Cybersecurity Roundup juli 2023

Kinesisk skadelig programvare på amerikanske baser i Taiwan: Et sofistikert cyberangrep
Kinesisk skadelig programvare på amerikanske baser i Taiwan: Et sofistikert cyberangrep 

Kinesisk skadevare er angivelig oppdaget på datasystemene til amerikanske militærbaser i Taiwan. Den strategiske og sofistikerte naturen til disse angrepene antyder at de stammer fra kinesiske nasjonalstatsaktører. 

Disse cyberinntrengingene, rettet mot å forstyrre amerikanske militære aktiviteter i den geopolitisk anspente Taiwan-regionen, retter seg mot logistikk- og kommunikasjonssystemer. Denne strategiske målrettingen understreker potensialet for betydelige forstyrrelser. Som svar har amerikanske og taiwanske myndigheter satt i gang en omfattende etterforskning for å måle inntrengningens omfang, identifisere eventuelle brudd og styrke cybersikkerhetstiltak for å hindre fremtidige angrep. Disse angrepene understreker de eskalerende cybersikkerhetsproblemene det amerikanske militæret sliter med, spesielt i geopolitiske hotspots. Den fremhever potensielle sårbarheter i militære systemer, og forsterker behovet for robust nasjonal forsvarsinfrastruktur for cybersikkerhet. Kinas holdning til disse anklagene er fortsatt ukjent. Slike hendelser vekker global diskurs om nasjonalstatlige cyberaktiviteter, deres internasjonale sikkerhetsimplikasjoner og det avgjørende behovet for omfattende cybersikkerhetsnormer og -forskrifter. 
SSL.com-innsikt: Digitale sertifikater for klientautentisering kan spille en kritisk rolle i å løse cybersikkerhetsproblemet beskrevet ovenfor. Disse sertifikatene kan øke sikkerheten for kommunikasjon og tilgangskontroll innenfor den militære infrastrukturen og beskytte mot uautorisert tilgang og datainnbrudd. Slik kan de hjelpe:

  1. Sterk autentisering: Digitale sertifikater for klientautentisering brukes til å bekrefte identiteten til brukere eller enheter som prøver å få tilgang til sikre systemer eller tjenester. Ved å kreve klientautentiseringssertifikater for alle brukere og enheter som prøver å få tilgang til sensitive militærsystemer, kan det amerikanske militæret sikre at kun autorisert personell med gyldige sertifikater kan få adgang. Dette forhindrer ondsinnede aktører, inkludert de som er knyttet til kinesiske nasjonalstatsaktører, fra å utgi seg for legitime brukere og få uautorisert tilgang til militære systemer. 
  2. Begrensning av tilgang til autoriserte enheter: Klientautentiseringssertifikater kan utstedes til spesifikke enheter som brukes av militæret, for eksempel bærbare datamaskiner eller smarttelefoner, for å sikre at bare pålitelige og riktig konfigurerte enheter har lov til å koble til militære nettverk. Dette begrenser den potensielle angrepsoverflaten og reduserer risikoen for at malware infiltrerer systemene gjennom uautoriserte enheter.

SSL.com-klientautentiseringssertifikater beskytter kritiske systemer ved å skjerme sensitive data og digitale eiendeler fra ondsinnede aktører, og sikrer at kun verifiserte enkeltpersoner eller organisasjoner gis tilgang.  

Kjøp din SSL.com klientautentiseringssertifikater her

Smart Device Cybersecurity: US Floats Labeling Idea  

Den amerikanske regjeringen vurderer å implementere obligatoriske cybersikkerhetsetiketter for smarte enheter, et grep som tar sikte på å øke forbrukernes bevissthet om risikoene forbundet med den stadig økende bruken av Internet of Things (IoT)-enheter. Etikettene vil veilede forbrukere om potensielle risikoer og oppfordre produsenter til å øke sikkerhetsspillet sitt. Imidlertid har denne strategien sine kritikere som føler at etikettenes korte natur kan forenkle kompleksiteten til cybersikkerhet. De foreslår omfattende utdanning som et viktig akkompagnement til merkeinitiativet. Til tross for denne kritikken, anser mange merkelappen som et viktig skritt mot å fremme et cybersikkerhetsbevisst samfunn. Talsmenn mener at når disse merkene suppleres med videreutdanning, kan forbrukernes nettsikkerhetsvaner forbedres, og redusere IoT-relaterte risikoer betydelig. Etter hvert som forslaget skrider frem, blir dets potensielle innvirkning på forbrukere, produsenter og den bredere cybersikkerhetssektoren overvåket. Dette trinnet fremhever den viktige rollen åpenhet og informasjonsformidling spiller for å redusere cybersikkerhetsrisiko. 
SSL.com-innsikt: Offentlig nøkkelinfrastruktur (PKI) spiller en betydelig rolle i enhetssikkerhet. Det gir et rammeverk for sikker kommunikasjon, autentisering og dataintegritet i et miljø med sammenkoblede enheter. Her er noen eksempler på hvordan PKI kan innlemmes i de foreslåtte cybersikkerhetsetikettene.

  1. Forbedret enhetsautentisering: PKI muliggjør sterk enhetsautentisering ved bruk av digitale sertifikater. Hver smartenhet kan ha sitt unike sertifikat, utstedt av en pålitelig sertifiseringsinstans (CA). Når en forbruker kjøper en enhet, kan de bekrefte ektheten av sertifikatet gjennom etiketten, og sikre at enheten kommer fra en legitim produsent. Dette bidrar til å forhindre at ondsinnede aktører utgir seg for å utgi seg for enheter og reduserer risikoen for bruk av forfalskede eller kompromitterte enheter.
  2. Sikker kommunikasjon: IoT-enheter kommuniserer ofte med hverandre og med skytjenester. PKI muliggjør sikker og kryptert kommunikasjon mellom enheter og tjenester ved bruk av offentlige og private nøkkelpar. Nettsikkerhetsetiketten kan inneholde informasjon om de kryptografiske algoritmene som brukes og krypteringsstyrken, og hjelper forbrukerne å forstå sikkerhetsnivået som enheten gir.

Besøk vår IoT-løsningsside for å se hvordan SSL.com kan hjelpe deg med å forbedre sikkerheten til IoT-enhetene dine. Utdanning er et viktig element i cybersikkerhet, og vi er her for å hjelpe deg med å forstå alternativene dine bedre. 

Besøk SSL.coms dedikerte side for IoT-løsninger

OpenSSH-sårbarhet CVE-2023-38408

OpenSSH-sårbarhet CVE-2023-38408: En oppfordring til oppdatering  

En kritisk feil, CVE-2023-38408, har blitt oppdaget i OpenSSHs Forwarded SSH-Agent, som utgjør en betydelig sikkerhetsrisiko. Dette sikkerhetsproblemet ble avslørt av nettsikkerhetsfirmaet Qualys og tillater ekstern kjøring av vilkårlige kommandoer av angripere.

Feilen, knyttet til feilhåndtering av visse forespørsler av SSH-agenten, kan utløse et stabelbasert bufferoverløp, som potensielt kan føre til systemavbrudd eller kjøring av skadelig kode. Som svar ga OpenSSH-prosjektet raskt ut oppdateringer. Brukere anbefales sterkt å oppdatere til OpenSSH 8.7 eller nyere, som inneholder rettelsen. Systemadministratorer anbefales også å regelmessig gjennomgå sikkerhetskonfigurasjoner og følge en lagdelt sikkerhetstilnærming. Denne sårbarheten fremhever viktigheten av kontinuerlig sårbarhetsskanning og oppdateringshåndtering, og understreker behovet for robuste sikkerhetspraksis rundt mye brukte åpen kildekode-verktøy som OpenSSH. 
SSL.com-innsikt: CVE-2023-38408, en nylig oppdaget OpenSSH-svakhet, er en skarp påminnelse om den pågående og dynamiske naturen til cybersikkerhetsrisikoer, selv i veletablerte verktøy. Denne betydelige sårbarheten, som tillater ekstern kjøring av vilkårlige kommandoer, understreker betydningen av kontinuerlig systemovervåking og rask respons. 

Den anbefalte avbøtende tilnærmingen er enkel: brukere må umiddelbart oppdatere til OpenSSH 8.7 eller nyere, som inkluderer løsningen. Patchadministrasjon og oppdateringer er viktige aspekter for å opprettholde sterke sikkerhetsprosedyrer. Et tidsforløp kan utsette systemer for unødig risiko. 

Videre er en lagdelt tilnærming til sikkerhet avgjørende. Dette inkluderer sikre kodingsmetoder, sensitiv datakryptering, bruker- og enhetsautentisering og hyppig sårbarhetsskanning. Et godt forsvar er tuftet på en komplett tilnærming som kan tilpasse seg det stadig skiftende cybersikkerhetslandskapet, ikke på en enkelt handling. Besøk SSL.com for mer informasjon om hvordan du kan forbedre din nettsikkerhetstilnærming. Vi er her for å hjelpe deg.

    Kinesiske hackere infiltrerer handelssekretær Raimondos e-post og penetrerer utenriksdepartementets kontoer

Kinesiske hackere infiltrerer handelssekretær Raimondos e-post og penetrerer utenriksdepartementets kontoer   

Kinesiske cyberaktører utnyttet en kritisk sårbarhet i Microsofts skyinfrastruktur for å bryte e-postkontoer hos de amerikanske handels- og utenriksdepartementene, inkludert den til handelsminister Gina Raimondo. Spesielt hadde Raimondos byrå innført strenge eksportkontroller på kinesisk teknologi, noe som førte til tilbakeslag fra Beijing. Mens tjenestemenn har inneholdt bruddene og en FBI-etterforskning pågår, vekker omfanget av infiltrasjonen bekymring. Utenriksdepartementet avdekket sårbarheten forrige måned. Selv om flere e-postkontoer ble målrettet, ble det bekreftet at bare statlige og handelsgrener ble brutt. Hackerne hadde tilgang i omtrent en måned før oppdagelsen, noe som økte implikasjonene rundt datatilgang. Mens Biden-administrasjonen forsøker å begrense teknologieksporten for å hjelpe kinesiske militære fremskritt, styrker bruddet dets press for større skysikkerhetstiltak. 
SSL.com-innsikt: En omfattende strategi er nødvendig som kombinerer robuste sikkerhetstiltak, kontinuerlig overvåking og proaktive responsprotokoller. 

Implementering av multifaktorautentisering (MFA) og sterke identitetsverifiseringsmekanismer kan redusere risikoen for uautorisert tilgang betydelig. 

For det andre, implementering av digitale e-postsignaturer og kryptering levert av S/MIME sertifikater kan sikre integriteten og konfidensialiteten til kommunikasjonen. 

PKIsin sentraliserte nøkkeladministrasjon og tilbakekallingsmekanismer forbedrer også kontroll og ansvarlighet over kryptografiske operasjoner. Ved å integrere PKI-baserte løsninger, kan offentlige etater redusere sannsynligheten for fremtidige brudd betraktelig, og sikre at kun autentiserte personer får tilgang til sensitive data og kommunikasjon utveksles på en sikker måte, i samsvar med beste praksis for å beskytte mot forsøk på nettspionasje.

SSL.com tilbyr omfattende PKI-baserte løsninger for myndigheter over hele verden. 

Utforsk vår dedikerte artikkel: PKI og digitale sertifikater for regjeringen

SSL.com-kunngjøringer


Automatiser validering og utstedelse av e-postsignerings- og krypteringssertifikater for ansatte 

Masseinnmelding er nå tilgjengelig for Personlig ID+Organisasjon S/MIME sertifikater (også kjent som IV+OV S/MIME), Og NAESB-sertifikater gjennom SSL.com Bulk Order Tool. Masseregistrering av personlig ID+organisasjon S/MIME og NAESB-sertifikater har tilleggskravet til en Enterprise PKI (EPKI) Avtale. En EPKI Avtalen lar en enkelt autorisert representant for en organisasjon bestille, validere, utstede og tilbakekalle et stort volum av disse to typene sertifikater for andre medlemmer, og dermed muliggjøre en raskere behandlingstid i sikringen av en organisasjons data- og kommunikasjonssystemer.     

Nye krav til nøkkellagring for kodesigneringssertifikater

Fra og med 1. juni 2023 har SSL.coms organisasjonsvalidering (OV) og individuell validering (IV) kodesigneringssertifikater blitt utstedt enten på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller gjennom vår eSigner skykodesignering service. Denne endringen er i samsvar med sertifiseringsinstansen/nettleserforumet (CA/B). nye krav til nøkkellagring for å øke sikkerheten for kodesigneringsnøkler. Den forrige regelen tillot OV- og IV-kodesigneringssertifikater å bli utstedt som nedlastbare filer fra internett. Siden de nye kravene kun tillater bruk av krypterte USB-tokens eller skybaserte FIPS-kompatible maskinvareenheter for å lagre sertifikatet og den private nøkkelen, forventes det at forekomster av kodesigneringsnøkler som blir stjålet og misbrukt av ondsinnede aktører vil bli kraftig redusert. Klikk denne koblingen å lære mer om SSL.com eSigner skykodesigneringsløsning. 

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.