Podsumowanie cyberbezpieczeństwa wrzesień 2022

Wiele stron internetowych na lotniskach w USA zostało dotkniętych atakami typu „rozproszona odmowa usługi”

Na szczęście wydaje się, że nie ma to wpływu na bezpieczeństwo lotów i logistykę. Ataki DDoS zostały rzekomo przeprowadzone przez rosyjską grupę hakerów KillNet. Wiele dużych portów lotniczych w Stanach Zjednoczonych zostało dotkniętych. Niektóre z nich były nieobsługiwane przez ponad 9 godzin po wykryciu włamania. 

Killnet to prorosyjska grupa, która powstała po inwazji Rosji na Ukrainę. Wykorzystując DDoS jako metodologię ataku, grupa odniosła sukces w swoim zamiarze. Ataki DDoS polegają na zalewaniu witryn internetowych tysiącami żądań w krótkim czasie. Witryny, które nie są w stanie poradzić sobie z napływem żądań, są przytłoczone i ostatecznie zawieszają się. Wydaje się, że usługi, których to dotyczy, dotyczą ogólnych informacji lotniskowych, ocen parkingów, lokalizacji usług i ogólnego harmonogramu. Jednak jest postrzegany przez specjalistów ds. cyberbezpieczeństwa jako dzwonek alarmowy w świetle wojny. Kliknij tutaj W celu uzyskania dalszych informacji. 

SSL.com Odpowiedź

Jednym ze sposobów zrównoważenia skutków ataku DDoS jest skorzystanie z sieci CDN, lepiej znanej jako sieć dostarczania treści. SSL.com CDN oferta umożliwia klientom rozproszenie danych na wielu serwerach i lokalizacjach, zapewniając ich szybsze i wydajniejsze dostarczanie. CDN osiąga wszystkie te cechy poprzez buforowanie zawartości witryny (takiej jak obrazy, filmy, JavaScript, CSS i HTML) na serwerach proxy rozsianych po całym świecie. Treść jest dostarczana użytkownikom końcowym geograficznie blisko danego serwera. Dostępne są dodatkowe informacje tutaj

Uber pojawił się w wiadomościach o dwóch niepowiązanych incydentach: oba są krytyczne

Uber został niedawno zhakowany. Aktor zagrożenia uzyskał dostęp do sieci dzięki technikom socjotechniki, w tym komunikacji z pracownikiem za pośrednictwem Slacka. Po wejściu do sieci niewiele stało na drodze hakera, który potwierdził swoją obecność, wysyłając zrzuty ekranu dzienników e-mail, raportów z pamięci masowej w chmurze i kopii kodu do znanych badaczy cyberbezpieczeństwa i New York Times. Uber jest znany z najlepszej ochrony cyberbezpieczeństwa. Fakt, że hakerzy mogą przeniknąć za pomocą taktyki socjotechnicznej, wskazuje, że zawsze istnieje luka, którą można wykorzystać. Firmy mogą to zacieśnić, zwiększając świadomość bezpieczeństwa pracowników, dodając testy penetracyjne zespołu czerwonego oraz bardziej niezawodne rejestrowanie systemu i analizę funkcjonalną. Chociaż nie ma znanego rozwiązania całkowitego zapobiegania, można podjąć kroki w celu wzmocnienia postawy obronnej firmy.  Dodatkowe informacje można znaleźć tutaj.

Wcześniejszy atak Ubera podnosi głowę

Jeden z wcześniejszych dyrektorów ds. bezpieczeństwa Ubera – Joe Sullivan, został uznany za winnego utrudniania dochodzenia w sprawie naruszenia bezpieczeństwa, manipulowania świadkiem i ukrywania informacji przed Federalną Komisją Handlu. Zatrzymane informacje są częścią masowego ataku hakerskiego Ubera, który wpłynął na dane osobowe ponad 57 milionów klientów w 2016 r. Sullivan posunął się nawet do nagrodzenia osób odpowiedzialnych, płacąc im 100,000 XNUMX USD za zniszczenie dowodów i zachowanie tajemnicy. Powaga tej sprawy odbiła się echem w branży cyberbezpieczeństwa. Rząd Stanów Zjednoczonych nakazuje pełne ujawnianie ataków i naruszeń danych zgodnie z ustawą o powiadamianiu o naruszeniu danych. Dodatkowe informacje można znaleźć tutaj SSL.com Odpowiedź: Istnieje wiele czynników związanych z Uberem i jego stanem bezpieczeństwa, a także wiele organizacji zaangażowanych w architekturę bezpieczeństwa dogłębnego. SSL.com podkreśla rolę cyfrowej tożsamości i zaufania, a także pomaga organizacjom zachować prywatność poprzez szyfrowanie. Nasz S/MIME certyfikaty pomagają chronić się przed wyniszczającymi cyberatakami, w tym manipulowaniem wiadomościami e-mail, phishingiem, pharmingiem, oszustwami dotyczącymi tożsamości, podszywaniem się pod firmę i wyciekami poufnych danych. Jednocześnie nasz Certyfikaty ClientAuth może być częścią rozwiązania jednokrotnego logowania (SSO). Dodatkowe informacje dotyczące naszych rozwiązań można znaleźć tutaj

Chroń swoją osobistą i organizacyjną komunikację e-mail za pomocą SSL.com's S/MIME certyfikaty.

KLIKNIJ TUTAJ, ABY KUPIĆ SWOJE S/MIME CERTYFIKAT

CommonSpirit, drugi co do wielkości system szpitalny w Stanach Zjednoczonych, został zhakowany

Powoli pojawiają się szczegóły dotyczące niedawnego ataku cybernetycznego na drugą co do wielkości grupę opieki zdrowotnej w kraju, CommonSpirit Health. Zgłoszone jako incydent bezpieczeństwa, szpitale członkowskie zgłaszają ograniczone wykorzystanie ich systemów EHR i uciekają się do prowadzenia dokumentacji papierowej. Jednocześnie odwołano wizyty, w niektórych sytuacjach przekierowano karetki pogotowia, a operacje przełożono. Informacje są ujawniane na stronach szpitali zgodnie z przepisami. Branża obawia się jednak, że atak jest gorszy niż początkowo sądzono. CIO szpitali szybko zwracają uwagę, że ta sytuacja jest tragiczna dla bezpieczeństwa i opieki nad pacjentem. Techniczne kwestie zostaną ostatecznie rozwiązane i wprowadzone zostaną pewne zmiany w zabezpieczeniach systemu. Ale głównym problemem jest zapewnienie, że zdrowie obecnych i przyszłych pacjentów nie jest zagrożone. Ta historia szybko się rozwija; spodziewamy się, że więcej informacji będzie dostępnych w ciągu najbliższych kilku tygodni. Dodatkowe informacje można znaleźć tutaj.   

Odpowiedź SSL.com

Działanie w zakresie cyberbezpieczeństwa ma kluczowe znaczenie, zwłaszcza gdy w grę wchodzi zdrowie i bezpieczeństwo. Podczas gdy szczegóły tej sytuacji ewoluują, wiele szpitali w sieci CommonSpirit Health pracuje z alternatywnymi systemami tworzenia kopii zapasowych i wykorzystuje papierowe pliki do dokumentowania stanu zdrowia pacjentów i diagnoz. SSL.com produkty mają na celu umocnienie cyfrowego zaufania osób korzystających z sieci. Pakiet rozwiązań koncentruje się na zapobieganiu lub odpieraniu włamań do zabezpieczeń poprzez szyfrowanie, zaufanie cyfrowe i podpisy cyfrowe. Na przykład nasz Uwierzytelnianie klienta Certyfikaty chronią poufne dane i zasoby cyfrowe przed złośliwymi podmiotami, zapewniając, że tylko zweryfikowane osoby lub organizacje uzyskują bezpieczny dostęp do sieci. Dodatkowe informacje można znaleźć tutaj.

Serwery Microsoft Exchange — zagrożenia dnia zerowego wykorzystywane do atakowania systemów klientów.

Microsoft potwierdził, że dwie niedawno zgłoszone luki w zabezpieczeniach oprogramowania Microsoft Exchange Server 2013, 2016 i 2019 są wykorzystywane na wolności. „Pierwsza luka, zidentyfikowana jako CVE-2022-41040, to luka w zabezpieczeniach typu Server-Side Request Forgery (SSRF), podczas gdy druga, zidentyfikowana jako CVE-2022-41082, umożliwia zdalne wykonanie kodu (RCE), gdy PowerShell jest dostępny dla napastnik," Microsoft powiedział. Chociaż są to luki związane z błędami, ważne jest, aby szybko zarządzać aktualizacjami poprawek. 

SSL.com Odpowiedź:

Utrzymywanie aktualizacji wszystkich systemów ma kluczowe znaczenie dla infrastruktury IT i bezpieczeństwa. Dobrą higieną IT jest również zarządzanie datami wygaśnięcia oraz widocznością licencji i certyfikatów. SSL.com ułatwia zarządzanie certyfikatami organizacji za pomocą Menedżer SSL.com.  Najnowsza wersja pozwala na szczegółowe widoki certyfikatów oraz możliwość tworzenia, odnawiania lub usuwania certyfikatów, regeneracji CSRs, zaktualizuj magazyn główny serwera Windows i przekonwertuj formaty certyfikatów.

Samsung zhakowany i to już drugi raz w tym roku

Teraz wychodzi na jaw, że w lipcu 2022 r. Samsung doznał poważnego wycieku danych. Zgodnie z przepisami federalnymi dotyczącymi ujawniania informacji firma Samsung wskazuje, że mogło dojść do ujawnienia danych osobowych, takich jak imię i nazwisko, data urodzenia oraz informacje o rejestracji produktu. Samsung nie uważa, że ​​jakikolwiek kod urządzenia konsumenckiego został naruszony. Jednak Samsung dołożył wszelkich starań, aby powiadomić klientów za pośrednictwem poczty elektronicznej i dedykowanej strony internetowej o naruszeniu. Oto link do Strona odpowiedzi bezpieczeństwa Samsung Jednak w marcu 2022 r. Samsung doznał bardziej wyrafinowanego naruszenia polegającego na naruszeniu kodu źródłowego do uwierzytelniania kont Samsung, algorytmów uwierzytelniania biometrycznego, programów ładujących i kompletnego źródła do uwierzytelniania kont. Do ataku zgłosiła się grupa hakerska LAPSUS$. Grupa znalazła sposób na ominięcie Multi-Factor Authentication poprzez socjotechnikę lub keyloggery. Gdy znajdą się w sieci, zazwyczaj mają niezakłócony dostęp.

SSL.com Odpowiedź:

Polityki bezpieczeństwa i ciągłe szkolenia to kluczowe elementy architektury bezpieczeństwa. A podejście warstwowe zapewnia najlepszą powłokę ochronną, jeśli istnieje ciągła edukacja i szkolenie użytkowników końcowych w zakresie bezpieczeństwa. SSL.com jest istotnym składnikiem architektury dogłębnej obrony. Ponadto nasz e-mail S/MIME Certyfikat zapewnia szyfrowaną i uwierzytelnioną komunikację zarówno dla podmiotów prywatnych, jak i publicznych. Ich użycie promuje czujność e-mail wśród użytkowników. Nasz Certyfikat uwierzytelniania klienta oferuje alternatywę dla uwierzytelniania dwuskładnikowego i może być integralną częścią inicjatywy Single Sign On. Certyfikaty ClientAuth. obsługuje kontrolowany dostęp, chroniąc wrażliwe dane i zasoby cyfrowe przed złośliwymi podmiotami.

Przypomnienia SSL.com

Czy wiesz, że październik to Miesiąc Świadomości Cyberbezpieczeństwa? 

Założona 18 lat temu, jest to współpraca między rządem i przemysłem prywatnym w celu podniesienia świadomości na temat bezpieczeństwa cyfrowego. Informacje można znaleźć tutaj.

Zmieniają się wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV

Dzięki wkładowi większości członków forum CA/Browser Forum zmienia wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV. Data zmiany to 1 czerwca 2023 r. Certyfikaty podpisywania kodu OV i IV zostaną wydane w dniu Yubico Tokeny USB lub dostępne za pośrednictwem usługi podpisywania w chmurze SSL.com eSigner. Dodatkowe informacje na temat tej zmiany można znaleźć na  Strona internetowa CA/Browser Forum. Dowiedz się więcej o SSL.com Rozwiązanie eSigner: https://www.ssl.com/esigner/

Pole jednostki organizacyjnej dla SSL/TLS Certyfikaty są przestarzałe

Sierpień 1, 2022, SSL.com zaprzestano używania pola Jednostka organizacyjna. Jest to odpowiedź na nowe wytyczne ratyfikowane przez CA/Browser Forum. Dowiedz się więcej o tym ogłoszeniu:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.