Resumo de segurança cibernética junho de 2023

Violação massiva de dados atinge CalPERS e CalSTRS da Califórnia: informações pessoais de 769,000 aposentados comprometidas

Os hackers comprometeram as informações pessoais de cerca de 769,000 aposentados e beneficiários do Sistema de Aposentadoria dos Funcionários Públicos da Califórnia (CalPERS). A invasão foi causada por uma falha no sistema de segurança cibernética de um fornecedor. O CalPERS, o maior sistema de pensões do país, está tomando medidas imediatas para proteger os interesses financeiros dos membros e preservar a segurança de longo prazo. 

O CalSTRS, o segundo maior sistema de pensões do país, também sofreu um comprometimento por meio do mesmo fornecedor, mas não forneceu detalhes. Ambos os sistemas notificarão os indivíduos afetados de acordo com a lei. Os hackers afirmam ter como alvo várias empresas e instituições governamentais em todo o mundo, com aproximadamente 100 organizações admitindo que seus dados pessoais foram roubados. 

A violação afeta pensionistas de uma variedade de setores, incluindo funcionários do estado, agências governamentais, sistemas escolares, tribunais e a legislatura da Califórnia. A CalPERS está fornecendo aos membros afetados dois anos de serviços gratuitos de monitoramento de crédito e restauração de identidade por meio da Experian. 

A notificação lenta dos indivíduos afetados tem sido criticada. O fornecedor divulgou a invasão ao CalPERS em 6 de junho, desencadeando uma ação rápida para proteger as contas dos membros. Os hackers se aproveitaram de uma falha no aplicativo de transferência de dados do fornecedor, amplamente utilizado no setor de saúde. 

O CalPERS explica que seus próprios sistemas são seguros e o dinheiro dos aposentados está seguro. Os aposentados devem monitorar suas contas e relatórios de crédito regularmente em busca de qualquer comportamento questionável. O roubo de identidade e a fraude devem ser comunicados às autoridades. 

Resposta SSL.com: A recente violação de dados que comprometeu as informações pessoais de cerca de 769,000 aposentados e beneficiários do CalPERS e CalSTRS serve como um lembrete da necessidade crítica das empresas de priorizar medidas eficazes de segurança cibernética. Tais instâncias podem ter efeitos de longo alcance, não apenas em termos de perda financeira e roubo de identidade para os indivíduos envolvidos, mas também em termos de danos à reputação e erosão da confiança pública das instituições envolvidas. 

Dado esse compromisso, é fundamental que instituições como CalPERS e CalSTRS investiguem soluções eficazes para melhorar seus processos de segurança de dados.  

Os Certificados de Autenticação de Cliente podem evitar violações de dados como essa adicionando uma camada adicional de segurança ao processo de autenticação. 

Os certificados de autenticação de cliente são usados ​​para autenticar a identidade de um cliente ou usuário que acessa um sistema ou aplicativo. Ao usar esses certificados, o servidor pode verificar se o cliente que está tentando acessar o sistema é genuíno e não um invasor mal-intencionado. Isso evita o acesso não autorizado e garante que apenas clientes confiáveis ​​possam se comunicar com o servidor.

Nesse caso, a violação ocorreu devido a uma falha no sistema de segurança cibernética do fornecedor. Ao implementar certificados de Autenticação de Cliente, o fornecedor poderia impor requisitos rígidos de autenticação em seus sistemas. Isso tornaria mais difícil para os hackers explorar a vulnerabilidade e obter acesso não autorizado aos dados.

 

Comece com os Certificados de Autenticação de Cliente SSL.com! 

Compre o seu Certificados de autenticação de cliente SSL.com aqui

Instituto Vincera enfrenta possível violação de dados de pacientes em ataque de ransomware: medidas urgentes tomadas para proteger as informações

O Vincera Institute, um famoso centro de saúde da Filadélfia, emitiu um alerta sobre um recente ataque de ransomware. Embora nenhuma indicação de acesso ilegal ou exploração de dados de pacientes tenha sido encontrada até o momento, o ataque tem o potencial de comprometer informações pessoais e médicas. O instituto agiu rapidamente, contando com a ajuda de especialistas em segurança cibernética para conter e mitigar o incidente, com ênfase na segurança de seus sistemas e na proteção dos dados dos pacientes. Processos de segurança aprimorados, esforços rigorosos de investigação e limpeza e cooperação com as autoridades estão entre as medidas. Pede-se aos indivíduos que foram afetados que verifiquem suas contas financeiras e extratos de seguro quanto a qualquer atividade estranha, fiquem atentos a qualquer tentativa de phishing e entrem em contato com a equipe de suporte do instituto para obter assistência adicional.
Resposta SSL.com: O recente ataque de ransomware ao Instituto Vincera enfatiza a importância essencial de fortes medidas de segurança cibernética em estabelecimentos de saúde. Esses ataques representam um risco substancial para a segurança dos dados do paciente, comprometendo informações confidenciais e potencialmente tendo sérias implicações para os pacientes e para a instituição afetada. 

Estabelecimentos de saúde como o Instituto Vincera podem se beneficiar da implantação Certificados de e-mail seguro para melhorar a segurança dos dados e se defender contra possíveis ataques. Também conhecido como S/MIME Certificados, certificados de e-mail seguro da SSL.com fornecem criptografia e autenticação fortes para comunicações por e-mail, protegendo a segurança e a integridade dos dados críticos do paciente. As empresas de assistência médica podem fortalecer seus canais de comunicação por e-mail e reduzir o perigo de acesso indesejado ou interceptação de informações do paciente adotando esses certificados. 

As instalações de saúde podem usar certificados de e-mail seguro para criar uma estrutura de comunicação segura e confiável, protegendo a privacidade do paciente e aderindo às regras do setor, como HIPAA. Os profissionais de saúde podem transmitir com confiança registros de pacientes, resultados de testes e outras informações confidenciais criptografando e-mails confidenciais, protegendo contra possíveis violações e acesso não autorizado.

 

Experimente os certificados de e-mail seguro da SSL.com para proteger os dados críticos do paciente, manter a conformidade com a HIPAA e fortalecer as defesas de segurança cibernética da sua organização.

Obtenha seus certificados de e-mail seguro SSL.com aqui

Espionagem USB furtiva: WispRider Malware lidera a invasão cibernética global  

O Mustang Panda, uma gangue de Ameaças Persistentes Avançadas (APT) patrocinada pelo estado chinês, está espalhando uma nova versão de malware chamada WispRider por meio de pendrives USB em todo o mundo. O alcance global da ameaça foi revelado depois que um estabelecimento de saúde europeu inseriu acidentalmente uma unidade USB infectada em seus sistemas, resultando em um surto generalizado. A capacidade do WispRider de se autopromover por meio de dispositivos USB o torna um formidável portador de infecção, capaz de quebrar até mesmo sistemas sem ar. 

O WispRider, um backdoor altamente avançado, é assustadoramente sofisticado. Ele foi aprimorado com novas características que permitem evitar a detecção por software antivírus e alterar arquivos quando um pen drive USB benigno é conectado a uma máquina infectada. Essa modificação produz pastas ocultas no pen drive, mascarando a infecção como um arquivo normal no qual o usuário provavelmente clicaria. 

Essa técnica inventiva e discreta de distribuição de malware é preocupante, especialmente devido ao uso generalizado de pendrives USB. A capacidade desse malware de penetrar em computadores isolados apenas aumenta a preocupação, implicando em sua capacidade de entrar em situações de alta segurança. A evasão efetiva de certas soluções antivírus e a exploração de componentes de software de segurança destacam a necessidade crítica de mecanismos de defesa poderosos e avançados.

Resposta SSL.com: Dispositivos USB podem ser usados ​​como parte de um sistema de autenticação de dois fatores (2FA) para aumentar a segurança de contas online. Embora seja verdade que qualquer tecnologia pode ter vulnerabilidades, os próprios dispositivos USB não são inerentemente inseguros para 2FA quando implementados corretamente. Dito isto, a maioria das indústrias está migrando para sistemas baseados em nuvem por vários motivos principais. 

Com um serviço em nuvem, os usuários podem acessar suas credenciais de autenticação e arquivos de qualquer dispositivo com conexão à Internet. Essa flexibilidade permite acesso contínuo e elimina a necessidade de carregar um token USB físico. 

Os serviços em nuvem também podem ser dimensionados facilmente para acomodar um grande número de usuários sem a necessidade de tokens físicos adicionais. Isso é particularmente benéfico para organizações que possuem uma base de usuários crescente ou precisam gerenciar o acesso para uma força de trabalho distribuída. Adicionar ou remover usuários pode ser feito centralmente sem a necessidade de distribuir ou coletar tokens USB. 

Em terceiro lugar, os provedores de serviços em nuvem investem pesadamente em medidas de segurança para proteger os dados do usuário. Eles empregam criptografia e outros mecanismos avançados de segurança para proteger informações confidenciais. Os tokens USB, por outro lado, podem ser suscetíveis a roubo físico, perda ou acesso não autorizado se não forem protegidos adequadamente. 

As vantagens de um serviço de nuvem mencionadas acima estão no centro de Serviço de assinatura de código em nuvem eSigner da SSL.com. O eSigner permite que os usuários adicionem convenientemente assinaturas digitais e carimbos de data/hora confiáveis ​​globalmente ao código de software de qualquer lugar, sem a necessidade de tokens USB, HSMs ou outro hardware especial. Certificados de assinatura de código registrados no eSigner podem proteger contra perigos como o WispRider, autenticando o desenvolvedor e validando a integridade do código do software, adicionando efetivamente uma camada de confiança à experiência do usuário final. Os desenvolvedores podem garantir aos usuários que o código não foi alterado desde que foi assinado, aplicando um selo digital ao código. Isso pode ajudar na prevenção de cargas perigosas enterradas em aplicativos aparentemente benignos, como o WispRider.

 

Não permita que atores mal-intencionados comprometam a segurança de seus sistemas e dados. Usando os certificados de assinatura de código registrados no eSIgner do SSL.com, você pode garantir a integridade do seu software.

Compre seu certificado de assinatura de código SSSL.com aqui

Roubo de chave criptográfica baseado em vídeo: hackers exploram LEDs de energia de longe

Pesquisadores desenvolveram um novo método de ataque que usa gravações de vídeo de LEDs de energia para adquirir chaves de criptografia secretas contidas em cartões inteligentes e telefones celulares. O ataque aproveita os canais laterais, que são efeitos físicos que vazam de um dispositivo durante a execução de operações criptográficas. Os invasores podem obter informações suficientes para recuperar chaves secretas monitorando características como consumo de energia, som, emissões eletromagnéticas ou tempo de operação. A nova abordagem de ataque registra LEDs de energia que mostram quando um leitor de cartão ou smartphone é ativado usando câmeras de segurança ou iPhones. As agressões baseadas em vídeo são um método não intrusivo e remoto de explorar canais laterais, pois não requerem equipamento especializado ou proximidade física com o dispositivo de destino.
Resposta SSL.com: Este estudo enfatiza as dificuldades contínuas em salvaguardar procedimentos criptográficos sensíveis. Os ataques de canal lateral, que se aproveitam das peculiaridades dos dispositivos físicos, representam uma séria ameaça à segurança das chaves criptográficas. O uso de registros de vídeo como um canal secundário para explorar as alterações do LED de energia destaca a necessidade de medidas de segurança abrangentes que vão além das salvaguardas típicas baseadas em software. 

Os dispositivos da Internet das Coisas (IoT) devem ser protegidos para evitar tais ataques. SSL /TLS certificados pode ser usado para estabelecer conexões criptografadas seguras entre clientes e servidores. Ao criptografar os dados transmitidos entre um cartão inteligente ou celular e o servidor, o método de ataque que depende do monitoramento de canais secundários, como consumo de energia ou emissões eletromagnéticas, torna-se ineficaz. A criptografia garante que os dados sejam protegidos e não possam ser facilmente interceptados ou decifrados por invasores. 

Quando um dispositivo cliente se conecta a um servidor, ele verifica a identidade do servidor verificando o SSL/TLS certificado. Esse processo de autenticação ajuda a evitar ataques man-in-the-middle, em que um invasor intercepta a comunicação entre o cliente e o servidor e se apresenta como o servidor legítimo. Ao garantir que o servidor seja genuíno e confiável, o risco de ser vítima da abordagem de ataque baseado em vídeo é reduzido.

Usar SSL/TLS certificados para aumentar a segurança de seus dispositivos IoT contra ameaças em desenvolvimento.

Proteja seus dispositivos IoT com SSL/TLS agora!

Anúncios SSL.com

Automatize a validação e emissão de certificados de criptografia e assinatura de e-mail para funcionários 

Inscrição em massa agora está disponível para Identificação Pessoal+Organização S/MIME Certificados (também conhecido como IV+OV S/MIME), E Certificados NAESB através da ferramenta de pedidos em massa SSL.com. Inscrição em massa de ID pessoal + organização S/MIME e Certificados NAESB tem o requisito adicional de um Empreendimento PKI (EPKI) Acordo. um EPKI O acordo permite que um único representante autorizado de uma organização solicite, valide, emita e revogue um grande volume desses dois tipos de certificados para outros membros, permitindo assim uma recuperação mais rápida na proteção dos dados e sistemas de comunicação de uma organização.

 

Novos requisitos de armazenamento de chaves para certificados de assinatura de código 

<p align=”justify”>Em 1º de junho de 2023, os Certificados de Assinatura de Código de Validação de Organização (OV) e Validação Individual (IV) da SSL.com foram emitidos em tokens USB Federal Information Processing Standard 140-2 (FIPS 140-2) ou por meio de nosso serviço de assinatura de código em nuvem eSigner. Esta alteração está em conformidade com o Fórum da Autoridade de Certificação/Navegador (CA/B) novos requisitos de armazenamento de chaves para aumentar a segurança das chaves de assinatura de código. A regra anterior permitia que os certificados de assinatura de código OV e IV fossem emitidos como arquivos para download da Internet. Como os novos requisitos permitem apenas o uso de tokens USB criptografados ou dispositivos de hardware compatíveis com FIPS baseados em nuvem para armazenar o certificado e a chave privada, espera-se que as ocorrências de chaves de assinatura de código roubadas e mal utilizadas por agentes mal-intencionados sejam bastante reduzidas. Clique este link para saber mais sobre o SSL.com Solução de assinatura de código em nuvem eSigner. 

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.