Podsumowanie cyberbezpieczeństwa wrzesień 2023

irs-plan-digitalizacji

Aktualizacje czasu podatkowego: plany IRS dotyczące w pełni cyfrowego przetwarzania do 2025 r   

IRS ma zamiar zdigitalizować wszystkie dokumenty podatników do 2025 r., a Departament Skarbu USA ogłosił opcję elektronicznej korespondencji IRS w sezonie składania wniosków w 2024 r. Do 2025 r. IRS planuje przetwarzać wszystkie zeznania podatkowe w formie cyfrowej, chociaż dokumenty papierowe będą nadal akceptowane i natychmiastowo digitalizowane, aby przyspieszyć przetwarzanie i zwroty pieniędzy.  

Celem tego przejścia jest uproszczenie dostępu do danych podatników, ograniczenie błędów wynikających z ręcznego wprowadzania danych oraz poprawa obsługi klienta. Podatnicy wkrótce będą mieli możliwość składania powszechnie używanych formularzy drogą elektroniczną, przy czym oczekuje się, że ponad 94% podatników indywidualnych do 2024 r. uniknie przesyłania dokumentów papierowych do urzędu skarbowego. Do 2025 r. dostępne będą dodatkowe formularze inne niż podatkowe w formatach dostosowanych do urządzeń mobilnych.  

Chociaż niektórzy mogą wahać się co do przejścia na system elektroniczny, Departament Skarbu uważa, że ​​pomoże to analitykom danych w wykrywaniu uchylania się od płacenia podatków poprzez połączenie cyfryzacji z ulepszoną platformą danych. Sekretarz skarbu Janet Yellen podkreśliła znaczenie aktualizacji technologii IRS w celu zmniejszenia luki podatkowej i zapewnienia godziwego opodatkowania, zapewniając podatnikom prywatność i bezpieczeństwo danych. 

Na wynos SSL.com: Bezpieczeństwo danych pozostaje sprawą najwyższej wagi, gdy IRS przechodzi na cyfrowe przetwarzanie podatków. Formularze podatkowe zawierają bardzo wrażliwe dane osobowe i finansowe. Aby zachować prywatność, IRS musi rygorystycznie egzekwować standardy ochrony na wszystkich platformach internetowych. Regularne audyty przeprowadzane przez strony trzecie powinny sprawdzać, czy przestrzegane są odpowiednie protokoły. Podatnicy mogą także włączyć uwierzytelnianie wieloskładnikowe i używać menedżerów haseł do generowania silnych, unikalnych haseł do każdej usługi elektronicznego składania wniosków. W miarę znikania śladów papierowych audyt transakcji cyfrowych może pomóc w zapewnieniu integralności danych. Ścisła kontrola dostępu i szyfrowanie są również istotnymi zabezpieczeniami. Utrzymanie zaufania dzięki czujnym środkom bezpieczeństwa pozwoli podatnikom w pełni wykorzystać korzyści płynące z szybszego zwrotu podatku i uproszczonego składania zeznań podatkowych.

Podpisy cyfrowe, obsługiwane przez certyfikaty do podpisywania dokumentów i usługę podpisywania opartą na chmurze, taką jak SSL.com eSigner, mogą pomóc IRS w realizacji planu cyfryzacji, szczególnie w kontekście niezaprzeczalności i uwierzytelniania osoby podpisującej, aby pomóc w walce z oszustwami podatkowymi i oszukańczą komunikacją . 

  • Uwierzytelnianie: Certyfikaty do podpisywania dokumentów stanowią solidne narzędzie umożliwiające ustalenie autentyczności osoby podpisującej. Zapewniają, że tylko legalne i upoważnione osoby lub podmioty mogą podpisywać dokumenty cyfrowe, co znacznie zmniejsza ryzyko fałszywych zgłoszeń lub komunikacji. Funkcja ta zabezpiecza przed nieuprawnionym dostępem, zwiększając ogólne bezpieczeństwo transakcji podatkowych. 
  • Niezaprzeczalność: Niezaprzeczalność, kluczowa cecha podpisów cyfrowych, oznacza, że ​​podpisujący nie może zaprzeczyć swojemu zaangażowaniu. Dla urzędu skarbowego ta funkcja jest niezbędna, ponieważ pozwala osobom i organizacjom odpowiadać za przekazywane przez nie informacje. Działa odstraszająco na fałszywe roszczenia lub próby wyrzeczenia się podpisanych dokumentów, wzmacniając integralność procesu podatkowego. 
  • Integralność danych: Certyfikaty do podpisywania dokumentów utrzymują integralność dokumentów cyfrowych, zapewniając, że pozostaną one niezmienione po podpisaniu. Ten poziom pewności ma kluczowe znaczenie w przypadku deklaracji podatkowych i dokumentów finansowych, ponieważ wszelkie nieautoryzowane zmiany są natychmiast wykrywane. Dzięki podpisom cyfrowym IRS może mieć pewność, że otrzymane dokumenty nie zostały naruszone. 

Organizacjom, które muszą podpisać cyfrowo dużą liczbę dokumentów podatkowych w celu przesłania ich do urzędu skarbowego, SSL.com umożliwia konwersję certyfikatu podpisywania dokumentów OV (Organization Validation) na certyfikat eSealing, który można następnie wykorzystać w przypadku dużych ilości dokumentów, automatyczne podpisywanie poprzez eSigner. Odwiedź naszą dedykowaną stronę, aby dowiedzieć się więcej o eSealingu: Podpisywanie dokumentów na dużą skalę za pomocą elektronicznego podpisu elektronicznego. 

Oprócz podpisywania dokumentów w chmurze, S/MIME Certyfikaty (bezpieczne/uniwersalne rozszerzenia poczty internetowej) mogą znacząco pomóc IRS w realizacji planu digitalizacji dokumentów podatkowych poprzez zwiększenie bezpieczeństwa, integralności i autentyczności komunikacji elektronicznej. 

S/MIME certyfikaty zapewniają solidną ochronę przed potencjalnymi kampaniami phishingowymi, w których hakerzy mogliby podszywać się pod IRS. Certyfikaty te umożliwiłyby IRS cyfrowe podpisywanie wiadomości e-mail zawierających cyfrowe dokumenty podatkowe, potwierdzając w ten sposób ich tożsamość. Dodatkowo, S/MIME zapewnia kompleksowe szyfrowanie wiadomości e-mail, co niezwykle utrudnia przechwycenie lub uzyskanie dostępu do treści osobom nieupoważnionym. To wielowarstwowe podejście do bezpieczeństwa nie tylko zapewni prywatność i poufność wrażliwych informacji podatkowych, ale także zagwarantuje autentyczność komunikacji IRS, chroniąc podatników przed oszukańczym podszywaniem się.

Dołącz do cyfrowej transformacji dzięki usłudze podpisywania dokumentów w chmurze eSigner firmy SSL.com! Postaw na efektywność i większe bezpieczeństwo.  

Dowiedz się więcej o eSignerze SSL.com!

chiński-apt

Chiński APT wykorzystuje oprogramowanie sprzętowe routera do infiltrowania sieci korporacyjnych  

Zaobserwowano, że sponsorowana przez państwo chińska grupa zagrożeń o nazwie BlackTech włamuje się do urządzeń sieci brzegowych, takich jak routery, w celu potajemnego poruszania się w systemach korporacyjnych. Hakerzy modyfikują oprogramowanie routera, aby ukryć swoją aktywność i przemieszczać się z oddziałów do centrali. Zaatakowane routery są wykorzystywane do przesyłania ruchu proxy i przekierowywania do innych ofiar. Celem w USA i Japonii są podmioty rządowe, wojskowe, technologiczne i telekomunikacyjne. 

BlackTech wykorzystuje niestandardowe backdoory oprogramowania sprzętowego i obniża wersję urządzeń, aby zainstalować starsze, podatne na ataki oprogramowanie sprzętowe. Zalecenia obejmują monitorowanie połączeń urządzeń, aktualizację routerów i obserwowanie nieautoryzowanych zmian. Chociaż dostawcy twierdzą, że ataki wymagają kradzieży danych uwierzytelniających lub zdalnego wykonania kodu, eksperci twierdzą, że bagatelizowanie wagi luk w zabezpieczeniach opóźnia łatanie. 

Firma Cisco odpowiedziała, że ​​złamane dane uwierzytelniające umożliwiły zmiany konfiguracji, a nie luki w zabezpieczeniach i dotyczyły tylko starszych urządzeń. Kampania podkreśla, że ​​dotychczasowe zabezpieczenia sieci są nieskuteczne w przypadku zaawansowanych atakujących, których celem są łańcuchy dostaw infrastruktury. 

Dania na wynos SSL.com: Kampania BlackTech podkreśla ryzyko wynikające z zaawansowanych zagrożeń atakujących urządzenia brzegowe sieci, takie jak routery. W przypadku naruszenia bezpieczeństwa routery mogą uzyskać dostęp do wrażliwych danych i głębszej infiltracji sieci. Organizacje powinny wzmocnić te krytyczne punkty wejścia, takie jak regularne aktualizowanie oprogramowania sprzętowego i wymaganie silnych poświadczeń. Kluczowe znaczenie ma także umożliwienie rejestrowania i monitorowania nieautoryzowanych zmian oprogramowania sprzętowego. Szyfrowanie ruchu sieciowego i zdalnego dostępu zapobiega naruszeniu bezpieczeństwa danych nawet w przypadku naruszenia bezpieczeństwa routerów. Dzięki solidnym zabezpieczeniom urządzeń organizacje mogą zmniejszyć powierzchnię ataku wykorzystywaną przez wyrafinowane grupy z państw narodowych, takie jak BlackTech. 

Rozwiązania Internetu rzeczy (IoT) oferowane przez urząd certyfikacji, taki jak SSL.com, mogą odegrać kluczową rolę w rozwiązywaniu problemów związanych z bezpieczeństwem powodowanych przez podmioty zagrażające, takie jak BlackTech. 

Rozwiązania IoT dostarczane przez urzędy certyfikacji sprawiają, że tylko autoryzowane urządzenia mogą łączyć się z siecią. Wydając certyfikaty cyfrowe urządzeniom IoT, można je bezpiecznie uwierzytelnić, uniemożliwiając nieautoryzowanym urządzeniom dostęp do sieci. Pomogłoby to zmniejszyć ryzyko uzyskania dostępu przez atakujących poprzez skradzione lub słabe dane uwierzytelniające. 

Rozwiązania IoT mogą obejmować także ciągłe monitorowanie połączeń urządzeń i ruchu sieciowego. Certyfikaty SSL.com można wykorzystać do ustanowienia bezpiecznych kanałów komunikacyjnych do transmisji danych w czasie rzeczywistym, co ułatwia wykrycie nieautoryzowanych zmian lub nietypowych zachowań. Każde podejrzane działanie można szybko zidentyfikować i podjąć odpowiednie działania.

Podejmij proaktywne działania, aby zabezpieczyć swoją sieć dzięki niezawodnym rozwiązaniom IoT firmy SSL.com. Nasze wiodące w branży usługi urzędów certyfikacji zapewniają najwyższy poziom bezpieczeństwa Twoich urządzeń IoT.

Chroń swoją sieć przed zaawansowanymi zagrożeniami – zabezpiecz swoje urządzenia IoT już dziś!

naruszenie danych-philhealth

Hakerzy żądają od PhilHealth okupu w wysokości 300 tys. dolarów za naruszenie bazy danych  

Systemy PhilHealth nie działają od niedzieli i nadal są przetwarzane bez recepty. Władze odradzają płacenie okupu, ponieważ nie ma gwarancji, że hakerzy się do tego zastosują. Ransomware Medusa jest aktywnym zagrożeniem o zasięgu globalnym. 

Dochodzenia wykazały, że oprogramowanie ransomware było obecne w systemach PhilHealth od czerwca i rozprzestrzeniało się, aby ukryć swoje źródło. Wyciekły niektóre dane pracowników, ale urzędnicy twierdzą, że bazy danych członków pozostają bezpieczne. Celem PhilHealth jest przywrócenie usług online w ciągu kilku dni. 

Departament Technologii Informacyjnych i Komunikacyjnych Filipin przedstawił wytyczne dotyczące ochrony Meduzy i wezwał do zwiększenia budżetu w celu zwiększenia cyberbezpieczeństwa. W tym roku liczba zgłaszanych cyberataków gwałtownie wzrosła, uwydatniając luki w zabezpieczeniach. 

Organizacje są zachęcane do podejmowania proaktywnych środków ostrożności związanych z oprogramowaniem ransomware, takich jak szkolenia personelu, aktualizacje oprogramowania, ograniczanie uprawnień, monitorowanie pod kątem anomalii i utrzymywanie kopii zapasowych. W miarę wzrostu zagrożeń na całym świecie niezbędne jest budowanie odporności cybernetycznej. 

< p align="justify">
Dania na wynos SSL.com: Naruszenie PhilHealth ujawnia, w jaki sposób oprogramowanie ransomware w dalszym ciągu zagraża organizacjom na całym świecie, w tym podmiotom z branży opieki zdrowotnej przetwarzającym wrażliwe dane pacjentów. Zgodnie z przepisami ustawy HIPAA organizacje muszą podjąć rozsądne i odpowiednie środki w celu ochrony przed oprogramowaniem ransomware i innymi zagrożeniami cybernetycznymi. Proaktywne środki ostrożności, takie jak szkolenie personelu, ograniczanie uprawnień użytkowników i monitorowanie aktywności sieciowej, mogą zmniejszyć powierzchnię ataku.  

Utrzymywanie solidnych kopii zapasowych zapewnia dostęp do PHI bez płacenia okupu. W miarę wzrostu liczby cyberataków na całym świecie inwestowanie w odporność cybernetyczną pomaga organizacjom opieki zdrowotnej zachować prywatność danych, zapewniając jednocześnie opiekę wysokiej jakości. Ścisła zgodność z najlepszymi praktykami ustawy HIPAA i cyberbezpieczeństwem jest kluczem do ochrony danych pacjentów przed pojawiającymi się zagrożeniami, takimi jak oprogramowanie ransomware. 

Certyfikaty uwierzytelniania klienta mogą zwiększyć bezpieczeństwo krytycznych systemów i pomóc w zapobieganiu atakom oprogramowania ransomware. Oto, jak mogą złagodzić sytuację: 

  • Ulepszone uwierzytelnianie. Certyfikaty uwierzytelniania klienta dodają dodatkową warstwę uwierzytelniania do procesu logowania. Certyfikaty te wydawane są konkretnym osobom lub urządzeniom i służą do weryfikacji tożsamości klientów łączących się z serwerem. W takim przypadku pracownicy lub autoryzowani użytkownicy próbujący uzyskać dostęp do krytycznego pliku będą musieli oprócz nazwy użytkownika i hasła przedstawić ważny certyfikat klienta.
  • Bezpieczna komunikacja. Certyfikaty te umożliwiają bezpieczne kompleksowe szyfrowanie i uwierzytelnianie zarówno klienta, jak i serwera, chroniąc przesyłane dane. Utrudniłoby to hakerom przechwycenie i naruszenie bezpieczeństwa danych przesyłanych między klientami a serwerem organizacji.

Zwiększ bezpieczeństwo swojej organizacji dzięki certyfikatom uwierzytelniania klientów SSL.com – skutecznie chroń swoje krytyczne systemy!

Wypróbuj certyfikaty uwierzytelniania klienta SSL.com!

cyberatak na kanadyjskie lotnisko

Cyberatak zakłóca punkty kontroli granicznej na kanadyjskich lotniskach

Kanadyjska agencja graniczna potwierdziła, że ​​cyberatak DDoS spowodował niedawne problemy z łącznością w kioskach odprawy na lotniskach i bramkach elektronicznych. Awaria na wielu lotniskach przerwała obsługę granic na ponad godzinę. Władze szybko przywróciły systemy, ale nadal prowadzą dochodzenie. 

Do ataku przyznała się rosyjska grupa hakerska, ale agencja oficjalnie nie przyznała się do ataku. Nie jest jasne, w jaki sposób DDoS zakłócił zamknięte systemy odprawy. Hakerzy twierdzą, że zaatakowali Kanadę w związku z jej wsparciem dla Ukrainy i prawem dotyczącym eutanazji. 

Według doniesień inna rosyjska grupa osobno zaatakowała wspólną amerykańsko-kanadyjską organizację graniczną. Władze wzywają do zachowania czujności w związku z kontynuowaniem kampanii cybernetycznych skierowanych przeciwko infrastrukturze krytycznej. Kluczowe znaczenie ma zapewnienie odporności na destrukcyjne ataki. 

Dania na wynos SSL.com: Cyberatak na kanadyjskie lotniska podkreśla rosnące zagrożenie zakłócającymi incydentami DDoS wymierzonymi w organizacje zajmujące się infrastrukturą krytyczną. Chociaż te przerwy są tymczasowe, mogą znacząco wpłynąć na działalność, przychody i zaufanie publiczne. 

Odporność zaczyna się od zapobiegania — równoważenie obciążenia, filtrowanie podejrzanego ruchu, zwiększona pojemność i solidna ochrona przed atakami DDoS pomagają złagodzić skutki. Organizacje nie są jednak w stanie zapobiec wszystkim atakom. Kompleksowe plany reagowania na incydenty umożliwiają szybkie wykrywanie, skoordynowaną reakcję zespołu i szybkie przywracanie sprawności. 

Ćwiczenia symulujące realistyczne ataki są nieocenione – ujawniają luki w planie i budują pamięć mięśniową, umożliwiającą płynne wykonanie. Strategia spraw publicznych jest również kluczem do zapewnienia przejrzystości podczas zakłóceń i utrzymania zaufania użytkowników. 

W przypadku kluczowych usług, takich jak lotniska, nawet niewielkie opóźnienia są niedopuszczalne. Priorytetowe inwestycje w wzmacnianie zabezpieczeń w całym przedsiębiorstwie są uzasadnione. Co więcej, współpraca z rządowymi agencjami cybernetycznymi może zwiększyć wymianę informacji wywiadowczych o zagrożeniach i zbiorową odporność. 

W obliczu rosnącej liczby cyberataków motywowanych politycznie organizacje muszą przygotować się na ataki. Ci, którzy zbudują solidną odporność, mogą lepiej stawić czoła nieuniknionym, zakłócającym incydentom.

Ogłoszenia SSL.com

Zautomatyzuj walidację i wydawanie certyfikatów podpisywania i szyfrowania wiadomości e-mail dla pracowników 

Rejestracja zbiorcza jest teraz dostępny dla Dowód osobisty + Organizacja S/MIME certyfikaty (znany również jako IV+OV S/MIME), A Certyfikaty NAESB za pośrednictwem narzędzia do zamawiania zbiorczego SSL.com. Zbiorcza rejestracja Personal ID+Organizacja S/MIME a certyfikaty NAESB mają dodatkowy wymóg an Enterprise PKI (EPKI) Porozumienie. EPKI Umowa umożliwia jednemu upoważnionemu przedstawicielowi organizacji zamawianie, zatwierdzanie, wydawanie i unieważnianie dużej liczby tych dwóch typów certyfikatów dla innych członków, umożliwiając w ten sposób szybszy zwrot w zabezpieczaniu danych i systemów komunikacyjnych organizacji.    

Nowe wymagania dotyczące przechowywania kluczy dla certyfikatów podpisywania kodu 

Od 1 czerwca 2023 r. certyfikaty podpisywania kodu SSL.com w zakresie organizacji (OV) i weryfikacji indywidualnej (IV) muszą być wydawane albo na tokenach USB zgodnych z federalną normą przetwarzania informacji 140-2 (FIPS 140-2), albo używane z naszą chmurą eSigner usługa podpisywania kodu. Ta zmiana jest zgodna z forum urzędu certyfikacji/przeglądarki (CA/B). nowe wymagania dotyczące przechowywania kluczy w celu zwiększenia bezpieczeństwa kluczy podpisujących kod. Poprzednia zasada umożliwiała wydawanie certyfikatów podpisywania kodów OV i IV w formie plików do pobrania. Ponieważ nowe wymagania zezwalają wyłącznie na używanie zaszyfrowanych tokenów USB lub innych urządzeń sprzętowych zgodnych z FIPS do przechowywania certyfikatu i klucza prywatnego, oczekuje się, że przypadki kradzieży i niewłaściwego wykorzystania kluczy do podpisywania kodu przez złośliwe podmioty zostaną znacznie ograniczone. Kliknij pod tym linkiem aby dowiedzieć się więcej o SSL.com Rozwiązanie do podpisywania kodu w chmurze eSigner.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.