Podsumowanie cyberbezpieczeństwa grudzień 2022 r

Naukowcy jądrowi stają się celem rosyjskich hakerów

Cold River to rosyjska grupa hakerska, która niedawno przeprowadziła serię cyberataków wymierzonych w amerykańskich naukowców w trzech ośrodkach badań jądrowych. Reuters poinformował, że między sierpniem a wrześniem 2022 r. Cold River celował w różnych inżynierów w Brookhaven, Lawrence Livermore i Argonne National Labs. Zapisy monitoringu cyberbezpieczeństwa wyraźnie pokazują aktywność, ale zakres sukcesu lub porażki jest nieznany. Szczegółowe informacje można znaleźć tutaj.

Włamania synchronizują się z wysłaniem przez Organizację Narodów Zjednoczonych inspektorów do największej w Europie elektrowni jądrowej na Ukrainie, która została zaatakowana w ramach wojny rosyjsko-ukraińskiej. Podczas gdy rosyjski rząd zaprzecza swojemu powiązaniu z Cold River, potwierdziły to różne agencje wywiadowcze i organizacje zajmujące się cyberbezpieczeństwem. Na szczęście ataki zostały szybko powstrzymane i nie stanowiły zagrożenia dla światowego bezpieczeństwa. 

Odpowiedź SSL.com

Ochrona cyberbezpieczeństwa w krajowych obiektach jądrowych i laboratoriach badawczych jest bardzo ścisła. Atak ten pokazuje, że nawet najlepiej chronione obiekty są narażone na włamania. SSL.com odpowiada na wiele przypadków użycia zabezpieczeń rządowych i miejskich za pomocą a PKIoparty na pakiecie rozwiązań. Obejmuje to rozwiązania dla krajowych programów identyfikacyjnych, certyfikaty uwierzytelniania klientów zapewniające bezpieczny dostęp użytkowników, szyfrowaną pocztę e-mail i podpisywanie kodu na potrzeby rozwoju systemów. Proszę kliknąć tutaj aby uzyskać dostęp do raportu SSL.com na temat tego, jak wspieramy różne rządy krajowe.

CircleCI zostało naruszone, wydaje ostrzeżenia i porady swoim klientom

Hostowane usługi programistyczne, takie jak CircleCI, GitHub, Jenkins i Travis CI, stają się częstymi celami hakerów. W wyniku naruszenia ogłoszonego przez CircleCI w grudniu zeszłego roku tokeny bezpieczeństwa i inne tajemnice wykorzystywane przez programistów zostały ujawnione niezidentyfikowanemu zespołowi hakerów. CircleCI szacuje, że potencjalnie naruszono ponad milion kont programistów. Informacje są dostępne tutaj.

  Potoki i repozytoria CI/CD, koncentrujące się na poprawie cykli tworzenia oprogramowania, przedstawiają wiele powierzchni zagrożeń i luk w zabezpieczeniach. Wynika to z rosnącej zależności od bibliotek kodu open source, udostępniania repozytoriów i wrażliwych serwerów. 

Ataki na potoki CI/CD są uważane za ataki na łańcuch dostaw. Celem jest kod opracowany do dalszej dystrybucji. Istnieje wiele przykładów ataków tego rodzaju. Niedawnym przykładem jest Wiatry słoneczne atak, w wyniku którego kod został wstrzyknięty ze złośliwym oprogramowaniem, które ostatecznie stworzyło backdoory na klientach Solar Winds, którzy zostali poinstruowani, aby zaktualizować swoje oprogramowanie. Po zainstalowaniu backdoorów hakerzy uzyskali dostęp do tysięcy różnych systemów na całym świecie, w tym różnych agencji rządowych. 

Odpowiedź SSL.com

Stosowanie podpisywania kodu jest dobrym środkiem odstraszającym. SSL.com ma podpisywanie kodu dostępne certyfikaty z możliwością skanowania złośliwego oprogramowania. Uzyskanie certyfikatu podpisywania kodu umożliwia skonfigurowanie procedur ciągłego podpisywania kodu, aplikacji, sterowników i plików za pomocą podpisu cyfrowego. Korzystanie z podpisywania kodu zapobiega manipulowaniu kodem i potwierdza własność kodu. Certyfikat podpisywania kodu można zintegrować z procesem za pomocą usługi zdalnego podpisywania kodu eSigner firmy SSL.com. Alternatywnie można użyć certyfikatu podpisywania kodu z fizycznym tokenem USB zawierającym klucz do podpisywania. Podpisywanie kodu złośliwego oprogramowania można również zaimplementować w celu skanowania kodu przed podpisaniem. W przypadku wykrycia złośliwego oprogramowania proces podpisywania jest wstrzymywany do czasu naprawy. Konkretne informacje można znaleźć tutaj.

Zhakowano systemy HR Five Guys Burger Chain

Five Guys Enterprises, LLC. niedawno doszło do naruszenia cyberbezpieczeństwa. Jeden z ich serwerów, na którym znajdowały się dane osobowe z aplikacji o pracę, został zhakowany. Wydaje się, że celem były informacje o kandydatach, w tym prawa jazdy i numery ubezpieczenia społecznego. Five Guys przyjęło proaktywne podejście, oferując monitorowanie kredytu zainteresowanym wnioskodawcom. Nie wiadomo, jakie inne kroki zostały podjęte. Dodatkowe informacje dotyczące ataku można znaleźć tutaj.

Wiele organizacji zajmujących się cyberbezpieczeństwem wzięło udział w tym ataku. Uważają, że szczątkowy efekt skradzionych danych w środowisku naturalnym jest poważniejszy, niż się wydaje. Adaptacyjne cyberprzestępcy stają się coraz bardziej kreatywni, jeśli chodzi o sposób wykorzystania skradzionych informacji, wykorzystując scenariusz ataku jako akt rozpoznawczy do planowania przyszłych ataków.

Restauracje mają tendencję do niewystarczającego wdrażania systemów bezpieczeństwa ze względu na niskie marże i budżety. Niestety, systemy rekrutacji HR, które wchodzą w interakcje z opinią publiczną, są łatwym celem. 

Istnieją sposoby na walkę z zagrożeniem. Niewielkie lub umiarkowane inwestycje w bardziej rygorystyczne uwierzytelnianie wieloskładnikowe i systemy monitorowania w czasie rzeczywistym mogły pomóc odeprzeć ten atak.

Odpowiedź SSL.com

Chociaż cyberataków nie można powstrzymać, można je udaremnić lub skierować do garnka z miodem w celu analizy. Cyberbezpieczeństwo to wielowarstwowa inicjatywa; niewielka inwestycja może znacznie pomóc w zapobieganiu lub odparciu ataków. Co najważniejsze, konieczne jest zapewnienie prawidłowej konfiguracji produktów i systemów cyberbezpieczeństwa. SSL.com udostępnia różne certyfikaty uwierzytelniające klienta. Certyfikaty chronią zasoby przed złośliwymi podmiotami, zapewniając dostęp tylko uwierzytelnionym i zweryfikowanym osobom. Dodatkowe informacje można znaleźć tutaj.

Slack atakowany za pośrednictwem prywatnego repozytorium Github

Nawet Slack nie jest odporny na problemy z cyberbezpieczeństwem. W stosie komunikacji biznesowej, którego właścicielem jest Salesforce, skradziono część repozytoriów kodu GitHub.

  Z bazą klientów liczącą ponad 18 milionów, Slacks przywiązuje dużą wagę do cyberbezpieczeństwa. Incydent wynika z kradzieży kilku tokenów uwierzytelniających od grupy pracowników. Tokeny umożliwiły hakerom uzyskanie dostępu do niewielkiej kolekcji prywatnych repozytoriów GitHub firmy Slack. Chociaż żadne z repozytoriów nie zawierało danych klientów, atak jest przypomnieniem, że żadna organizacja nie powinna tracić czujności. Ciągłe monitorowanie bezpieczeństwa za pomocą oprogramowania lub usług zarządzanych powinno stanowić integralną część architektury ochrony w głąb. 

Zespół ds. bezpieczeństwa Slacka, wspierany przez zespół ds. bezpieczeństwa Salesforce, działał szybko; natychmiastowe unieważnienie tokenów i zaostrzenie dostępu do swojej internetowej bazy danych. Zespół jest zaangażowany w ochronę prywatności i bezpieczeństwa swojej bazy klientów przy jednoczesnym zachowaniu integralności wewnętrznej organizacji. Dodatkowe informacje można znaleźć tutaj. Odpowiedź SSL.com

Slack to potężna operacja, a jej zespół ds. bezpieczeństwa jest najwyższej klasy. Utrata tokenów bezpieczeństwa jest problematyczna i stanowi stały problem dla organizacji, które ich używają. SSL.com wdraża swoje poświadczenia certyfikatu podpisywania kodu EV za pośrednictwem tokena USB zgodnego ze standardem FIPS. Nasza zdolność do ich odtworzenia w przypadku utraty jest doskonała. Preferowane jest jednak korzystanie z usług w chmurze, które nie wymagają użycia tokena USB. SSL.com oferuje różnorodne usługi dostępne w chmurze, takie jak certyfikaty uwierzytelniające klienta i korzystanie z eSigner. Ilekroć istnieje zależność od elementu fizycznego, SSL.com woli szukać w chmurze. Informacje dotyczące naszych usług w chmurze można znaleźć tutaj.

Przypomnienia SSL.com

Zmieniają się wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV Dzięki wkładowi większości członków forum CA/Browser Forum zmienia wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV. Data zmiany to 1 czerwca 2023 r. Certyfikaty podpisywania kodu OV i IV zostaną wydane w dniu Yubico Tokeny USB lub dostępne za pośrednictwem usługi podpisywania w chmurze SSL.com eSigner. 

Dodatkowe informacje na temat tej zmiany można znaleźć na  Strona internetowa CA/Browser Forum. Dowiedz się więcej o SSL.com Rozwiązanie eSigner: https://www.ssl.com/esigner/.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.