Resumo de segurança cibernética dezembro de 2022

Cientistas nucleares estão se tornando alvos de hackers russos

Cold River é um grupo de hackers com sede na Rússia que lançou recentemente uma série de ataques cibernéticos contra cientistas americanos em três instalações de pesquisa nuclear. A Reuters informou que, entre agosto e setembro de 2022, Cold River alvejou vários engenheiros em Brookhaven, Lawrence Livermore e Argonne National Labs. Os registros de monitoramento de segurança cibernética mostram claramente a atividade, mas a extensão do sucesso ou falha é desconhecida. Informações detalhadas podem ser encontradas SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

As invasões coincidem com o envio de inspetores das Nações Unidas para a maior usina nuclear da Europa na Ucrânia, que foi atacada como parte da guerra Rússia-Ucrânia. Embora o governo russo negue seu envolvimento com Cold River, várias agências de inteligência e organizações de segurança cibernética o confirmaram. Felizmente, os ataques foram contidos rapidamente e não representaram uma ameaça à segurança mundial. 

Resposta SSL.com

A proteção da segurança cibernética nas instalações nucleares e nos laboratórios de pesquisa do país é muito rígida. Este ataque mostra que mesmo as instalações mais protegidas estão sujeitas a invasões de segurança. O SSL.com responde a muitos casos de uso de segurança governamentais e municipais com um PKIconjunto de soluções baseado em Isso inclui soluções para programas de identificação nacional, certificados de autenticação de cliente para acesso seguro do usuário, e-mail criptografado e assinatura de código para desenvolvimento de sistemas. Por favor clique SUA PARTICIPAÇÃO FAZ A DIFERENÇA para acesso a um relatório SSL.com sobre como apoiamos vários governos nacionais.

CircleCI foi violado, emite avisos e conselhos para seus clientes

Serviços de desenvolvimento hospedados como CircleCI, GitHub, Jenkins e Travis CI estão se tornando alvos frequentes de hackers. Em uma violação anunciada pela CircleCI, em dezembro passado, tokens de segurança e outros segredos usados ​​por desenvolvedores foram expostos a uma equipe de hackers não identificados. A CircleCI estima que mais de um milhão de contas de desenvolvedores foram potencialmente comprometidas. As informações estão disponíveis Aqui.

  Os pipelines e repositórios de CI/CD, com foco na melhoria dos ciclos de desenvolvimento de software, apresentam várias superfícies de ameaças e vulnerabilidades. Isso se deve a uma crescente dependência de bibliotecas de código-fonte aberto, compartilhamento de repositórios e servidores vulneráveis. 

Ataques a pipelines de CI/CD são considerados ataques à cadeia de suprimentos. Em que o código desenvolvido para posterior distribuição é o alvo. Existem vários exemplos de ataques dessa natureza. Um exemplo recente é o Ventos Solares ataque, em que o código foi injetado com malware, que acabou criando backdoors nos clientes da Solar Winds, que foram instruídos a atualizar seu software. Depois que os backdoors foram estabelecidos, os hackers tiveram acesso a milhares de sistemas diferentes em todo o mundo, incluindo várias agências governamentais. 

Resposta SSL.com

O uso de assinatura de código é um bom impedimento. SSL.com tem assinatura de código certificados disponíveis com capacidade de verificação de malware. Ao obter um certificado de assinatura de código, as rotinas podem ser configuradas para assinar códigos, aplicativos, drivers e arquivos continuamente com uma assinatura digital. O uso da assinatura de código evita a adulteração do código e confirma a propriedade do código. Um certificado de assinatura de código pode ser integrado ao processo usando o serviço de assinatura remota de código eSigner da SSL.com. Como alternativa, um certificado de assinatura de código pode ser usado com um token USB físico contendo material de chave de assinatura. A assinatura de código de malware também pode ser implementada para verificar o código antes de assinar. Se for detectado malware, o processo de assinatura é retido até que ocorra a correção. Informações específicas podem ser encontradas SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Sistemas de RH da Five Guys Burger Chain hackeados

Five Guys Enterprises, LLC. sofreu uma violação de segurança cibernética recentemente. Um de seus servidores, que armazenava informações pessoais de formulários de emprego, foi hackeado. Informações sobre os candidatos, incluindo carteiras de motorista e números de previdência social, parecem ter sido o alvo. A Five Guys adotou uma abordagem proativa, oferecendo monitoramento de crédito aos candidatos afetados. Não está claro quais outras medidas foram tomadas. Informações adicionais sobre o ataque podem ser encontradas SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Várias organizações de segurança cibernética avaliaram esse ataque. Eles acham que o efeito residual dos dados roubados na natureza é mais grave do que parece. Os atores de ameaças adaptativas estão ficando mais criativos com a forma como as informações roubadas são usadas ao usar o cenário de ataque como um ato de reconhecimento para planejar ataques futuros.

Os restaurantes tendem a implantar sistemas de segurança insuficientes devido às margens de lucro e orçamentos baixos. Infelizmente, os sistemas de recrutamento de RH que interagem com o público são alvos fáceis. 

Existem maneiras de combater a ameaça. Investimentos leves a moderados em autenticação multifator mais rígida e sistemas de monitoramento em tempo real poderiam ter ajudado a desviar esse ataque.

Resposta SSL.com

Embora os ataques cibernéticos não possam ser interrompidos, eles podem ser frustrados ou direcionados para um pote de mel para análise. A segurança cibernética é uma iniciativa de várias camadas; um pequeno investimento pode ajudar bastante na prevenção ou desvio de ataques. Mais importante ainda, garantir que os produtos e sistemas de segurança cibernética sejam configurados corretamente é fundamental. SSL.com tem vários certificados de autenticação de cliente disponíveis. Os certificados protegem os ativos de atores mal-intencionados, garantindo que apenas indivíduos autenticados e validados tenham acesso. Informações adicionais podem ser encontradas SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Slack alvejado por meio de seu repositório Github privado

Mesmo o Slack não está imune a problemas de segurança cibernética. A pilha de comunicação empresarial de mensagens, de propriedade da Salesforce, teve alguns de seus repositórios de código do GitHub roubados.

  Com uma base de clientes de mais de 18 milhões, a atenção do Slack para a segurança cibernética é muito intensa. O incidente decorre do roubo de vários tokens de autenticação de um grupo de funcionários. Os tokens permitiram que os hackers tivessem acesso a uma pequena coleção de repositórios GitHub privados do Slack. Embora nenhum dos repositórios contenha dados de clientes, o ataque é um lembrete de que nenhuma organização deve baixar a guarda. A vigilância de segurança contínua por meio de software ou serviços gerenciados deve ser parte integrante de uma arquitetura de defesa em profundidade. 

A equipe de segurança do Slack, apoiada pela equipe de segurança do Salesforce, agiu rapidamente; invalidando imediatamente os tokens e restringindo o acesso ao seu banco de dados online. A equipe se dedica a proteger a privacidade e a segurança de sua base de clientes, mantendo a integridade de sua organização interna. Informações adicionais podem ser encontradas SUA PARTICIPAÇÃO FAZ A DIFERENÇA. Resposta SSL.com

O Slack é uma operação massiva e sua equipe de segurança é de primeira linha. A perda de tokens de segurança é problemática e uma preocupação constante para as organizações que os utilizam. O SSL.com implanta suas credenciais de certificado de assinatura de código EV por meio de um token USB compatível com FIPS. Nossa capacidade de recriá-los em caso de perda é excelente. No entanto, é preferível o uso de serviços baseados em nuvem que não requerem o uso de token USB. O SSL.com possui uma variedade de serviços disponíveis na nuvem, como certificados de autenticação de clientes e uso do eSigner. Sempre que há dependência de um item físico, o SSL.com prefere olhar para a nuvem. Informações sobre nossos serviços de nuvem podem ser encontradas SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Lembretes SSL.com

Os requisitos de armazenamento de chave de assinatura de código OV e IV estão mudando Com a contribuição da maioria de seus membros, o CA/Browser Forum está alterando os requisitos de armazenamento de chaves de assinatura de código OV e IV. A data de alteração é 1º de junho de 2023. Os Certificados de Assinatura de Código OV e IV serão emitidos em Yubico Tokens USB ou disponíveis através do serviço de assinatura em nuvem SSL.com eSigner. 

Informações adicionais sobre esta mudança podem ser encontradas no  Site do CA/Browser Forum. Saiba mais sobre o SSL.com Solução eSigner: https://www.ssl.com/esigner/.

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.