Cybersecurity Roundup september 2023

irs-digitalisering-plan

Skattetidsoppdateringer: IRS-planer for fullstendig digital behandling innen 2025   

IRS er satt til å digitalisere alle skattebetalers dokumenter innen 2025, med det amerikanske finansdepartementet som kunngjør et papirløst alternativ for IRS-korrespondanse i innleveringssesongen 2024. Innen 2025 planlegger IRS å behandle alle selvangivelser digitalt, selv om papirdokumenter fortsatt vil bli akseptert og umiddelbart digitalisert for å fremskynde behandling og refusjon.  

Denne overgangen tar sikte på å forenkle tilgangen til skattebetalers data, redusere feil som følge av manuell dataregistrering og forbedre kundeservicen. Skattebetalere vil snart ha muligheten til å e-file vanlig brukte skjemaer, med over 94 % av individuelle skattebetalere som forventes å unngå å sende papirdokumenter til IRS innen 2024. Innen 2025 vil flere ikke-skatteskjemaer være tilgjengelige i mobilvennlige formater.  

Mens noen kan være nølende til overgangen til et papirløst system, mener finansdepartementet at det vil hjelpe dataforskere med å oppdage skatteunndragelse ved å kombinere digitalisering med en forbedret dataplattform. Finansminister Janet Yellen understreket viktigheten av å oppdatere IRS-teknologien for å redusere skattegapet og sikre rettferdig beskatning, noe som gir sikkerhet for personvern og sikkerhet for skattebetalere. 

SSL.coms takeaway: Datasikkerhet er fortsatt viktig når IRS går over til digital skattebehandling. Skatteskjemaer inneholder svært sensitive personlige og økonomiske opplysninger. IRS må strengt håndheve beskyttelsesstandarder på tvers av alle nettplattformer for å opprettholde personvernet. Regelmessige tredjepartsrevisjoner bør bekrefte at riktige protokoller følges. Skattebetalere kan også aktivere multifaktorautentisering og bruke passordbehandlere til å generere sterke, unike passord for hver e-arkivtjeneste. Når papirspor forsvinner, kan revisjon av digitale transaksjoner bidra til å sikre dataintegritet. Strenge tilgangskontroller og kryptering er også viktige sikkerhetstiltak. Ved å opprettholde tillit gjennom årvåkne sikkerhetstiltak vil skattebetalere få full fordel av raskere refusjoner og forenklet skatteinnlevering.

Digitale signaturer, tilrettelagt av dokumentsigneringssertifikater og en skybasert signeringstjeneste som SSL.com eSigner, kan hjelpe skattemyndighetene i deres digitaliseringsplan, spesielt i sammenheng med ikke-avvisning og autentisering av underskriveren for å hjelpe med å håndtere skattesvindel og uredelig kommunikasjon . 

  • Autentisering: Dokumentsigneringssertifikater fungerer som et robust verktøy for å fastslå autentisiteten til signeren. De sikrer at bare legitime og autoriserte personer eller enheter kan signere digitale dokumenter, noe som reduserer risikoen for uredelige innsendinger eller kommunikasjon betydelig. Denne funksjonen sikrer mot uautorisert tilgang, og forbedrer den generelle sikkerheten til skatterelaterte transaksjoner. 
  • Ikke-benektelse: Ikke-avvisning, en nøkkelegenskap ved digitale signaturer, betyr at underskriveren ikke kan nekte sin involvering. For IRS er denne funksjonen viktig, siden den holder enkeltpersoner og organisasjoner ansvarlige for informasjonen de sender inn. Det fungerer som en avskrekkende mot uredelige krav eller forsøk på å fornekte signerte dokumenter, og forsterker integriteten til skatteprosessen. 
  • Dataintegritet: Dokumentsigneringssertifikater opprettholder integriteten til digitale dokumenter, og sikrer at de forblir uendret etter signering. Dette sikkerhetsnivået er kritisk for selvangivelser og finansielle dokumenter, ettersom alle uautoriserte endringer oppdages umiddelbart. Med digitale signaturer kan skattemyndighetene være trygge på at dokumentene de mottar ikke har blitt tuklet med. 

For organisasjoner som trenger å signere et stort volum av skatterelaterte dokumenter digitalt for innsending til IRS, gjør SSL.com det mulig å konvertere et organisasjonsvalideringsdokument (OV) dokumentsigneringssertifikat til et eSealing-sertifikat som deretter kan brukes for høyt volum, automatisert signering gjennom eSigner. Besøk vår dedikerte side for å lære mer om eSealing: Høyvolumsdokumentsignering med digital signatur eSealing. 

Sammen med skybasert dokumentsignering, S/MIME (Secure/Multipurpose Internet Mail Extensions)-sertifikater kan i betydelig grad hjelpe skattemyndighetene i sin digitaliseringsplan for skattedokumenter ved å forbedre sikkerheten, integriteten og autentisiteten til elektronisk kommunikasjon. 

S/MIME sertifikater tilby robust beskyttelse mot potensielle phishing-kampanjer der hackere kan utgi seg for skattemyndighetene. Disse sertifikatene vil gjøre det mulig for skattemyndighetene å digitalt signere e-postene deres som inneholder digitale skattedokumenter, og dermed bevise deres identitet. I tillegg, S/MIME sikrer ende-til-ende e-postkryptering, noe som gjør det svært vanskelig for uautoriserte personer å avskjære eller få tilgang til innholdet. Denne lagdelte sikkerhetstilnærmingen vil ikke bare opprettholde personvernet og konfidensialiteten til sensitiv skatterelatert informasjon, men også garantere ektheten til IRS-kommunikasjon, og beskytte skattebetalerne mot uredelig etterligning.

Bli med i den digitale transformasjonen med SSL.coms eSigner skydokumentsigneringstjeneste! Omfavn effektivitet og økt sikkerhet.  

Lær mer om SSL.com eSigner!

kinesisk-leilighet

Kinesisk APT utnytter ruterfastvare for å infiltrere bedriftsnettverk  

En kinesisk statsstøttet trusselgruppe kalt BlackTech har blitt observert hacke seg inn i grensenettverksenheter som rutere for å bevege seg i bedriftssystemer i hemmelighet. Hackerne modifiserer ruterens fastvare for å skjule aktiviteten deres og pivoterer fra avdelingskontorer til hovedkvarter. Kompromitterte rutere utnyttes for proxy-overføring av trafikk og pivotering til andre ofre. Mål i USA og Japan er myndigheter, militære, teknologiske og telekomenheter. 

BlackTech bruker tilpassede fastvare-bakdører og nedgraderer enheter for å installere eldre sårbar fastvare. Anbefalinger inkluderer overvåking av enhetstilkoblinger, oppgradering av rutere og se etter uautoriserte endringer. Mens leverandører hevder angrep trenger stjålet legitimasjon eller ekstern kjøring av kode, sier eksperter at det å bagatellisere alvorlighetsgraden av sårbarheten forsinker oppdateringen. 

Cisco har svart at kompromittert legitimasjon muliggjorde konfigurasjonsendringene, ikke sårbarheter, og bare påvirket eldre enheter. Kampanjen fremhever at eldre nettverkssikkerhet er ineffektiv mot avanserte angripere som retter seg mot infrastrukturforsyningskjeder. 

SSL.coms takeaway: BlackTech-kampanjen fremhever risikoer fra avanserte trusler som er rettet mot enheter med nettverkskant som rutere. Rutere kan få tilgang til sensitive data og dypere nettverksinfiltrasjon hvis de kompromitteres. Organisasjoner bør herde disse kritiske inngangspunktene, som å oppdatere fastvaren regelmessig og kreve sterk legitimasjon. Aktivering av logging og overvåking for uautoriserte fastvareendringer er også nøkkelen. Kryptering av nettverkstrafikk og ekstern tilgang forhindrer datakompromittering selv om rutere brytes. Med robust enhetssikkerhet kan organisasjoner redusere angrepsoverflaten som utnyttes av sofistikerte nasjonalstatsgrupper som BlackTech. 

Internet of Things (IoT)-løsninger fra en sertifiseringsinstans som SSL.com kan spille en avgjørende rolle i å løse sikkerhetsproblemene forårsaket av trusselaktører som BlackTech. 

IoT-løsninger levert av sertifiseringsmyndigheter sikrer at kun autoriserte enheter har lov til å koble til nettverket. Ved å utstede digitale sertifikater til IoT-enheter kan disse enhetene autentiseres på en sikker måte, og forhindrer uautoriserte enheter i å få tilgang til nettverket. Dette vil bidra til å redusere risikoen for at angripere får tilgang gjennom stjålet eller svak legitimasjon. 

IoT-løsninger kan også inkludere kontinuerlig overvåking av enhetstilkoblinger og nettverkstrafikk. SSL.com sine sertifikater kan brukes til å etablere sikre kommunikasjonskanaler for sanntids dataoverføring, noe som gjør det lettere å oppdage uautoriserte endringer eller uvanlig oppførsel. Enhver mistenkelig aktivitet kan raskt identifiseres og reageres.

Ta proaktive tiltak for å beskytte nettverket ditt med SSL.coms robuste IoT-løsninger. Våre bransjeledende sertifiseringsmyndigheter sikrer det høyeste sikkerhetsnivået for dine IoT-enheter.

Beskytt nettverket ditt mot avanserte trusler – Sikre IoT-enhetene dine i dag!

philhealth-databrudd

Hackere krever $300 XNUMX løsepenger fra PhilHealth etter databasebrudd  

PhilHealth-systemene har vært nede siden søndag og er fortsatt under reseptfri behandling. Myndighetene anbefaler å ikke betale løsepenger, da det ikke er noen garantier for at hackere vil overholde. Medusa løsepengevare er en aktiv global trussel. 

Undersøkelser avslørte at løsepengevaren har vært til stede i PhilHealth-systemer siden juni, og har spredt seg for å skjule kilden. Noen ansattes data ble lekket, men tjenestemenn sier medlemsdatabaser forblir sikre. PhilHealth har som mål å gjenopprette nettjenester i løpet av dager. 

Filippinernes avdeling for informasjons- og kommunikasjonsteknologi har gitt retningslinjer for Medusa-beskyttelse og bedt om budsjettøkninger for å øke cybersikkerheten. Rapporterte cyberangrep økte kraftig i år, og fremhevet sårbarheter. 

Organisasjoner oppfordres til å ta proaktive forholdsregler for løsepengevare som opplæring av ansatte, programvareoppdateringer, begrense tillatelser, overvåking av uregelmessigheter og vedlikehold av sikkerhetskopier. Ettersom truslene øker over hele verden, er det viktig å bygge cyberresiliens. 

< p align="justify">
SSL.coms takeaway: PhilHealth-bruddet avslører hvordan løsepengevare fortsetter å true organisasjoner globalt, inkludert helsevesenet som håndterer sensitive pasientdata. I henhold til HIPAA-reglene må organisasjoner ta rimelige og hensiktsmessige tiltak for å beskytte mot løsepengevare og andre cybertrusler. Proaktive forholdsregler som opplæring av personalet, begrensning av brukertillatelser og overvåking av nettverksaktivitet kan redusere angrepsoverflaten.  

Vedlikehold av robuste sikkerhetskopier sikrer tilgang til PHI uten å betale løsepenger. Etter hvert som cyberangrep øker over hele verden, hjelper investering i cyberresiliens helseorganisasjoner med å opprettholde datavernet samtidig som de leverer kvalitetspleie. Streng overholdelse av HIPAA og beste praksis for cybersikkerhet er nøkkelen til å beskytte pasientinformasjon mot nye trusler som løsepengevare. 

Klientautentiseringssertifikater kan forbedre sikkerheten til kritiske systemer og bidra til å forhindre løsepenge-angrep. Slik kan de dempe situasjonen: 

  • Forbedret autentisering. Klientautentiseringssertifikater legger til et ekstra lag med autentisering til påloggingsprosessen. Disse sertifikatene utstedes til bestemte personer eller enheter og brukes til å bekrefte identiteten til klienter som kobler til en server. I dette tilfellet vil ansatte eller autoriserte brukere som prøver å få tilgang til det kritiske måtte presentere et gyldig klientsertifikat i tillegg til brukernavn og passord.
  • Sikker kommunikasjon. Disse sertifikatene muliggjør sikker ende-til-ende-kryptering og autentisering av både klienten og serveren, og beskytter data under overføring. Dette vil gjøre det vanskelig for hackere å avskjære og kompromittere dataene som overføres mellom klienter og en organisasjons server.

Øk din organisasjonssikkerhet med SSL.coms klientautentiseringssertifikater – Beskytt dine kritiske systemer effektivt!

Prøv SSL.com Client Authentication Certificates!

kanadisk-flyplass-cyberangrep

Cyberangrep forstyrrer grensesjekkpunkter på kanadiske flyplasser

Canadas grensebyrå bekreftet at et DDoS-cyberangrep forårsaket nylige tilkoblingsproblemer som påvirker flyplassinnsjekkingskiosker og elektroniske porter. Strømbruddet forstyrret grensebehandlingen i over en time på flere flyplasser. Myndighetene gjenopprettet raskt systemene, men etterforsker fortsatt. 

En russisk hackergruppe tok på seg ansvaret, men byrået har ikke offisielt tilskrevet angrepet. Det er uklart hvordan en DDoS forstyrret lukkede innsjekkingssystemer. Hackerne sier at de siktet mot Canada på grunn av deres lov om støtte til Ukraina og eutanasi. 

En annen russisk gruppe skal ha angrepet en felles amerikansk-Canada grenseorganisasjon separat. Myndighetene oppfordrer til årvåkenhet mens cyberkampanjer rettet mot kritisk infrastruktur fortsetter. Å sikre motstandskraft mot forstyrrende angrep er fortsatt avgjørende. 

SSL.coms takeaway: Nettangrepet på kanadiske flyplasser understreker den økende trusselen om forstyrrende DDoS-hendelser mot kritiske infrastrukturorganisasjoner. Selv om de er midlertidige, kan disse avbruddene ha en betydelig innvirkning på driften, inntektene og offentlig tillit. 

Motstandsdyktighet starter med forebygging – lastbalansering, mistenkelig trafikkfiltrering, økt kapasitet og robust DDoS-beskyttelse bidrar til å redusere påvirkningen. Men organisasjoner kan ikke forhindre alle angrep. Omfattende hendelsesresponsplaner gir mulighet for rask deteksjon, koordinert teamrespons og rask gjenoppretting. 

Øvelser som simulerer realistiske angrep er uvurderlige – de avslører planhull og bygger muskelminne for jevn utførelse. Public affairs-strategi er også nøkkelen til å kommunisere åpenhet under forstyrrelser og opprettholde brukernes tillit. 

For viktige tjenester som flyplasser er selv små forsinkelser uakseptable. Prioriterte investeringer i herding av forsvar på tvers av bedriftsstabelen er berettiget. Dessuten kan samarbeid med offentlige cyberbyråer styrke deling av trusseletterretning og kollektiv motstandskraft. 

Med økende politisk motiverte cyberangrep, må organisasjoner forberede seg på å bli målrettet. De som bygger robust motstandskraft kan bedre motstå uunngåelige forstyrrende hendelser.

SSL.com-kunngjøringer

Automatiser validering og utstedelse av e-postsignerings- og krypteringssertifikater for ansatte 

Masseinnmelding er nå tilgjengelig for Personlig ID+Organisasjon S/MIME sertifikater (også kjent som IV+OV S/MIME), Og NAESB-sertifikater gjennom SSL.com Bulk Order Tool. Masseregistrering av personlig ID+organisasjon S/MIME og NAESB-sertifikater har tilleggskravet til en Enterprise PKI (EPKI) Avtale. En EPKI Avtalen lar en enkelt autorisert representant for en organisasjon bestille, validere, utstede og tilbakekalle et stort volum av disse to typene sertifikater for andre medlemmer, og dermed muliggjøre en raskere behandlingstid i sikringen av en organisasjons data- og kommunikasjonssystemer.    

Nye krav til nøkkellagring for kodesigneringssertifikater 

Fra 1. juni 2023 må SSL.coms organisasjonsvalidering (OV) og individuell validering (IV) kodesigneringssertifikater utstedes enten på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller brukes med vår eSigner-sky kodesigneringstjeneste. Denne endringen er i samsvar med sertifiseringsinstansen/nettleserforumet (CA/B). nye krav til nøkkellagring for å øke sikkerheten for kodesigneringsnøkler. Den forrige regelen tillot OV- og IV-kodesigneringssertifikater å bli utstedt som nedlastbare filer. Siden de nye kravene kun tillater bruk av krypterte USB-tokens eller andre FIPS-kompatible maskinvareenheter for å lagre sertifikatet og den private nøkkelen, forventes det at forekomster av kodesigneringsnøkler blir stjålet og misbrukt av ondsinnede aktører vil bli kraftig redusert. Klikk denne koblingen å lære mer om SSL.com eSigner skykodesigneringsløsning.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.