI Avtalen lar en enkelt autorisert representant for en organisasjon bestille, validere, utstede og tilbakekalle et stort volum av disse to typene sertifikater for andre medlemmer, og dermed muliggjøre en raskere behandlingstid i sikringen av en organisasjons data- og kommunikasjonssystemer.