Cybersecurity Roundup desember 2022

Atomforskere blir russiske hackermål

Cold River er en russisk-basert hackergruppe som nylig har lansert en serie cyberangrep rettet mot amerikanske forskere ved tre kjernefysiske forskningsanlegg. Reuters rapporterte at mellom august og september 2022 målrettet Cold River forskjellige ingeniører ved Brookhaven, Lawrence Livermore og Argonne National Labs. Overvåking av cybersikkerhet viser tydelig aktiviteten, men omfanget av suksess eller fiasko er ukjent. Detaljert informasjon kan bli funnet her..

Innbruddene synkroniseres med at FN sender inspektører til Europas største atomkraftverk i Ukraina, som hadde blitt angrepet som en del av krigen mellom Russland og Ukraina. Mens den russiske regjeringen benekter sin involvering i Cold River, har ulike etterretningsbyråer og cybersikkerhetsorganisasjoner bekreftet det. Heldigvis ble angrepene raskt begrenset og utgjorde ingen trussel mot verdensomspennende sikkerhet. 

SSL.com-svar

Cybersikkerhetsbeskyttelsen ved landets kjernefysiske anlegg og forskningslaboratorier er svært stram. Dette angrepet viser at selv de mest beskyttede anleggene er utsatt for sikkerhetsinntrenging. SSL.com svarer på mange statlige og kommunale sikkerhetsbrukssaker med en PKI-basert løsningspakke. Dette inkluderer løsninger for nasjonale identifiseringsprogrammer, klientautentiseringssertifikater for sikker brukertilgang, kryptert e-post og kodesignering for systemutvikling. Vennligst klikk her. for tilgang til en SSL.com-rapport om hvordan vi støtter ulike nasjonale myndigheter.

CircleCI ble brutt, utsteder advarsler og råd til sine kunder

Vertsbaserte utviklingstjenester som CircleCI, GitHub, Jenkins og Travis CI blir hyppige hackermål. I et brudd annonsert av CircleCI i desember i fjor, ble sikkerhetstokens og andre hemmeligheter brukt av utviklere utsatt for et uidentifisert hackerteam. CircleCI anslår at over en million utviklerkontoer potensielt ble kompromittert. Informasjon er tilgjengelig her.

  CI/CD-rørledninger og repositories, med fokus på å forbedre programvareutviklingssykluser, presenterer flere trusselflater og sårbarheter. Dette skyldes en økende avhengighet av åpne kildekodebiblioteker, deling av arkiver og sårbare servere. 

Angrep på CI/CD-rørledninger regnes som forsyningskjedeangrep. Der kode utviklet for videre distribusjon er målet. Det er flere eksempler på angrep av denne art. Et nylig eksempel er Solvind angrep, hvor kode ble injisert med skadelig programvare, som til slutt skapte bakdører på Solar Winds-kunder, som hadde blitt instruert om å oppdatere programvaren deres. Når bakdørene ble etablert, hadde hackere tilgang til tusenvis av forskjellige systemer over hele verden, inkludert ulike offentlige etater. 

SSL.com-svar

Bruk av kodesignering er et godt avskrekkende middel. SSL.com har kodesignering sertifikater tilgjengelig med skanning av skadelig programvare. Ved å skaffe et kodesigneringssertifikat kan det settes opp rutiner for å kontinuerlig signere kode, apper, drivere og filer med digital signatur. Bruk av kodesignering forhindrer manipulering av kode og bekrefter kodeeierskap. Et kodesigneringssertifikat kan integreres i prosessen ved å bruke SSL.coms eSigner fjernkodesigneringstjeneste. Alternativt kan et kodesigneringssertifikat brukes med et fysisk USB-token som inneholder signeringsnøkkelmateriale. Malware-kodesignering kan også implementeres for å skanne kode før signering. Hvis skadelig programvare oppdages, holdes signeringsprosessen tilbake til utbedring skjer. Spesifikk informasjon kan bli funnet her..

Five Guys Burger Chain HR-systemer hacket

Five Guys Enterprises, LLC. fikk et brudd på nettsikkerheten nylig. En av deres servere, som inneholdt personlig informasjon fra jobbsøknader, ble hacket. Informasjon om søkere, inkludert førerkort og personnummer, ser ut til å ha vært målet. Five Guys har tatt en proaktiv tilnærming ved å tilby kredittovervåking til de berørte søkerne. Det er uklart hvilke andre tiltak som er tatt. Ytterligere informasjon om angrepet kan bli funnet her..

Flere cybersikkerhetsorganisasjoner har veid inn i dette angrepet. De føler at resteffekten av stjålne data i naturen er mer alvorlig enn den ser ut til. Adaptive trusselaktører blir mer kreative med hvordan den stjålne informasjonen brukes mens de bruker angrepsscenarioet som en rekognoseringshandling for å planlegge fremtidige angrep.

Restauranter har en tendens til å underdistribuere sikkerhetssystemer på grunn av lave fortjenestemarginer og budsjetter. Dessverre er HR-rekrutteringssystem som samhandler med publikum enkle mål. 

Det finnes måter å bekjempe trusselen på. Små til moderate investeringer i strammere multifaktorautentisering og sanntidsovervåkingssystemer kunne ha bidratt til å avlede dette angrepet.

SSL.com-svar

Selv om cyberangrep ikke kan stoppes, kan de hindres eller sendes til en honningkrukke for analyse. Cybersikkerhet er et flerlags initiativ; en liten investering kan gå langt i å forhindre eller avverge angrep. Viktigst av alt er det avgjørende å sikre at cybersikkerhetsprodukter og -systemer er riktig konfigurert. SSL.com har forskjellige klientautentiseringssertifikater tilgjengelig. Sertifikatene beskytter eiendeler fra ondsinnede aktører ved å sikre at kun autentiserte og validerte personer får tilgang. Ytterligere informasjon kan bli funnet her..

Slack målrettet via sitt private Github-lager

Selv Slack er ikke immun mot cybersikkerhetsproblemer. Meldingsbedriftskommunikasjonsstakken, eid av Salesforce, fikk noen av GitHub-kodelagrene stjålet.

  Med en kundebase på over 18 millioner, er Slacks oppmerksomhet til cybersikkerhet veldig intens. Hendelsen stammer fra at flere autentiseringstokener ble stjålet fra en gruppe ansatte. Tokenene tillot hackere å få tilgang til en liten samling av Slacks private GitHub-lagre. Selv om ingen av depotene inneholdt kundedata, er angrepet en påminnelse om at ingen organisasjoner bør svikte. Kontinuerlig sikkerhetsoppfølging enten gjennom programvare eller administrerte tjenester bør være en integrert del av en dybdeforsvarsarkitektur. 

Slacks sikkerhetsteam, støttet av Salesforce-sikkerhetsteamet, handlet raskt; øyeblikkelig ugyldiggjøring av tokens og strammere tilgang til sin online database. Teamet er dedikert til å beskytte personvernet og sikkerheten til sin kundebase samtidig som den opprettholder sin interne organisasjons integritet. Ytterligere informasjon kan bli funnet her.. SSL.com-svar

Slack er en massiv operasjon, og sikkerhetsteamet er på topp. Tapet av sikkerhetstokens er problematisk og er en pågående bekymring for organisasjoner som bruker dem. SSL.com distribuerer sin EV-kodesigneringssertifikat via en FIPS-kompatibel USB-token. Vår evne til å gjenskape dem i tilfelle tap er utmerket. Imidlertid foretrekkes bruk av skybaserte tjenester som ikke krever bruk av USB-token. SSL.com har en rekke tjenester tilgjengelig i skyen, som klientautentiseringssertifikater og bruk av eSigner. Når det er en avhengighet av en fysisk vare, foretrekker SSL.com å se til skyen. Du finner informasjon om skytjenestene våre her..

SSL.com-påminnelser

OV og IV kodesignering Nøkkellagringskrav endres Med innspill fra det meste av medlemskapet endrer CA/Browser Forum kravene til lagring av nøkkel for OV og IV-kodesignering. Endringsdatoen er 1. juni 2023. OV- og IV-kodesigneringssertifikater vil bli utstedt på Yubico USB-tokens eller tilgjengelig via SSL.com eSigner skysigneringstjeneste. 

Ytterligere informasjon om denne endringen finner du på  CA/Nettleserforums nettsted. Lær mer om SSL.com eSigner-løsning: https://www.ssl.com/esigner/.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.