Relatert innhold

Vil du fortsette å lære?

Abonner på SSL.coms nyhetsbrev, hold deg informert og sikker.

Maxicare Healthcare Corporation lider av datainnbrudd, varsler medlemmer 

Maxicare Healthcare Corporation har varslet sine medlemmer om et potensielt datainnbrudd som kompromitterer personlig og medisinsk informasjon oppdaget 13. juni 2024. Bruddet involverte data sendt til Lab@Home, en tredjepartstjeneste. Maxicare forsikret medlemmene om at ingen umiddelbar handling er nødvendig og minimerer aktivt ytterligere risiko med pågående undersøkelser. Selskapet har informert National Privacy Commission og oppfordrer til årvåkenhet samtidig som de forbedrer nettsikkerhetstiltak.

SSL.com-innsikt: I kjølvannet av datainnbruddet som påvirker Maxicare Healthcare Corporation, er det avgjørende for organisasjoner å forbedre sin cybersikkerhetsposisjon ved å implementere strenge tilgangskontroller og bruke multifaktorautentisering for å beskytte sensitive informasjonssystemer. Bedrifter bør sørge for at tredjepartstjenester, som Lab@Home i Maxicare-saken, overholder strenge sikkerhetsstandarder og at datadelingspraksis er sikret gjennom robuste krypteringsprotokoller. I tillegg kan kontinuerlig overvåking og revisjon av systemtilgang bidra til å oppdage uautoriserte aktiviteter tidlig, og forhindre potensielle datakompromitteringer. Det er også tilrådelig å håndheve omfattende hendelsesresponsstrategier for raskt å håndtere og dempe effektene av et brudd, for å sikre at organisasjonen kan komme seg med minimale forstyrrelser. 

SSL.coms klientautentiseringssertifikater kan styrke disse beskyttelsestiltakene betydelig ved å verifisere identiteten til alle brukere som har tilgang til sensitive systemer, og sikre at kun autorisert personell kan se eller manipulere kritiske data. Utrullingen av SSL.coms klientautentiseringssertifikater på tvers av en organisasjons nettverk hjelper også med å etablere en sikrere og mer robust infrastruktur, noe som gjør det vanskeligere for uautoriserte aktører å få tilgang gjennom stjålet legitimasjon eller andre vanlige angrepsvektorer.

 

Sikker tilgang, Beskytt integritet  

Bli sertifisert

Cyberspionasje eskalerer: Ukrainas forsvarsstyrker under angrep

Computer Emergency Response Team of Ukraine (CERT-UA) har advart om en ny nettspionasjekampanje kalt «SickSync» rettet mot ukrainske forsvarsstyrker, tilskrevet trusselaktøren UAC-0020 (Vermin). Denne kampanjen bruker spear-phishing-e-poster med en trojanisert SyncThing-applikasjon for å levere SPECTR-informasjonsstjelen malware. SPECTRs muligheter inkluderer skjermbildefangst, filinnsamling, USB-datainnsamling og legitimasjonstyveri, ved å bruke SyncThings synkroniseringsfunksjonalitet for dataeksfiltrering. CERT-UA rapporterte også sosiale ingeniørangrep ved bruk av Signal-appen og ondsinnede Excel-dokumenter rettet mot det ukrainske forsvarsdepartementet, og understreket behovet for oppdaterte sikkerhetsprotokoller mot slike trusler. 
SSL.com-innsikt: For å forsvare seg mot sofistikerte cyberspionasjekampanjer som SickSync, som bruker spear-phishing for å distribuere skadelig programvare, bør organisasjoner forbedre e-postsikkerhetsprotokollene sine og gjennomføre regelmessig sikkerhetsopplæring for alle ansatte, med fokus på identifisering av mistenkelige e-postvedlegg og lenker. Gitt skadelig programvares evne til å stjele data fra applikasjoner og nettlesere, er det viktig å sikre endepunktinteraksjoner med sterk kryptering og konstant overvåking av unormal oppførsel som kan indikere et brudd. Implementering av et pålitelig system for å kryptere og signere kommunikasjon digitalt, spesielt de som inneholder sensitiv informasjon, kan redusere risikoen for dataavskjæring og tukling. SSL.com sine S/MIME sertifikater sikrer ektheten og integriteten til e-postkommunikasjon, noe som gjør det betydelig mer utfordrende for angripere å utnytte e-post som en vektor for distribusjon av skadelig programvare. 

SSL.coms S/MIME sertifikater gir et viktig lag med sikkerhet ved å tilby ende-til-ende-kryptering for e-post, og beskytter dermed sensitive data mot uautorisert tilgang under overføring. I tillegg sertifiserer digital signering av e-poster avsenderens identitet overfor mottakeren, noe som er avgjørende for å forhindre etterligningsangrep som ofte sees i spyd-phishing-kampanjer.

Krypter e-poster, bekreft avsendere  

Sikre nå

Nordkoreanske hackere distribuerer nye Dora RAT i sørkoreanske cyberangrep

Andariel, en Nord-Korea-tilknyttet trusselaktør, har satt i gang cyberangrep mot sørkoreanske utdanningsinstitusjoner, produksjonsfirmaer og byggebedrifter ved å bruke en ny Golang-basert bakdør kalt Dora RAT, rapportert av AhnLab Security Intelligence Center (ASEC). Angrepene utnyttet sårbare Apache Tomcat-servere til å distribuere skadelig programvare, inkludert en variant av Nestdoor, med Dora RAT som ga funksjonalitet for omvendt skall og filoverføring, noen prøver signert med et gyldig britisk sertifikat for å unngå oppdagelse. Andariels verktøysett inkluderte også en keylogger, informasjonstyver og SOCKS5 proxy, med et nylig skifte mot økonomisk motiverte angrep. Disse hendelsene fremhever de vedvarende cybertruslene fra statsstøttede nordkoreanske grupper, og understreker behovet for forbedrede cybersikkerhetstiltak i målrettede sektorer.
SSL.com-innsikt: For å styrke forsvaret mot avanserte vedvarende trusselgrupper som Andariel, som utnytter utdatert programvare og bruker sofistikert skadelig programvare som Dora RAT, bør organisasjoner sørge for at de ikke bare regelmessig oppdaterer systemene sine, men også grundig skanner all programvare og oppdateringer før distribusjon. Innlemming av et automatisert verktøy som kan integreres med kontinuerlig integrasjon/kontinuerlig distribusjonspipelines for å signere kode og verifisere dens integritet før den utgis, kan forhindre manipulert programvare fra å nå produksjonsmiljøer. Dette inkluderer skanning etter sårbarheter og skadelig programvare som en del av kontrollene før distribusjon. Å utdanne ansatte om taktikken som brukes i spyd-phishing og vannhullsangrep, og lære dem å gjenkjenne og rapportere mistenkelige aktiviteter, kan også redusere risikoen for innledende kompromisser. 

SSL.coms eSigner-tjeneste forbedrer dette beskyttende rammeverket ved å tilby en skybasert kodesigneringsløsning som sikrer at alle programvareutgivelser er autentisert og umanipulert, og legger til et viktig lag med tillit og sikkerhet. Dessuten kan SSL.coms forhåndssigneringstjeneste for skadelig programvare integreres med eSigner for å oppdage og stoppe eventuell kompromittert kode før den blir en del av programvareforsyningskjeden. Dette samsvarer sømløst med behovet for økt årvåkenhet og sikkerhetstiltak fremhevet av de pågående truslene som sørkoreanske institusjoner står overfor.

Autentiser kode, sørg for integritet  

Signer sikkert

BlackSuit Ransomware bak CDK Globals massive IT-brudd

CDK Global, en stor SaaS-leverandør for bilforhandlere, opplever et betydelig IT-brudd på grunn av et angrep fra BlackSuit-ransomware-gjengen, som forstyrrer driften over hele Nord-Amerika og tvinger forhandlere til å gå tilbake til manuelle prosesser. Selskapet stengte IT-systemene og datasentrene sine for å begrense angrepet, inkludert bilforhandlerplattformen, og forhandler med løsepengegjengen for å få tak i en dekryptering og forhindre datalekkasjer. BlackSuit, mistenkt for å være en omdøpt versjon av Royal ransomware-operasjonen, har forårsaket flere cybersikkerhetshendelser under gjenopprettingsforsøk. CDK Global har advart forhandlere om potensielle forsøk på sosial ingeniørkunst fra trusselaktører som utgir seg for å være CDK-agenter, og understreker den pågående trusselen om løsepengevareangrep og deres innvirkning på forretningsøkosystemer. 
SSL.com-innsikt: For å motvirke sofistikerte løsepengevare-angrep som det CDK Global opplever, må organisasjoner implementere avanserte tiltak som går utover standard sikkerhetspraksis. Bedrifter bør ta i bruk systemer som muliggjør isolering og streng kontroll av tilgang til sensitive data, og sikrer at bare autentiserte og autoriserte enheter kan koble til kritiske deler av nettverket deres. Dette inkluderer håndheving av retningslinjer som bekrefter identiteten til alle enheter og brukere før de gis tilgang, kombinert med sanntidsovervåking for eventuelle uautoriserte forsøk på å få tilgang til nettverket. Videre er rutinemessige sikkerhetsvurderinger og oppdateringer avgjørende for å identifisere sårbarheter og bruke nødvendige oppdateringer for å forhindre utnyttelse av skadelig programvare. 

SSL.coms klientautentiseringssertifikater kan gi et robust lag med sikkerhet ved å sikre at bare enheter med verifiserte sertifikater kan få tilgang til nettverksressurser, og dermed bidra til å redusere risikoen for uautorisert tilgang. Ved å integrere SSL.coms digitale sertifikater kan organisasjoner forbedre sin sikkerhetsstilling og beskytte sensitive data fra å bli kompromittert under slike cybersikkerhetshendelser.

Autentiser tilgang, forbedre sikkerheten  

Kontroller nå

Ny SSL.com-artikkel: Strømlinjeforme digitale signaturarbeidsflyter med eSigner-integrasjon

Vi er glade for å dele vår nye artikkel som diskuterer hvordan vår digitale signeringstjeneste eSigner representerer en betydelig utvikling innen cybersikkerhet, spesielt for å forbedre digital transaksjonssikkerhet og effektivitet. Artikkelen forklarer hvordan eSigner tilbyr en robust, skybasert løsning som integreres sømløst i eksisterende arbeidsflyter, og sikrer at digitale signaturer ikke bare er juridisk bindende, men også innebygd med en brukers identitet. Denne fremgangen gir bedrifter en fleksibel og sikker metode for å håndtere digitale signaturer, underbygget av forsikringen om SSL.coms betrodde sertifiseringsinstans-status. Videre reflekterer eSigners utvalg av integreringsalternativer, inkludert direkte API-tilgang og et forenklet Java-kommandolinjeverktøy, SSL.coms forpliktelse til tilgjengelighet og tilpasning i digitale sikkerhetsløsninger. Introduksjonen av Document Signing Gateway, en lokal løsning, fremhever et sentralt skifte mot mer kontrollert og sikker datahåndteringspraksis, avgjørende for sensitive miljøer. Disse innovasjonene styrker ikke bare sikkerhetsposisjonen til virksomheter, men samsvarer også med strenge overholdelseskrav, noe som gjør SSL.coms eSigner til et uunnværlig verktøy i det moderne digitale landskapet.

Les artikkelen her

SSL.com-kunngjøringer

SSL.coms S/MIME Sertifikater kan nå integreres med et LDAP-aktivert nettverk

LDAP (Lightweight Directory Access Protocol) er en industristandardprotokoll for tilgang til og administrasjon av kataloginformasjonstjenester. Det brukes ofte til å lagre og hente informasjon om brukere, grupper, organisasjonsstrukturer og andre ressurser i et nettverksmiljø.

Integrering av LDAP med S/MIME sertifikater innebærer å bruke LDAP som en katalogtjeneste for å lagre og administrere brukersertifikater. 

Ved å integrere LDAP med S/MIME sertifikater, kan organisasjoner sentralisere sertifikatadministrasjon, forbedre sikkerheten og strømlinjeforme prosessen med sertifikathenting og autentisering i ulike applikasjoner og tjenester som utnytter LDAP som en katalogtjeneste.

Kontakt sales@ssl.com for mer informasjon om LDAP-integrasjon. 

Single Sign On (SSO) kan nå aktiveres for SSL.com-kontoer 

SSL.com-brukere kan nå aktivere Single Sign On (SSO) for sine kontoer. Denne funksjonen lar brukere koble sine Google-, Microsoft-, GitHub- og Facebook-kontoer til sine SSL.com-kontoer. Når de er koblet til og logget på noen av de fire tjenesteleverandørene som er nevnt, er det ikke nødvendig for brukere å logge på SSL.com-kontoene sine gjentatte ganger med brukernavn og passord. Adopsjonen av SSO av SSL.com representerer en forpliktelse til å opprettholde høye sikkerhetsstandarder samtidig som det gir et brukervennlig miljø, og til slutt fremme en tryggere og sikrere online opplevelse for brukerne. 

Automatiser validering og utstedelse av e-postsignerings- og krypteringssertifikater for ansatte 

< p align="justify">Masseinnmelding er nå tilgjengelig for Personlig ID+Organisasjon S/MIME sertifikater (også kjent som IV+OV S/MIME), Og NAESB-sertifikater gjennom SSL.com Bulk Order Tool. Masseregistrering av personlig ID+organisasjon S/MIME og NAESB-sertifikater har tilleggskravet til en Enterprise PKI (EPKI) Avtale. En EPKI Avtalen lar en enkelt autorisert representant for en organisasjon bestille, validere, utstede og tilbakekalle et stort volum av disse to typene sertifikater for andre medlemmer, og dermed muliggjøre en raskere behandlingstid i sikringen av en organisasjons data- og kommunikasjonssystemer.

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.