Podsumowanie cyberbezpieczeństwa w czerwcu 2023 r

Masowe naruszenie danych uderza w kalifornijskie CalPERS i CalSTRS: dane osobowe 769,000 XNUMX emerytów zostały naruszone

Hakerzy naruszyli dane osobowe około 769,000 XNUMX emerytów i beneficjentów w kalifornijskim systemie emerytalnym pracowników publicznych (CalPERS). Włamanie było spowodowane luką w systemie cyberbezpieczeństwa dostawcy. CalPERS, największy system emerytalny w kraju, podejmuje natychmiastowe kroki w celu ochrony interesów finansowych członków i zachowania długoterminowego bezpieczeństwa. 

CalSTRS, drugi co do wielkości system emerytalny w kraju, również doświadczył kompromisu za pośrednictwem tego samego dostawcy, ale nie podał szczegółów. Oba systemy powiadomią osoby, których to dotyczy, zgodnie z prawem. Hakerzy twierdzą, że atakowali różne firmy i instytucje rządowe na całym świecie, a około 100 organizacji przyznało, że ich dane osobowe zostały skradzione. 

Naruszenie dotyczy emerytów z różnych branż, w tym personelu stanowego, agencji rządowych, systemów szkolnych, sądów i władz ustawodawczych Kalifornii. CalPERS zapewnia członkom, których dotyczy problem, dwa lata bezpłatnego monitorowania kredytu i usług przywracania tożsamości za pośrednictwem Experian. 

Powolne powiadamianie osób dotkniętych chorobą było krytykowane. Sprzedawca ujawnił włamanie CalPERS 6 czerwca, uruchamiając szybkie działania w celu zabezpieczenia kont członków. Hakerzy wykorzystali lukę w aplikacji dostawcy do przesyłania danych, która jest szeroko stosowana w branży medycznej. 

CalPERS wyjaśnia, że ​​jego własne systemy są bezpieczne, a pieniądze emerytów są bezpieczne. Emeryci powinni regularnie monitorować swoje konta i raporty kredytowe pod kątem wszelkich wątpliwych zachowań. Kradzież tożsamości i oszustwa należy zgłaszać odpowiednim władzom. 

Odpowiedź SSL.com: Niedawny wyciek danych, który naraził dane osobowe około 769,000 XNUMX emerytów i beneficjentów CalPERS i CalSTRS, przypomina o krytycznej potrzebie przedsiębiorstw w zakresie priorytetowego traktowania skutecznych środków bezpieczeństwa cybernetycznego. Takie przypadki mogą mieć dalekosiężne skutki, nie tylko pod względem strat finansowych i kradzieży tożsamości dla zaangażowanych osób, ale także pod względem uszczerbku na reputacji i erozji zaufania publicznego dla danych instytucji. 

Biorąc pod uwagę ten kompromis, niezwykle ważne jest, aby instytucje takie jak CalPERS i CalSTRS badały skuteczne rozwiązania w celu poprawy procesów bezpieczeństwa danych.  

Certyfikaty uwierzytelniania klienta mogą zapobiegać takim naruszeniom danych, jak ten, dodając dodatkową warstwę bezpieczeństwa do procesu uwierzytelniania. 

Certyfikaty uwierzytelniania klienta służą do uwierzytelniania tożsamości klienta lub użytkownika uzyskującego dostęp do systemu lub aplikacji. Korzystając z tych certyfikatów, serwer może zweryfikować, czy klient próbujący uzyskać dostęp do systemu jest autentyczny i nie jest złośliwym atakującym. Zapobiega to nieautoryzowanemu dostępowi i gwarantuje, że tylko zaufani klienci mogą komunikować się z serwerem.

W tym przypadku do naruszenia doszło z powodu błędu w systemie cyberbezpieczeństwa dostawcy. Wdrażając certyfikaty uwierzytelniania klienta, dostawca mógł narzucić surowe wymagania dotyczące uwierzytelniania w swoich systemach. Utrudniłoby to hakerom wykorzystanie luki i uzyskanie nieautoryzowanego dostępu do danych.

 

Zacznij korzystać z certyfikatów uwierzytelniania klienta SSL.com! 

Kupić Certyfikaty uwierzytelniania klienta SSL.com tutaj

Vincera Institute stoi w obliczu potencjalnego naruszenia danych pacjentów w wyniku ataku ransomware: pilne kroki podjęte w celu zabezpieczenia informacji

Vincera Institute, słynne centrum opieki zdrowotnej w Filadelfii, wydało ostrzeżenie o niedawnym ataku ransomware. Chociaż w tej chwili nie znaleziono żadnych oznak nielegalnego dostępu lub wykorzystywania danych pacjentów, atak może potencjalnie zagrozić informacjom osobistym i medycznym. Instytut zadziałał szybko, zwracając się do specjalistów ds. bezpieczeństwa cybernetycznego o pomoc w opanowaniu i złagodzeniu incydentu, kładąc nacisk na zabezpieczenie swoich systemów i ochronę danych pacjentów. Wśród środków są ulepszone procesy bezpieczeństwa, rygorystyczne działania dochodzeniowe i porządkowe oraz współpraca z władzami. Osoby, których to dotyczy, proszone są o zweryfikowanie swoich kont finansowych i wyciągów ubezpieczeniowych pod kątem jakichkolwiek dziwnych działań, aby uważały na wszelkie próby phishingu i skontaktowały się z zespołem wsparcia instytutu w celu uzyskania dodatkowej pomocy.
Odpowiedź SSL.com: Niedawny atak ransomware na Vincera Institute uwydatnił zasadnicze znaczenie silnych środków bezpieczeństwa cybernetycznego w placówkach opieki zdrowotnej. Takie ataki stanowią poważne zagrożenie dla bezpieczeństwa danych pacjentów, narażając poufne informacje i mogąc mieć poważne konsekwencje zarówno dla pacjentów, jak i instytucji, na którą mają wpływ. 

Placówki opieki zdrowotnej, takie jak Vincera Institute, mogą odnieść korzyści z wdrożenia Bezpieczne certyfikaty e-mail w celu poprawy bezpieczeństwa danych i obrony przed potencjalnymi atakami. Znany również jako S/MIME Certyfikaty, bezpieczny e-mail Certyfikaty z SSL.com zapewniają silne szyfrowanie i uwierzytelnianie komunikacji e-mail, chroniąc bezpieczeństwo i integralność krytycznych danych pacjentów. Firmy z branży medycznej mogą wzmocnić swoje kanały komunikacji e-mailowej i zmniejszyć niebezpieczeństwo niepożądanego dostępu lub przechwycenia informacji o pacjencie, przyjmując te certyfikaty. 

Placówki opieki zdrowotnej mogą wykorzystywać certyfikaty bezpiecznej poczty e-mail do tworzenia bezpiecznych i godnych zaufania ram komunikacji, chroniąc jednocześnie prywatność pacjentów i przestrzegając zasad branżowych, takich jak HIPAA. Pracownicy służby zdrowia mogą bezpiecznie przekazywać dane pacjentów, wyniki badań i inne poufne informacje, szyfrując poufne wiadomości e-mail, chroniąc je przed potencjalnymi naruszeniami i nieautoryzowanym dostępem.

 

Wypróbuj certyfikaty bezpiecznej poczty e-mail SSL.com, aby chronić krytyczne dane pacjentów, zachować zgodność z ustawą HIPAA i wzmocnić obronę cyberbezpieczeństwa Twojej organizacji.

Zdobądź certyfikaty bezpiecznej poczty e-mail SSL.com tutaj

Stealth USB szpiegostwo: złośliwe oprogramowanie WispRider stoi na czele globalnej cyberinwazji  

Mustang Panda, sponsorowany przez państwo chiński gang Advanced Persistent Threat (APT), rozpowszechnia nowatorską wersję złośliwego oprogramowania o nazwie WispRider za pośrednictwem pamięci USB na całym świecie. Globalny zasięg zagrożenia został ujawniony po tym, jak europejska placówka opieki zdrowotnej nieumyślnie włożyła zainfekowany dysk USB do swoich systemów, co spowodowało powszechną epidemię. Zdolność WispRidera do autopromocji za pośrednictwem urządzeń USB sprawia, że ​​jest to potężny nośnik infekcji zdolny do złamania nawet systemów z przerwami. 

WispRider, wysoce zaawansowany ładunek typu backdoor, jest przerażająco wyrafinowany. Został wzbogacony o nowe funkcje, które pozwalają mu uniknąć wykrycia przez oprogramowanie antywirusowe i zmienić pliki, gdy nieszkodliwy pendrive USB zostanie podłączony do zainfekowanej maszyny. Ta modyfikacja tworzy ukryte foldery na pendrive'ie, maskując infekcję jako normalny plik, który użytkownik najprawdopodobniej kliknie. 

Ta pomysłowa i dyskretna technika dystrybucji złośliwego oprogramowania jest niepokojąca, zwłaszcza biorąc pod uwagę powszechne stosowanie pamięci USB. Zdolność tego złośliwego oprogramowania do penetracji komputerów z przerwami powietrznymi jedynie zwiększa niepokój, sugerując jego zdolność do wchodzenia w sytuacje o wysokim poziomie bezpieczeństwa. Skuteczne obchodzenie niektórych rozwiązań antywirusowych i wykorzystywanie składników oprogramowania zabezpieczającego podkreśla krytyczną potrzebę potężnych i zaawansowanych mechanizmów obronnych.

Odpowiedź SSL.com: Urządzenia USB mogą być używane jako część systemu uwierzytelniania dwuskładnikowego (2FA) w celu zwiększenia bezpieczeństwa kont internetowych. Chociaż prawdą jest, że każda technologia może mieć luki w zabezpieczeniach, same urządzenia USB nie są z natury niepewne dla 2FA, jeśli są prawidłowo zaimplementowane. To powiedziawszy, większość branż przechodzi w kierunku systemów opartych na chmurze z kilku kluczowych powodów. 

Dzięki usłudze w chmurze użytkownicy mogą uzyskiwać dostęp do swoich danych uwierzytelniających i plików z dowolnego urządzenia z połączeniem internetowym. Ta elastyczność umożliwia bezproblemowy dostęp i eliminuje konieczność noszenia fizycznego tokena USB. 

Usługi w chmurze można również łatwo skalować, aby obsłużyć dużą liczbę użytkowników bez konieczności stosowania dodatkowych tokenów fizycznych. Jest to szczególnie korzystne dla organizacji, które mają rosnącą bazę użytkowników lub muszą zarządzać dostępem rozproszonej siły roboczej. Dodawanie lub usuwanie użytkowników może odbywać się centralnie, bez konieczności dystrybucji lub gromadzenia tokenów USB. 

Po trzecie, dostawcy usług w chmurze dużo inwestują w środki bezpieczeństwa w celu ochrony danych użytkowników. Wykorzystują szyfrowanie i inne zaawansowane mechanizmy bezpieczeństwa w celu ochrony poufnych informacji. Z drugiej strony tokeny USB mogą być podatne na fizyczną kradzież, utratę lub nieautoryzowany dostęp, jeśli nie są odpowiednio chronione. 

Wymienione powyżej zalety usługi w chmurze leżą u podstaw Usługa podpisywania kodu eSigner w chmurze SSL.com. eSigner umożliwia użytkownikom wygodne dodawanie globalnie zaufanych podpisów cyfrowych i znaczników czasu do kodu oprogramowania z dowolnego miejsca, bez potrzeby stosowania tokenów USB, HSM lub innego specjalnego sprzętu. Certyfikaty do podpisywania kodu zarejestrowane w eSigner mogą chronić przed zagrożeniami takimi jak WispRider, uwierzytelniając programistę i sprawdzając integralność kodu oprogramowania, skutecznie dodając warstwę zaufania do doświadczenia użytkownika końcowego. Deweloperzy mogą zapewnić użytkowników, że kod nie został zmieniony od czasu jego podpisania, poprzez nałożenie na kod cyfrowej pieczęci. Może to pomóc w zapobieganiu niebezpiecznym ładunkom zakopanym w pozornie niegroźnych aplikacjach, takich jak WispRider.

 

Nie pozwól, aby złośliwi aktorzy zagrozili bezpieczeństwu Twoich systemów i danych. Korzystając z zarejestrowanych przez eSIgner certyfikatów podpisywania kodu firmy SSL.com, możesz zapewnić integralność swojego oprogramowania.

Kup swój Certyfikat Podpisywania Kodu SSSL.com tutaj

Kradzież klucza kryptograficznego na podstawie wideo: hakerzy wykorzystują diody LED zasilania z daleka

Naukowcy opracowali nową metodę ataku, która wykorzystuje nagrania wideo diod LED zasilania w celu zdobycia tajnych kluczy szyfrujących zawartych w kartach inteligentnych i telefonach komórkowych. Atak wykorzystuje kanały boczne, czyli efekty fizyczne wyciekające z urządzenia podczas wykonywania operacji kryptograficznych. Atakujący mogą uzyskać wystarczającą ilość informacji, aby odzyskać tajne klucze, monitorując parametry, takie jak zużycie energii, dźwięk, emisje elektromagnetyczne lub czas działania. Nowe podejście do ataku rejestruje diody LED zasilania, które pokazują, kiedy czytnik kart lub smartfon jest aktywowany za pomocą kamer bezpieczeństwa lub iPhone'ów. Ataki oparte na wideo są nieinwazyjną i zdalną metodą wykorzystywania kanałów bocznych, ponieważ nie wymagają specjalistycznego sprzętu ani fizycznej bliskości docelowego urządzenia.
Odpowiedź SSL.com: Badanie to podkreśla ciągłe trudności w zabezpieczaniu wrażliwych procedur kryptograficznych. Ataki typu side-channel, wykorzystujące specyfikę urządzeń fizycznych, stanowią poważne zagrożenie dla bezpieczeństwa kluczy kryptograficznych. Wykorzystanie nagrań wideo jako kanału bocznego do wykorzystania zmian diod LED podkreśla potrzebę kompleksowych środków bezpieczeństwa, które wykraczają poza typowe zabezpieczenia oparte na oprogramowaniu. 

Urządzenia Internetu rzeczy (IoT) muszą być zabezpieczone, aby zapobiec takim atakom. SSL /TLS certyfikaty może służyć do ustanawiania bezpiecznych, szyfrowanych połączeń między klientami a serwerami. Dzięki szyfrowaniu danych przesyłanych między kartą inteligentną lub telefonem komórkowym a serwerem metoda ataku polegająca na monitorowaniu kanałów bocznych, takich jak zużycie energii czy emisje elektromagnetyczne, staje się nieskuteczna. Szyfrowanie gwarantuje, że dane są chronione i nie mogą być łatwo przechwycone ani odszyfrowane przez atakujących. 

Gdy urządzenie klienckie łączy się z serwerem, weryfikuje tożsamość serwera, sprawdzając protokół SSL/TLS certyfikat. Ten proces uwierzytelniania pomaga zapobiegać atakom typu „man-in-the-middle”, w których atakujący przechwytuje komunikację między klientem a serwerem i podszywa się pod legalny serwer. Dzięki upewnieniu się, że serwer jest autentyczny i zaufany, zmniejsza się ryzyko stania się ofiarą ataku opartego na wideo.

Użyj SSL/TLS certyfikaty zwiększające bezpieczeństwo urządzeń IoT przed rozwijającymi się zagrożeniami.

Zabezpiecz swoje urządzenia IoT za pomocą SSL/TLS teraz!

Ogłoszenia SSL.com

Zautomatyzuj walidację i wydawanie certyfikatów podpisywania i szyfrowania wiadomości e-mail dla pracowników 

Rejestracja zbiorcza jest teraz dostępny dla Dowód osobisty + Organizacja S/MIME certyfikaty (znany również jako IV+OV S/MIME), A Certyfikaty NAESB za pośrednictwem narzędzia do zamawiania zbiorczego SSL.com. Zbiorcza rejestracja Personal ID+Organizacja S/MIME a certyfikaty NAESB mają dodatkowy wymóg an Enterprise PKI (EPKI) Porozumienie. EPKI Umowa umożliwia jednemu upoważnionemu przedstawicielowi organizacji zamawianie, zatwierdzanie, wydawanie i unieważnianie dużej liczby tych dwóch typów certyfikatów dla innych członków, umożliwiając w ten sposób szybszy zwrot w zabezpieczaniu danych i systemów komunikacyjnych organizacji.

 

Nowe wymagania dotyczące przechowywania kluczy dla certyfikatów podpisywania kodu 

< p align=”justify”>W dniu 1 czerwca 2023 r. certyfikaty SSL.com Organization Validation (OV) i Individual Validation (IV) Code Signing Certificates zostały wydane na tokenach USB Federal Information Processing Standard 140-2 (FIPS 140-2) lub za pośrednictwem naszej usługi podpisywania kodu w chmurze eSigner. Ta zmiana jest zgodna z forum urzędu certyfikacji/przeglądarki (CA/B). nowe wymagania dotyczące przechowywania kluczy w celu zwiększenia bezpieczeństwa kluczy do podpisywania kodu. Poprzednia reguła zezwalała na wydawanie certyfikatów podpisywania kodu OV i IV w postaci plików do pobrania z Internetu. Ponieważ nowe wymagania zezwalają jedynie na używanie zaszyfrowanych tokenów USB lub sprzętowych urządzeń zgodnych ze standardem FIPS opartych na chmurze do przechowywania certyfikatu i klucza prywatnego, oczekuje się, że przypadki kradzieży i niewłaściwego wykorzystania kluczy do podpisywania kodu przez złośliwe podmioty zostaną znacznie ograniczone. Kliknij pod tym linkiem aby dowiedzieć się więcej o SSL.com Rozwiązanie do podpisywania kodu w chmurze eSigner. 

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.