Cybersecurity Roundup juni 2023

Massivt datainnbrudd rammer Californias CalPERS og CalSTRS: Personlig informasjon om 769,000 XNUMX pensjonister kompromittert

Hackere har kompromittert den personlige informasjonen til omtrent 769,000 XNUMX pensjonister og begunstigede i California Public Employees' Retirement System (CalPERS). Innbruddet var forårsaket av en feil i en leverandørs cybersikkerhetssystem. CalPERS, landets største pensjonssystem, tar umiddelbare skritt for å ivareta medlemmenes økonomiske interesser og bevare langsiktig sikkerhet. 

CalSTRS, landets nest største pensjonssystem, opplevde også et kompromiss via den samme leverandøren, men har ikke gitt detaljer. Begge systemene vil varsle berørte personer i samsvar med loven. Hackerne hevder å ha rettet mot ulike virksomheter og offentlige institusjoner rundt om i verden, med omtrent 100 organisasjoner som innrømmet at deres personlige data er stjålet. 

Bruddet påvirker pensjonister fra en rekke bransjer, inkludert statlig personell, offentlige etater, skolesystemer, domstoler og lovgiveren i California. CalPERS gir berørte medlemmer to års gratis kredittovervåking og identitetsgjenopprettingstjenester gjennom Experian. 

Den trege varslingen av berørte personer har blitt kritisert. Leverandøren avslørte inntrengningen til CalPERS 6. juni, og utløste rask handling for å beskytte medlemskontoer. Hackerne utnyttet en feil i leverandørens dataoverføringsapplikasjon, som er mye brukt i helsesektoren. 

CalPERS forklarer at deres egne systemer er sikre, og pensjonistpenger er trygge. Pensjonister bør overvåke sine kontoer og kredittrapporter med jevne mellomrom for tvilsom oppførsel. Identitetstyveri og svindel bør rapporteres til myndighetene. 

SSL.com-svar: Det nylige databruddet som kompromitterte personopplysningene til rundt 769,000 XNUMX CalPERS- og CalSTRS-pensjonister og begunstigede tjener som en påminnelse om det kritiske behovet for bedrifter for å prioritere effektive nettsikkerhetstiltak. Slike tilfeller kan ha vidtrekkende effekter, ikke bare i form av økonomisk tap og identitetstyveri for de involverte personene, men også i form av skade på omdømmet og svekkelse av allmennhetens tillit for de berørte institusjonene. 

Gitt dette kompromisset er det avgjørende at institusjoner som CalPERS og CalSTRS undersøker effektive løsninger for å forbedre datasikkerhetsprosessene deres.  

Klientautentiseringssertifikater kan forhindre datainnbrudd som dette ved å legge til et ekstra lag med sikkerhet til autentiseringsprosessen. 

Klientautentiseringssertifikater brukes til å autentisere identiteten til en klient eller bruker som har tilgang til et system eller en applikasjon. Ved å bruke disse sertifikatene kan serveren bekrefte at klienten som prøver å få tilgang til systemet er ekte og ikke en ondsinnet angriper. Dette forhindrer uautorisert tilgang og sikrer at bare klarerte klienter kan kommunisere med serveren.

I dette tilfellet skjedde bruddet på grunn av en feil i leverandørens cybersikkerhetssystem. Ved å implementere klientautentiseringssertifikater kunne leverandøren håndhevet strenge autentiseringskrav på systemene sine. Dette ville ha gjort det vanskeligere for hackerne å utnytte sårbarheten og få uautorisert tilgang til dataene.

 

Kom i gang med SSL.com Client Authentication Certificates! 

Kjøp din SSL.com klientautentiseringssertifikater her

Vincera Institute står overfor potensielt brudd på pasientdata i ransomware-angrep: hastende skritt tatt for å beskytte informasjon

Vincera Institute, et kjent helsesenter i Philadelphia, har utstedt en advarsel om et nylig løsepengeprogram. Selv om ingen indikasjoner på ulovlig tilgang eller utnyttelse av pasientdata er funnet på dette tidspunktet, har angrepet potensial til å sette personlig og medisinsk informasjon i fare. Instituttet handlet raskt, og hentet hjelp fra cybersikkerhetsspesialister for å begrense og redusere hendelsen, med vekt på å sikre systemene deres og beskytte pasientdata. Forbedrede sikkerhetsprosesser, strenge etterforsknings- og opprydningsarbeid og samarbeid med myndigheter er blant tiltakene. Personer som har blitt berørt, blir bedt om å verifisere sine økonomiske kontoer og forsikringsutskrifter for enhver merkelig aktivitet, for å være på vakt mot enhver phishing-innsats, og å kontakte instituttets støtteteam for ytterligere hjelp.
SSL.com-svar: Det nylige løsepengeangrepet på Vincera Institute understreker den essensielle betydningen av sterke nettsikkerhetstiltak i helseinstitusjoner. Slike overgrep utgjør en betydelig risiko for pasientens datasikkerhet, kompromitterer sensitiv informasjon og kan potensielt ha alvorlige konsekvenser for både pasienter og den berørte institusjonen. 

Helsetjenester som Vincera Institute kan dra nytte av å distribuere Sikre e-postsertifikater for å forbedre datasikkerheten og forsvare seg mot potensielle angrep. Også kjent som S/MIME Sertifikater, sikre e-postsertifikater fra SSL.com gir sterk kryptering og autentisering for e-postkommunikasjon, og beskytter sikkerheten og integriteten til kritiske pasientdata. Helsebedrifter kan styrke e-postkommunikasjonskanalene sine og redusere faren for uønsket tilgang eller avskjæring av pasientinformasjon ved å ta i bruk disse sertifikatene. 

Helsetjenester kan bruke sikre e-postsertifikater for å skape et sikkert og pålitelig kommunikasjonsrammeverk samtidig som pasientens personvern ivaretas og bransjeregler som HIPAA overholdes. Helsepersonell kan trygt overføre pasientjournaler, testresultater og annen konfidensiell informasjon ved å kryptere sensitive e-poster, beskytte mot potensielle brudd og uautorisert tilgang.

 

Prøv SSL.coms Secure Email-sertifikater for å beskytte kritiske pasientdata, opprettholde HIPAA-samsvar og styrke organisasjonens nettsikkerhetsforsvar.

Få dine SSL.com Secure Email-sertifikater her

Stealth USB Spionage: WispRider Malware Spearheads Global Cyber ​​Invasion  

Mustang Panda, en kinesisk statsstøttet Advanced Persistent Threat (APT)-gjeng, sprer en ny malwareversjon kalt WispRider via USB-pinner rundt om i verden. Trusselens globale rekkevidde ble avslørt etter at et europeisk helseinstitusjon utilsiktet satte inn en infisert USB-stasjon i systemene deres, noe som resulterte i et utbredt utbrudd. WispRiders kapasitet til å promotere seg selv via USB-enheter gjør den til en formidabel smittebærer som er i stand til å bryte selv luftgapte systemer. 

WispRider, en svært avansert bakdørs nyttelast, er skremmende sofistikert. Den har blitt forbedret med nye egenskaper som lar den unngå gjenkjenning av antivirusprogramvare og endre filer når en godartet USB-minnepinne kobles til en infisert maskin. Denne modifikasjonen produserer skjulte mapper på minnepinne, og maskerer infeksjonen som en vanlig fil som brukeren mest sannsynlig vil klikke på. 

Denne oppfinnsomme og ikke-påtrengende teknikken for å distribuere skadelig programvare er urovekkende, spesielt gitt den utstrakte bruken av USB-pinner. Evnen til denne skadelige programvaren til å trenge inn i datamaskiner med lufthull, øker bare bekymringen, og antyder dens kapasitet til å gå inn i høysikkerhetssituasjoner. Effektiv omgåelse av visse antivirusløsninger og utnyttelse av sikkerhetsprogramvarekomponenter fremhever det kritiske behovet for kraftige og avanserte forsvarsmekanismer.

SSL.com-svar: USB-enheter kan brukes som en del av et tofaktorautentiseringssystem (2FA) for å forbedre sikkerheten til nettkontoer. Selv om det er sant at enhver teknologi kan ha sårbarheter, er ikke USB-enheter i seg selv usikre for 2FA når de implementeres riktig. Når det er sagt, beveger de fleste bransjer seg mot skybaserte systemer av flere viktige årsaker. 

Med en skytjeneste kan brukere få tilgang til deres autentiseringslegitimasjon og filer fra alle enheter med internettforbindelse. Denne fleksibiliteten gir sømløs tilgang og eliminerer behovet for å bære et fysisk USB-token. 

Skytjenester kan også enkelt skaleres for å imøtekomme et stort antall brukere uten å kreve ytterligere fysiske tokens. Dette er spesielt gunstig for organisasjoner som har en voksende brukerbase eller som trenger å administrere tilgang for en distribuert arbeidsstyrke. Legge til eller fjerne brukere kan gjøres sentralt uten behov for å distribuere eller samle inn USB-tokens. 

For det tredje investerer skytjenesteleverandører tungt i sikkerhetstiltak for å beskytte brukerdata. De bruker kryptering og andre avanserte sikkerhetsmekanismer for å beskytte sensitiv informasjon. USB-tokens, på den annen side, kan være utsatt for fysisk tyveri, tap eller uautorisert tilgang hvis de ikke er tilstrekkelig beskyttet. 

Fordelene med en skytjeneste nevnt ovenfor er kjernen i SSL.coms eSigner skykodesigneringstjeneste. eSigner lar brukere enkelt legge til globalt pålitelige digitale signaturer og tidsstempler til programvarekode fra hvor som helst, uten behov for USB-tokens, HSM-er eller annen spesiell maskinvare. Kodesigneringssertifikater som er registrert i eSigner kan beskytte mot farer som WispRider ved å autentisere utvikleren og validere integriteten til programvarekoden, og effektivt legge til et lag med tillit til sluttbrukeropplevelsen. Utviklere kan forsikre brukere om at koden ikke har blitt endret siden den ble signert ved å bruke et digitalt segl på koden deres. Dette kan hjelpe til med å forhindre farlig nyttelast som er begravet i tilsynelatende godartede applikasjoner, for eksempel WispRider.

 

Ikke la ondsinnede aktører sette sikkerheten til dine systemer og data i fare. Ved å bruke SSL.coms eSIgner-registrerte kodesigneringssertifikater kan du sikre integriteten til programvaren din.

Kjøp ditt SSSL.com-kodesigneringssertifikat her

Videobasert kryptografisk nøkkeltyveri: Hackere utnytter strømlysdioder langveisfra

Forskere har utviklet en ny angrepsmetode som bruker videoopptak av lysdioder for å skaffe hemmelige krypteringsnøkler i smartkort og mobiltelefoner. Angrepet utnytter sidekanaler, som er fysiske effekter som lekker fra en enhet mens de utfører kryptografiske operasjoner. Angripere kan få nok informasjon til å gjenopprette hemmelige nøkler ved å overvåke egenskaper som strømforbruk, lyd, elektromagnetiske utslipp eller driftstiming. Den nye angrepsmetoden registrerer strømlysdioder som viser når en kortleser eller smarttelefon aktiveres ved hjelp av sikkerhetskameraer eller iPhones. Videobaserte overgrep er en ikke-påtrengende og ekstern metode for å utnytte sidekanaler, siden de ikke krever spesialutstyr eller fysisk nærhet til den målrettede enheten.
SSL.com-svar: Denne studien understreker de fortsatte vanskelighetene med å sikre sensitive kryptografiske prosedyrer. Sidekanalangrep, som utnytter fysiske enheters særegenheter, representerer en alvorlig trussel mot sikkerheten til kryptografiske nøkler. Bruken av videoopptak som en sidekanal for å utnytte strøm-LED-endringer fremhever behovet for omfattende sikkerhetstiltak som går utover typiske programvarebaserte sikkerhetstiltak. 

Internet of Things (IoT) enheter må sikres for å forhindre slike overgrep. SSL /TLS sertifikater kan brukes til å etablere sikre krypterte forbindelser mellom klienter og servere. Ved å kryptere dataene som overføres mellom et smartkort eller en mobiltelefon og serveren, blir angrepsmetoden som er avhengig av overvåking av sidekanaler, som strømforbruk eller elektromagnetiske utslipp, ineffektiv. Krypteringen sikrer at dataene er beskyttet og ikke lett kan fanges opp eller tydes av angripere. 

Når en klientenhet kobler til en server, verifiserer den serverens identitet ved å sjekke serverens SSL/TLS sertifikat. Denne autentiseringsprosessen bidrar til å forhindre man-in-the-middle-angrep, der en angriper avskjærer kommunikasjonen mellom klienten og serveren og utgir seg for å være den legitime serveren. Ved å sikre at serveren er ekte og pålitelig, reduseres risikoen for å bli offer for den videobaserte angrepstilnærmingen.

Bruk SSL/TLS sertifikater for å øke sikkerheten til IoT-enhetene dine mot å utvikle trusler.

Sikre IoT-enhetene dine med SSL/TLS nå!

SSL.com-kunngjøringer

Automatiser validering og utstedelse av e-postsignerings- og krypteringssertifikater for ansatte 

Masseinnmelding er nå tilgjengelig for Personlig ID+Organisasjon S/MIME sertifikater (også kjent som IV+OV S/MIME), Og NAESB-sertifikater gjennom SSL.com Bulk Order Tool. Masseregistrering av personlig ID+organisasjon S/MIME og NAESB-sertifikater har tilleggskravet til en Enterprise PKI (EPKI) Avtale. En EPKI Avtalen lar en enkelt autorisert representant for en organisasjon bestille, validere, utstede og tilbakekalle et stort volum av disse to typene sertifikater for andre medlemmer, og dermed muliggjøre en raskere behandlingstid i sikringen av en organisasjons data- og kommunikasjonssystemer.

 

Nye krav til nøkkellagring for kodesigneringssertifikater 

< p align=”justify”>1. juni 2023 ble SSL.coms organisasjonsvalidering (OV) og individuell validering (IV) kodesigneringssertifikater utstedt enten på Federal Information Processing Standard 140-2 (FIPS 140-2) USB tokens eller gjennom vår eSigner skykodesigneringstjeneste. Denne endringen er i samsvar med sertifiseringsinstansen/nettleserforumet (CA/B). nye krav til nøkkellagring for å øke sikkerheten for kodesigneringsnøkler. Den forrige regelen tillot OV- og IV-kodesigneringssertifikater å bli utstedt som nedlastbare filer fra internett. Siden de nye kravene kun tillater bruk av krypterte USB-tokens eller skybaserte FIPS-kompatible maskinvareenheter for å lagre sertifikatet og den private nøkkelen, forventes det at forekomster av kodesigneringsnøkler som blir stjålet og misbrukt av ondsinnede aktører vil bli kraftig redusert. Klikk denne koblingen å lære mer om SSL.com eSigner skykodesigneringsløsning. 

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.