Podsumowanie cyberbezpieczeństwa Lipiec 2023

Chińskie złośliwe oprogramowanie w bazach amerykańskich na Tajwanie: wyrafinowany cyberatak
Chińskie złośliwe oprogramowanie w bazach amerykańskich na Tajwanie: wyrafinowany cyberatak 

Według doniesień w systemach komputerowych amerykańskich baz wojskowych na Tajwanie wykryto chińskie szkodliwe oprogramowanie. Strategiczny i wyrafinowany charakter tych ataków sugeruje, że ich źródłem są chińskie podmioty z państw narodowych. 

Celem tych włamań cybernetycznych, których celem jest zakłócenie działań wojskowych USA w napiętym geopolitycznie regionie Tajwanu, jest wybranie systemów logistycznych i komunikacyjnych. To strategiczne ukierunkowanie podkreśla potencjał znacznych zakłóceń. W odpowiedzi władze Stanów Zjednoczonych i Tajwanu wszczęły kompleksowe dochodzenie, aby ocenić zasięg włamania, zidentyfikować wszelkie naruszenia i wzmocnić środki cyberbezpieczeństwa w celu udaremnienia przyszłych ataków. Ataki te podkreślają narastające problemy cyberbezpieczeństwa, z którymi boryka się armia amerykańska, zwłaszcza w kluczowych punktach geopolitycznych. Podkreśla potencjalne słabe punkty systemów wojskowych, podkreślając potrzebę solidnej infrastruktury cyberbezpieczeństwa w zakresie obrony narodowej. Stanowisko Chin w sprawie tych oskarżeń pozostaje nieznane. Takie incydenty wywołują globalny dyskurs na temat działań cybernetycznych państw narodowych, ich konsekwencji dla bezpieczeństwa międzynarodowego oraz kluczowej potrzeby szerokiego wprowadzenia norm i przepisów dotyczących cyberbezpieczeństwa. 
Statystyki SSL.com: Certyfikaty cyfrowe uwierzytelniania klienta mogą odegrać kluczową rolę w rozwiązaniu opisanego powyżej problemu cyberbezpieczeństwa. Certyfikaty te mogą zwiększyć bezpieczeństwo komunikacji i kontroli dostępu w infrastrukturze wojskowej oraz chronić przed nieuprawnionym dostępem i naruszeniami danych. Oto jak mogą pomóc:

  1. Silne uwierzytelnianie: Certyfikaty cyfrowe Client Authentication służą do weryfikacji tożsamości użytkowników lub urządzeń próbujących uzyskać dostęp do bezpiecznych systemów lub usług. Wymagając certyfikatów uwierzytelniania klienta od wszystkich użytkowników i urządzeń próbujących uzyskać dostęp do wrażliwych systemów wojskowych, wojsko amerykańskie może zagwarantować, że dostęp będzie mógł uzyskać wyłącznie upoważniony personel posiadający ważne certyfikaty. Uniemożliwia to złośliwym podmiotom, w tym tym powiązanym z chińskimi podmiotami z państw narodowych, podszywanie się pod legalnych użytkowników i uzyskiwanie nieautoryzowanego dostępu do systemów wojskowych. 
  2. Ograniczanie dostępu do autoryzowanych urządzeń: Certyfikaty uwierzytelniania klienta mogą być wydawane konkretnym urządzeniom używanym przez wojsko, takim jak laptopy czy smartfony, zapewniając, że tylko zaufane i odpowiednio skonfigurowane urządzenia będą mogły łączyć się z sieciami wojskowymi. Ogranicza to potencjalną powierzchnię ataku i zmniejsza ryzyko przedostania się złośliwego oprogramowania do systemów za pośrednictwem nieautoryzowanych urządzeń.

Certyfikaty uwierzytelniania klienta SSL.com chronią krytyczne systemy, chroniąc wrażliwe dane i zasoby cyfrowe przed złośliwymi podmiotami, zapewniając dostęp tylko zweryfikowanym osobom lub organizacjom.  

Kupić Certyfikaty uwierzytelniania klienta SSL.com tutaj

Cyberbezpieczeństwo inteligentnych urządzeń: pomysł na etykietowanie amerykańskich urządzeń pływających  

Rząd USA rozważa wprowadzenie obowiązkowych etykiet cyberbezpieczeństwa dla inteligentnych urządzeń, co ma na celu zwiększenie świadomości konsumentów na temat zagrożeń związanych ze stale rosnącym wykorzystaniem urządzeń Internetu rzeczy (IoT). Etykiety będą informować konsumentów o potencjalnych zagrożeniach i zachęcać producentów do zwiększenia wysiłków w zakresie bezpieczeństwa. Strategia ta ma jednak swoich krytyków, którzy uważają, że krótki charakter etykiet może nadmiernie upraszczać złożoność cyberbezpieczeństwa. Proponują wszechstronną edukację jako niezbędny dodatek do inicjatywy w zakresie etykietowania. Pomimo tej krytyki wielu uważa propozycję oznakowania za istotny krok w kierunku wspierania społeczeństwa świadomego cyberbezpieczeństwa. Zwolennicy uważają, że uzupełnienie tych etykiet ciągłą edukacją może poprawić nawyki konsumentów w zakresie cyberbezpieczeństwa, znacznie ograniczając ryzyko związane z IoT. W miarę rozwoju wniosku uważnie obserwuje się jego potencjalny wpływ na konsumentów, producentów i szerzej rozumiany sektor cyberbezpieczeństwa. Krok ten podkreśla kluczową rolę, jaką przejrzystość i rozpowszechnianie informacji odgrywają w ograniczaniu zagrożeń dla cyberbezpieczeństwa. 
Statystyki SSL.com: Infrastruktura klucza publicznego (PKI) odgrywa znaczącą rolę w bezpieczeństwie urządzenia. Zapewnia ramy bezpiecznej komunikacji, uwierzytelniania i integralności danych w środowisku z połączonymi urządzeniami. Oto kilka przykładów, jak to zrobić PKI można uwzględnić w proponowanych etykietach cyberbezpieczeństwa.

  1. Ulepszone uwierzytelnianie urządzenia: PKI umożliwia silne uwierzytelnianie urządzeń przy użyciu certyfikatów cyfrowych. Każde inteligentne urządzenie może posiadać swój unikalny certyfikat wystawiony przez zaufany urząd certyfikacji (CA). Kupując urządzenie, konsument może sprawdzić autentyczność certyfikatu na etykiecie, co daje pewność, że urządzenie pochodzi od legalnego producenta. Pomaga to zapobiegać podszywania się pod urządzenia przez złośliwych aktorów i zmniejsza ryzyko korzystania z podrobionych lub zainfekowanych urządzeń.
  2. Bezpieczna komunikacja: Urządzenia IoT często komunikują się ze sobą oraz z usługami w chmurze. PKI pozwala na bezpieczną i szyfrowaną komunikację pomiędzy urządzeniami i usługami przy użyciu par kluczy publicznych i prywatnych. Etykieta cyberbezpieczeństwa może zawierać informacje o zastosowanych algorytmach kryptograficznych i sile szyfrowania, pomagając konsumentom zrozumieć poziom bezpieczeństwa zapewnianego przez urządzenie.

Odwiedź naszą Strona rozwiązań IoT aby zobaczyć, jak SSL.com może pomóc Ci poprawić bezpieczeństwo Twoich urządzeń IoT. Edukacja jest ważnym elementem cyberbezpieczeństwa, a my jesteśmy tutaj, aby pomóc Ci lepiej zrozumieć alternatywy. 

Odwiedź dedykowaną stronę SSL.com dotyczącą rozwiązań IoT

Luka w zabezpieczeniach OpenSSH CVE-2023-38408

Luka w zabezpieczeniach OpenSSH CVE-2023-38408: wezwanie do aktualizacji  

W Forwarded SSH-Agent OpenSSH wykryto krytyczną lukę CVE-2023-38408, która stanowi poważne zagrożenie bezpieczeństwa. Luka ta, ujawniona przez firmę Qualys zajmującą się cyberbezpieczeństwem, umożliwia zdalne wykonywanie dowolnych poleceń przez osoby atakujące.

Luka związana z niewłaściwą obsługą niektórych żądań przez agenta SSH może spowodować przepełnienie bufora stosu, co może potencjalnie prowadzić do zakłócenia systemu lub wykonania szkodliwego kodu. W odpowiedzi projekt OpenSSH szybko wydał poprawki. Zdecydowanie zaleca się użytkownikom aktualizację do wersji OpenSSH 8.7 lub nowszej, która zawiera poprawkę. Administratorom systemu zaleca się także regularne przeglądanie konfiguracji zabezpieczeń i stosowanie wielowarstwowego podejścia do zabezpieczeń. Luka ta podkreśla znaczenie ciągłego skanowania podatności na zagrożenia i zarządzania poprawkami, podkreślając potrzebę stosowania solidnych praktyk bezpieczeństwa w odniesieniu do powszechnie używanych narzędzi typu open source, takich jak OpenSSH. 
Statystyki SSL.com: CVE-2023-38408, niedawno odkryta słabość OpenSSH, wyraźnie przypomina o ciągłym i dynamicznym charakterze zagrożeń cyberbezpieczeństwa, nawet w przypadku dobrze ugruntowanych narzędzi. Ta istotna podatność, która umożliwia zdalne wykonanie dowolnych poleceń, podkreśla znaczenie ciągłego monitorowania systemu i szybkiej reakcji. 

Zalecane podejście do ograniczania ryzyka jest proste: użytkownicy muszą natychmiast zaktualizować OpenSSH do wersji 8.7 lub nowszej, która zawiera poprawkę. Zarządzanie poprawkami i aktualizacjami to istotne aspekty utrzymywania solidnych procedur bezpieczeństwa. Upływ czasu może narazić systemy na nadmierne ryzyko. 

Ponadto istotne jest wielopoziomowe podejście do bezpieczeństwa. Obejmuje to bezpieczne metody kodowania, szyfrowanie wrażliwych danych, uwierzytelnianie użytkowników i urządzeń oraz częste skanowanie pod kątem luk w zabezpieczeniach. Dobra obrona opiera się na kompleksowym podejściu, które można dostosować do stale zmieniającego się krajobrazu cyberbezpieczeństwa, a nie na pojedynczym działaniu. Aby uzyskać dodatkowe informacje o tym, jak ulepszyć swoje podejście do cyberbezpieczeństwa, odwiedź stronę SSL.com. Jesteśmy tu, żeby Ci pomóc.

    Chińscy hakerzy infiltrują pocztę e-mail sekretarza handlu Raimondo i włamują się na konta Departamentu Stanu

Chińscy hakerzy infiltrują pocztę e-mail sekretarza handlu Raimondo i włamują się na konta Departamentu Stanu   

Chińscy cyberprzestępcy wykorzystali krytyczną lukę w zabezpieczeniach infrastruktury chmurowej Microsoftu, aby włamać się na konta e-mail w departamentach handlu i stanu USA, w tym na konto sekretarz handlu Giny Raimondo. Warto zauważyć, że agencja Raimondo nałożyła rygorystyczne kontrole eksportu chińskich technologii, co wywołało reakcję Pekinu. Chociaż urzędnicy zatamowali naruszenia, a dochodzenie FBI jest w toku, zakres infiltracji budzi obawy. Departament Stanu odkrył lukę w zeszłym miesiącu. Chociaż celem było kilka kont e-mail, potwierdzono, że włamano się tylko do oddziałów stanowych i handlowych. Hakerzy mieli dostęp przez około miesiąc przed odkryciem, co spowodowało konsekwencje związane z dostępem do danych. Choć administracja Bidena stara się ograniczyć eksport technologii, pomagając chińskim postępom wojskowym, naruszenie wzmacnia jej dążenie do wprowadzenia większych środków bezpieczeństwa w chmurze. 
Statystyki SSL.com: Potrzebna jest kompleksowa strategia, która łączy w sobie solidne środki bezpieczeństwa, ciągłe monitorowanie i protokoły proaktywnego reagowania. 

Wdrożenie uwierzytelniania wieloczynnikowego (MFA) i silnych mechanizmów weryfikacji tożsamości może znacznie zmniejszyć ryzyko nieautoryzowanego dostępu. 

Po drugie, wdrożenie cyfrowych podpisów e-mailowych i szyfrowania zapewnianych przez S/MIME certyfikaty mogą zapewnić integralność i poufność komunikacji. 

PKIScentralizowane mechanizmy zarządzania kluczami i ich unieważniania zwiększają także kontrolę i odpowiedzialność za operacje kryptograficzne. Integrując PKIopartych na tych rozwiązaniach agencje rządowe mogłyby znacznie zmniejszyć prawdopodobieństwo przyszłych naruszeń, zapewniając bezpieczny dostęp wyłącznie uwierzytelnionym osobom do wrażliwych danych i wymiany wiadomości, zgodnie z najlepszymi praktykami w celu ochrony przed próbami cyberszpiegostwa.

SSL.com oferuje kompleksowe usługi PKIoparte na rozwiązaniach dla rządów na całym świecie. 

Zapoznaj się z naszym dedykowanym artykułem: PKI oraz certyfikaty cyfrowe dla rządu

Ogłoszenia SSL.com


Zautomatyzuj walidację i wydawanie certyfikatów podpisywania i szyfrowania wiadomości e-mail dla pracowników 

Rejestracja zbiorcza jest teraz dostępny dla Dowód osobisty + Organizacja S/MIME certyfikaty (znany również jako IV+OV S/MIME), A Certyfikaty NAESB za pośrednictwem narzędzia do zamawiania zbiorczego SSL.com. Zbiorcza rejestracja Personal ID+Organizacja S/MIME a certyfikaty NAESB mają dodatkowy wymóg an Enterprise PKI (EPKI) Porozumienie. EPKI Umowa umożliwia jednemu upoważnionemu przedstawicielowi organizacji zamawianie, zatwierdzanie, wydawanie i unieważnianie dużej liczby tych dwóch typów certyfikatów dla innych członków, umożliwiając w ten sposób szybszy zwrot w zabezpieczaniu danych i systemów komunikacyjnych organizacji.     

Nowe wymagania dotyczące przechowywania kluczy dla certyfikatów podpisywania kodu

Począwszy od 1 czerwca 2023 r., certyfikaty podpisywania kodu SSL.com z weryfikacją organizacji (OV) i weryfikacją indywidualną (IV) są wydawane albo na tokenach USB zgodnych z federalną normą przetwarzania informacji 140-2 (FIPS 140-2), albo za pośrednictwem naszej usługi podpisywania kodów w chmurze eSigner praca. Ta zmiana jest zgodna z forum urzędu certyfikacji/przeglądarki (CA/B). nowe wymagania dotyczące przechowywania kluczy w celu zwiększenia bezpieczeństwa kluczy do podpisywania kodu. Poprzednia reguła zezwalała na wydawanie certyfikatów podpisywania kodu OV i IV w postaci plików do pobrania z Internetu. Ponieważ nowe wymagania zezwalają jedynie na używanie zaszyfrowanych tokenów USB lub sprzętowych urządzeń zgodnych ze standardem FIPS opartych na chmurze do przechowywania certyfikatu i klucza prywatnego, oczekuje się, że przypadki kradzieży i niewłaściwego wykorzystania kluczy do podpisywania kodu przez złośliwe podmioty zostaną znacznie ograniczone. Kliknij pod tym linkiem aby dowiedzieć się więcej o SSL.com Rozwiązanie do podpisywania kodu w chmurze eSigner. 

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.