Podsumowanie cyberbezpieczeństwa z czerwca 2022 r.

Przypomnienia SSL.com

Zmieniają się wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV

Od 1 listopada 2022 r. Certyfikaty podpisywania kodu OV i IV będą wydawane na tokenach USB Yubico lub dostępne za pośrednictwem usługi podpisywania w chmurze SSL.com eSigner. 

Aby dowiedzieć się więcej o rozwiązaniu SSL.com eSigner: https://www.ssl.com/esigner/  

Pole jednostki organizacyjnej dla SSL/TLS Certyfikaty są przestarzałe

Od 1 sierpnia 2022 r. SSL.com przestanie używać pola Jednostka organizacyjna. Jest to odpowiedź na nowe wytyczne ratyfikowane przez CA/Browser Forum. Aby dowiedzieć się więcej o tym ogłoszeniu:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Według eksperta branżowego Gartner, Inc. w 2023 r. nastąpi wzrost intensywnych ataków na cyberbezpieczeństwo.

Grupa badawczo-konsultingowa Gartner, Inc., zajmująca się badaniami technologicznymi, opublikowała niedawno swoje Prognozy Ryzyka Cyberbezpieczeństwa na lata 2022-2023. Liderzy cyberbezpieczeństwa powinni uwzględnić je w swoim 24-miesięcznym planie strategicznym. 
  1. na świecie przepisy rządowe dotyczące prywatności konsumentów wzrosną o 70%.
  2. Gartner przewiduje, że w ciągu 36 miesięcy nastąpi silniejsze przejście na obsługę jednego dostawcy z zabezpieczonej krawędzi do chmury.
  3. Przemysł i konsumenci zapotrzebowanie na usługi związane z tożsamością i kontekstowymi usługami zaufania cyfrowego potroi się.
  4. Ransomware ataki nasilają się i stają się bardziej intensywne.
  5. Rząd organy regulacyjne i udziałowcy korporacyjni będą domagać się usprawnień w planowaniu odzyskiwania po awarii i ciągłości działania.
  6. Kierownictwo poziomu C będzie bardziej odpowiedzialny za cyberryzyko.

Odpowiedź SSL.com:

Naszą misją jest umożliwienie indywidualnym użytkownikom, korporacjom i rządom możliwości i prawa do korzystania z Internetu i powiązanych z nim usług bez zagrożenia wtargnięciem, naruszeniem prywatności i kompromisem. 

SSL.com oferuje certyfikaty uwierzytelniania klienta jako warstwę ochronną przed oprogramowaniem ransomware. Informacje dostępne są tutaj:  https://www.ssl.com/certificates/client-authentication-certificates/ 

Ponadto SSL.com wspiera różnorodne potrzeby bezpieczeństwa rządów krajowych, do których aktywnie się zwracają PKI Certyfikaty technologiczne i cyfrowe. Informacje dostępne są tutaj:  https://www.ssl.com/article/pki-and-digital-certificates-for-government/

Nasz pakiet rozwiązań rozwiązuje wszystkie sześć z tych problemów. Aby uzyskać dodatkowe informacje, zapoznaj się z zakładką Rozwiązania na naszej stronie internetowej: https://www.ssl.com/certificates/

Jesteśmy organizacją International Digital Trust, która ściśle współpracuje z wieloma komitetami normalizacyjnymi, dostawcami chmury, operatorami i innymi organizacjami zajmującymi się bezpieczeństwem w celu stworzenia zrównoważonej architektury bezpieczeństwa.

Nasz zespół programistów i inżynierów wraz z kompletnym PKI grupa badawcza jest gotowa odpowiedzieć na potrzeby naszych klientów, partnerów i potencjalnych klientów.

Więcej informacji: https://www.ssl.com/  

Według Agencji ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury – CISA, zalecane jest zabezpieczanie urządzeń Windows za pomocą PowerShell

PowerShell funkcjonuje jako obiektowe narzędzie firmy Microsoft z linii poleceń. Jego możliwości są długowieczne i szeroko stosowane przez programistów. Chociaż hakerzy wykorzystali PowerShell, Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) oraz Agencja Bezpieczeństwa Narodowego (NSA) zalecają, aby nie wyłączać ani nie usuwać tego narzędzia. Zaleca się utrzymanie oprogramowania i używanie go wraz z narzędziami do automatyzacji firmy Microsoft w celu zbierania danych o atakach i zapewniania głębokiej analizy kryminalistycznej. Współpracując z Narodowym Centrum Cyberbezpieczeństwa w Nowej Zelandii i Wielkiej Brytanii, proponuje się, aby organizacje włączyły następujące funkcje: głębokie rejestrowanie bloków skryptów, rejestrowanie modułów i możliwość transkrypcji przez ramię.    

Odpowiedź SSL.com

  SSL.com jest ściśle powiązany z firmą Microsoft i wszystkimi innymi organizacjami zajmującymi się oprogramowaniem i sprzętem, aby być na bieżąco z ich postępami i rozwojem. Jako organizacja skoncentrowana na zaufaniu cyfrowym, SSL postępuje również zgodnie z analizami i zaleceniami wielu federalnych agencji ds. cyberbezpieczeństwa, aby zapewnić najwyższą ochronę prywatności wszystkim klientom.  

  Wszystkie produkty i usługi SSL.com koncentrują się na bezpieczeństwie, ochronie i zaufaniu cyfrowym.  Więcej informacji o tym, jak SSL.com współpracuje i wspiera rządy na całym świecie: https://www.ssl.com/certificates-for-government/#

Wskazówki dotyczące lepszego bezpieczeństwa urządzeń mobilnych i IoT 

W niedawnym artykule w SC Magazine Kurtis Minder, dyrektor generalny i główny negocjator oprogramowania ransomware w Groupsense, wypowiedział się z kilkoma przypomnieniami, aby zmniejszyć zagrożenie bezpieczeństwa danych. Uznając mobilny charakter wielu osób, Kurtis wspomina, że ​​architekci bezpieczeństwa zwiększają procedury ochrony sieci korporacyjnych, jednocześnie chroniąc punkty końcowe i dane osobowe pracowników zdalnych. Kilka sugestii, które łączą zarówno bezpieczeństwo cybernetyczne, jak i fizyczne, to:
  1. Unikaj bezpłatnych hotspotów i nawiąż połączenie VPN.  
  2. Użyj urządzenia chroniącego ekran, które uniemożliwia ludziom patrzenie przez ramię. 
  3. Nie zostawiaj komputera bez nadzoru. 
W połączeniu z radami Kurtisa dotyczącymi bezpieczeństwa mobilnych punktów końcowych, świat IoT (Internet of Things) nadal szybko się rozwija. Urządzenia IoT to wszystko, co łączy się z Internetem bez udziału człowieka. Konsumenci i firmy co roku dodają miliony urządzeń do Internetu. W przypadku konsumentów obejmuje to domowe kamery bezpieczeństwa, dzwonki wideo w chmurze, sprzęt AGD, kamery niań i termostaty oraz wiele innych. Dla przemysłu są to urządzenia sterujące procesami, roboty produkcyjne, czujniki temperatury, zautomatyzowane sterowanie transportem, urządzenia biomedyczne i wiele innych.   

W przypadku wielu urządzeń zainstalowanych w trybie domyślnym istnieją znane luki w zabezpieczeniach. Istnieje możliwość, że kamery szpiegują swoich właścicieli, blokady mogą zostać wyłączone, a nagrania wideo mogą zostać sfałszowane. Podczas gdy większość producentów ciężko pracuje, aby złagodzić te zagrożenia, hakerzy nieustannie podkreślają sieci za pomocą zagrożeń dnia zerowego, złośliwego oprogramowania i taktyk socjotechnicznych.  

Odpowiedź SSL.com:

SSL.com zajmuje się bezpieczeństwem mobilnym i IoT za pomocą różnorodnych rozwiązań, aby zaspokoić potrzeby przemysłu i konsumentów. Więcej informacji znajdziesz tutaj:  https://www.ssl.com/article/securing-the-internet-of-things-iot-with-ssl-tls/  

SSL.com jest integralną częścią szyfrowania cyberbezpieczeństwa, podpisu cyfrowego i bezpieczeństwa internetowego. Współpracując z organizacjami przeglądarek, producentami sprzętu, innymi urzędami certyfikacji i zespołami ds. cyberbezpieczeństwa, nasze rozwiązania chronią użytkowników końcowych i sieci, z którymi się łączą.   

Dodatkowe informacje o certyfikacie IoT można znaleźć tutaj: https://www.ssl.com/internet-of-things-iot-solutions/

SSL.com jest dostawcą rozwiązań zaufania cyfrowego

Zapytaj o nasz kompletny pakiet produktów, kontakt sales@ssl.com lub zadzwoń pod bezpłatny numer

877-775-7328

 

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.