Cybersecurity Roundup september 2022

Mange amerikanske flyplassnettsteder har blitt rammet av distribuerte tjenestenektangrep

Heldigvis ser ikke flysikkerhet og logistikk ut til å bli påvirket. DDoS-angrepene ble angivelig lansert av den russiske hackergruppen KillNet. Flere store flyplasser i hele USA har blitt rammet. Noen var uten service i mer enn 9 timer etter at hacket ble oppdaget. 

Killnet er en pro-russisk gruppe som kom sammen etter at Russland invaderte Ukraina. Ved å bruke DDoS som sin angrepsmetodikk, var gruppen vellykket med sin hensikt. DDoS-angrep er der nettsteder blir oversvømmet med tusenvis av forespørsler på kort tid. Ute av stand til å håndtere angrepet av forespørsler, blir nettsteder overveldet og fryser til slutt. Tjenester som er berørt ser ut til å holdes til generell flyplassinformasjon, parkeringsvurderinger, plassering av tjenester og generell tidsplan. Imidlertid blir det sett på av cybersikkerhetseksperter som en vekker i lys av krigen. Klikk her. for ytterligere informasjon. 

SSL.com Respons

En måte å kompensere for effektene av et DDoS-angrep er gjennom et CDN, bedre kjent som et innholdsleveringsnettverk. SSL.com CDN Tilbudet lar kundene spre dataene sine over flere servere og lokasjoner, og iscenesette dem for raskere og mer effektiv datalevering. Et CDN oppnår alle disse bragdene ved å bufre et nettsteds innhold (som bilder, videoer, JavaScript, CSS og HTML) på proxy-servere distribuert over hele kloden. Innhold leveres til sluttbrukere geografisk nær en bestemt server. Ytterligere informasjon er tilgjengelig her.

Uber er i nyhetene for to ikke-tilknyttede hendelser: begge er kritiske

Uber ble nylig hacket. Trusselaktøren fikk nettverkstilgang gjennom sosiale ingeniørteknikker, inkludert kommunikasjon med en ansatt via Slack. Vel inne i nettverket var det lite som sto i veien for hackeren, som validerte hans tilstedeværelse ved å sende skjermbilder av e-postlogger, rapporter om skylagring og kopier av kode til kjente cybersikkerhetsforskere og New York Times. Uber er kjent for å ha noe av det beste cybersikkerhetsbeskyttelsen. Det faktum at hackere kan trenge gjennom en sosial ingeniørtaktikk indikerer at det alltid er en sårbarhet som kan utnyttes. Bedrifter kan stramme opp dette ved å øke medarbeidernes sikkerhetsbevissthet, legge til røde team-penetrasjonstesting og mer robust systemlogging og funksjonell analyse. Selv om det ikke finnes noen kjent løsning for total forebygging, kan det tas skritt for å herde selskapets defensive holdning.  Ytterligere informasjon finner du her..

Et tidligere Uber-angrep reiser seg

En av Ubers tidligere sikkerhetssjefer – Joe Sullivan, er funnet skyldig i å ha hindret en etterforskning av sikkerhetsbrudd, tukling med et vitne og tilbakeholdt informasjon fra Federal Trade Commission. Informasjonen som holdes tilbake er en del av et massivt Uber-hackangrep som påvirket personopplysningene til over 57 millioner kunder i 2016. Sullivan gikk så langt som å belønne de ansvarlige ved å betale dem 100,000 XNUMX dollar for å ødelegge bevisene og tie. Alvoret i denne saken har gitt gjenlyd blant cybersikkerhetsindustrien. Den amerikanske regjeringen pålegger full avsløring av angrep og datainnbrudd i henhold til Data Breach Notification Act. Ytterligere informasjon kan bli funnet her. SSL.com Response: Det er mange faktorer involvert i Uber og dets sikkerhetsstilling og mange organisasjoner som er involvert i dybdeforsvarssikkerhetsarkitekturer. SSL.com fremhever rollen til digital identitet og tillit, sammen med å hjelpe organisasjoner med å opprettholde personvernet gjennom kryptering. Våre S/MIME sertifikater bidra til å beskytte mot svekkende cyberangrep, inkludert manipulering av e-post, phishing, pharming, identitetssvindel, bedriftsetterligning og sensitive datalekkasjer. Samtidig er vår ClientAuth-sertifikater kan være en del av en Single Sign On (SSO)-løsning. Ytterligere informasjon om våre løsninger finner du her.

Beskytt din personlige og organisatoriske e-postkommunikasjon med SSL.coms S/MIME sertifikater.

KLIKK HER FOR Å KJØPE DIN S/MIME SERTIFIKAT

CommonSpirit, det nest største sykehussystemet i USA, har blitt hacket

Detaljer dukker sakte opp om et nylig nettsikkerhetsangrep på landets nest største helsegruppe, CommonSpirit Health. Rapportert som en sikkerhetshendelse rapporterer medlemssykehusene begrenset bruk av sine EPJ-systemer og tyr til å vedlikeholde papirfiler. Samtidig er avtaler kansellert, ambulanser i enkelte situasjoner er omdirigert, og operasjoner utsatt. Informasjon utleveres på sykehusets nettsider i henhold til regelverket. Næringen er imidlertid bekymret for at angrepet er verre enn først antatt. CIO-er på sykehus påpeker raskt at denne situasjonen er alvorlig for pasientsikkerhet og omsorg. De tekniske detaljene vil etter hvert løses og noen endringer i systemets sikkerhet vil bli implementert. Men det eminente problemet er å sikre at nåværende og potensielle pasienters helse ikke er i fare. Denne historien er i rask utvikling; vi forventer at mer informasjon vil være tilgjengelig i løpet av de neste ukene. Ytterligere informasjon kan bli funnet her.   

SSL.com-svar

Nettsikkerhetstiltak er kritisk, spesielt når helse og sikkerhet står på spill. Mens detaljene i denne situasjonen utvikler seg, jobber mange sykehus i CommonSpirit Health-nettverket med alternative sikkerhetskopieringssystemer og bruker papirfiler for å dokumentere pasienthelse og diagnoser. SSL.com produktene er utviklet for å styrke digital tillit for enkeltpersoner som får tilgang til nettverk. Løsningspakken er fokusert på å forhindre eller avlede sikkerhetsinntrengninger gjennom kryptering, digital tillit og digitale signaturer. For eksempel vår ClientAuth sertifikater beskytter sensitive data og digitale eiendeler fra ondsinnede aktører ved å sikre at bare verifiserte enkeltpersoner eller organisasjoner får sikret nettverkstilgang. Ytterligere informasjon kan bli funnet her..

Microsoft Exchange-servere – Nulldagstrusler som brukes til å angripe kundesystemer.

Microsoft har bekreftet at to nylig rapporterte nulldagers sårbarheter i Microsoft Exchange Server 2013, 2016 og 2019 blir utnyttet i naturen. "Den første sårbarheten, identifisert som CVE-2022-41040, er en Server-Side Request Forgery (SSRF) sårbarhet, mens den andre, identifisert som CVE-2022-41082, tillater ekstern kjøring av kode (RCE) når PowerShell er tilgjengelig for angriper» Microsoft sa. Selv om disse er feilrelaterte sårbarheter, er det viktig å administrere patchoppdateringer umiddelbart. 

SSL.com Response:

Å opprettholde oppdateringer til alle systemer er avgjørende for IT- og sikkerhetsinfrastrukturer. Det er også god IT-hygiene å administrere utløpsdatoer og synlighet av lisenser og sertifikater. SSL.com gjør det enkelt å administrere en organisasjons sertifikater med SSL.com Manager.  Den siste utgivelsen gir mulighet for detaljerte visninger av sertifikater og muligheten til å opprette, fornye eller slette sertifikater, regenerere CSRs, oppdater Windows-serverrotlageret og konverter sertifikatformater.

Samsung hacket, og det er andre gang i år

Det kommer nå frem at Samsung i juli 2022 led et betydelig datainnbrudd. I henhold til føderale forskrifter angående offentliggjøring, indikerer Samsung at personlig informasjon kan ha blitt kompromittert, for eksempel navn, fødselsdato og produktregistreringsinformasjon. Samsung tror ikke at noen forbrukerenhetskode ble kompromittert. Samsung har imidlertid gjort sin flid med å varsle kunder via e-post og et dedikert nettsted om bruddet. Her er lenken til Samsungs sikkerhetsresponsside I mars 2022 led Samsung imidlertid et mer sofistikert brudd der kildekoden for autentisering av Samsung-kontoer, algoritmer for biometrisk autentisering, bootloadere og fullstendig kilde for autentisering av kontoer ble brutt. LAPSUS$-hackinggruppen hevdet angrepet. Gruppen fant en måte å omgå Multi-Factor Authentication gjennom sosial engineering eller keylogging. Når de først er inne i et nettverk, har de vanligvis uforstyrret tilgang.

SSL.com Response:

Sikkerhetspolicyer og kontinuerlig opplæring er kritiske komponenter i en sikkerhetsarkitektur. EN lagdelt tilnærming gir det beste beskyttende skallet hvis det er kontinuerlig sikkerhetsopplæring og opplæring for sluttbrukere. SSL.com er en viktig ingrediens i en dybdeforsvarsarkitektur. I tillegg vår e-post S/MIME Sertifikat gir kryptert og autentisert kommunikasjon for både private og offentlige enheter. Bruken av dem fremmer e-post årvåkenhet blant brukere. Våre Klientautentiseringssertifikat tilbyr et alternativ til tofaktorautentisering og kan være integrert i et Single Sign On-initiativ. ClientAuth-sertifikater. støtter kontrollert tilgang, skjermer sensitive data og digitale eiendeler fra ondsinnede aktører.

SSL.com-påminnelser

Visste du at oktober er cybersikkerhetsmåneden? 

Etablert for 18 år siden, er det et samarbeid mellom offentlig og privat industri for å øke bevisstheten om digital sikkerhet. Informasjon kan finnes her..

OV og IV kodesignering Nøkkellagringskrav endres

Med innspill fra det meste av medlemskapet endrer CA/Browser Forum kravene til lagring av nøkkel for OV og IV-kodesignering. Endringsdatoen er 1. juni 2023. OV- og IV-kodesigneringssertifikater vil bli utstedt på Yubico USB-tokens eller tilgjengelig via SSL.com eSigner skysigneringstjeneste. Ytterligere informasjon om denne endringen finner du på  CA/Nettleserforums nettsted. Lær mer om SSL.com eSigner-løsning: https://www.ssl.com/esigner/

Organisasjonsenhetsfelt for SSL/TLS Sertifikater blir avviklet

August xnumx, xnumx, SSL.com avviklet bruken av feltet Organisasjonsenhet. Dette er et svar på nye retningslinjer ratifisert av CA/Browser Forum. Lær mer om denne kunngjøringen:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.