Resumo de segurança cibernética julho de 2023

Malware chinês em bases dos EUA em Taiwan: um ataque cibernético sofisticado
Malware chinês em bases dos EUA em Taiwan: um ataque cibernético sofisticado 

O malware chinês teria sido detectado nos sistemas de computador das bases militares dos EUA em Taiwan. A natureza estratégica e sofisticada destes ataques sugere que têm origem em actores estatais chineses. 

Estas intrusões cibernéticas, destinadas a interromper as atividades militares dos EUA na região geopoliticamente tensa de Taiwan, têm como alvo os sistemas logísticos e de comunicação. Esta orientação estratégica sublinha o potencial para perturbações significativas. Em resposta, as autoridades dos EUA e de Taiwan iniciaram uma investigação abrangente para avaliar a extensão da intrusão, identificar quaisquer violações e reforçar as medidas de segurança cibernética para impedir futuros ataques. Estes ataques sublinham os crescentes problemas de segurança cibernética com os quais os militares dos EUA lutam, especialmente em pontos críticos geopolíticos. Destaca potenciais vulnerabilidades em sistemas militares, reforçando a necessidade de infraestruturas robustas de cibersegurança de defesa nacional. A posição da China sobre estas acusações permanece desconhecida. Tais incidentes agitam o discurso global sobre as actividades cibernéticas dos Estados-nação, as suas implicações para a segurança internacional e a necessidade crucial de normas e regulamentos abrangentes de segurança cibernética. 
Informações sobre SSL.com: Os certificados digitais de autenticação de cliente podem desempenhar um papel crítico na resolução do problema de segurança cibernética descrito acima. Esses certificados podem aumentar a segurança da comunicação e do controle de acesso na infraestrutura militar e proteger contra acesso não autorizado e violações de dados. Veja como eles podem ajudar:

  1. Autenticação forte: os certificados digitais de autenticação de cliente são usados ​​para verificar a identidade de usuários ou dispositivos que tentam acessar sistemas ou serviços seguros. Ao exigir certificados de autenticação de cliente para todos os usuários e dispositivos que tentam acessar sistemas militares confidenciais, as forças armadas dos EUA podem garantir que apenas pessoal autorizado com certificados válidos possa obter acesso. Isto evita que intervenientes maliciosos, incluindo aqueles associados a intervenientes do Estado-nação chinês, se façam passar por utilizadores legítimos e obtenham acesso não autorizado a sistemas militares. 
  2. Limitando o acesso a dispositivos autorizados: Os certificados de autenticação de cliente podem ser emitidos para dispositivos específicos usados ​​pelas forças armadas, como laptops ou smartphones, garantindo que apenas dispositivos confiáveis ​​e configurados corretamente tenham permissão para se conectar a redes militares. Isto restringe a superfície de ataque potencial e reduz o risco de malware se infiltrar nos sistemas através de dispositivos não autorizados.

Os certificados de autenticação de cliente SSL.com protegem sistemas críticos, protegendo dados confidenciais e ativos digitais de atores mal-intencionados, garantindo que apenas indivíduos ou organizações verificadas tenham acesso.  

Compre o seu Certificados de autenticação de cliente SSL.com aqui

Cibersegurança de dispositivos inteligentes: ideia de rotulagem de carros alegóricos nos EUA  

O governo dos EUA está a considerar a implementação de rótulos obrigatórios de cibersegurança para dispositivos inteligentes, uma medida que visa aumentar a sensibilização dos consumidores para os riscos associados à utilização cada vez maior de dispositivos da Internet das Coisas (IoT). Os rótulos orientarão os consumidores sobre os riscos potenciais e incitarão os fabricantes a melhorar o seu jogo de segurança. No entanto, esta estratégia tem os seus críticos, que consideram que a natureza breve dos rótulos pode simplificar excessivamente as complexidades da segurança cibernética. Propõem uma educação abrangente como um acompanhamento essencial à iniciativa de rotulagem. Apesar desta crítica, muitos consideram a proposta do rótulo um avanço vital no sentido de promover uma sociedade consciente da segurança cibernética. Os defensores acreditam que quando estes rótulos são complementados com educação continuada, os hábitos de segurança cibernética dos consumidores podem melhorar, mitigando substancialmente os riscos relacionados com a IoT. À medida que a proposta avança, o seu impacto potencial nos consumidores, nos fabricantes e no setor mais amplo da cibersegurança é atentamente observado. Esta etapa destaca o papel vital que a transparência e a disseminação de informações desempenham na redução dos riscos de segurança cibernética. 
Informações sobre SSL.com: Infraestrutura de chave pública (PKI) desempenha um papel significativo na segurança do dispositivo. Ele fornece uma estrutura para comunicação segura, autenticação e integridade de dados em um ambiente com dispositivos interconectados. Aqui estão alguns exemplos de como PKI podem ser incorporados nos rótulos de segurança cibernética propostos.

  1. Autenticação aprimorada de dispositivo: PKI permite autenticação forte de dispositivos usando certificados digitais. Cada dispositivo inteligente pode ter seu certificado exclusivo, emitido por uma Autoridade de Certificação (CA) confiável. Quando um consumidor compra um dispositivo, ele pode verificar a autenticidade do certificado através da etiqueta, garantindo que o dispositivo provém de um fabricante legítimo. Isso ajuda a evitar que agentes mal-intencionados se façam passar por dispositivos e reduz os riscos de uso de dispositivos falsificados ou comprometidos.
  2. Comunicação Segura: os dispositivos IoT geralmente se comunicam entre si e com serviços em nuvem. PKI permite a comunicação segura e criptografada entre dispositivos e serviços usando pares de chaves públicas e privadas. O rótulo de segurança cibernética pode incluir informações sobre os algoritmos criptográficos utilizados e a força da criptografia, ajudando os consumidores a compreender o nível de segurança fornecido pelo dispositivo.

Visite a nossa página  Página de soluções IoT para ver como SSL.com pode ajudá-lo a melhorar a segurança de seus dispositivos IoT. A educação é um elemento importante da segurança cibernética e estamos aqui para ajudá-lo a compreender melhor suas alternativas. 

Visite a página dedicada de SSL.com para soluções IoT

Vulnerabilidade OpenSSH CVE-2023-38408

Vulnerabilidade OpenSSH CVE-2023-38408: um chamado para atualização  

Uma falha crítica, CVE-2023-38408, foi descoberta no Forwarded SSH-Agent do OpenSSH, apresentando um risco de segurança significativo. Revelada pela empresa de segurança cibernética Qualys, esta vulnerabilidade permite a execução remota de comandos arbitrários por invasores.

A falha, ligada ao tratamento incorreto de certas solicitações pelo agente SSH, pode desencadear um buffer overflow baseado em pilha, levando potencialmente à interrupção do sistema ou à execução de código prejudicial. Em resposta, o projeto OpenSSH emitiu patches rapidamente. Os usuários são fortemente aconselhados a atualizar para o OpenSSH 8.7 ou posterior, que contém a correção. Recomenda-se também que os administradores de sistema revisem regularmente as configurações de segurança e sigam uma abordagem de segurança em camadas. Esta vulnerabilidade destaca a importância da verificação contínua de vulnerabilidades e do gerenciamento de patches, enfatizando a necessidade de práticas de segurança robustas em torno de ferramentas de código aberto amplamente utilizadas, como o OpenSSH. 
Informações sobre SSL.com: CVE-2023-38408, uma fraqueza recentemente descoberta do OpenSSH, é um lembrete claro da natureza contínua e dinâmica dos riscos de segurança cibernética, mesmo em ferramentas bem estabelecidas. Esta vulnerabilidade significativa, que permite a execução remota de comandos arbitrários, enfatiza a importância do monitoramento contínuo do sistema e da resposta imediata. 

A abordagem de mitigação recomendada é simples: os usuários devem atualizar imediatamente para o OpenSSH 8.7 ou posterior, que inclui a correção. O gerenciamento e as atualizações de patches são aspectos essenciais para manter procedimentos de segurança robustos. Um lapso de tempo pode expor os sistemas a riscos indevidos. 

Além disso, uma abordagem escalonada da segurança é essencial. Isso inclui métodos de codificação seguros, criptografia de dados confidenciais, autenticação de usuários e dispositivos e verificação frequente de vulnerabilidades. Uma boa defesa baseia-se numa abordagem completa que pode adaptar-se ao cenário de segurança cibernética em constante mudança, e não numa única ação. Visite SSL.com para obter informações adicionais sobre como melhorar sua abordagem de segurança cibernética. Estamos aqui para ajudá-lo.

    Hackers chineses infiltram-se no e-mail do secretário de Comércio Raimondo e penetram nas contas do Departamento de Estado

Hackers chineses infiltram-se no e-mail do secretário de Comércio Raimondo e penetram nas contas do Departamento de Estado   

Os ciberatores chineses capitalizaram uma vulnerabilidade crítica na infraestrutura de nuvem da Microsoft para violar contas de e-mail nos departamentos de Estado e Comércio dos EUA, incluindo a da secretária de Comércio, Gina Raimondo. Notavelmente, a agência de Raimondo impôs rigorosos controles de exportação à tecnologia chinesa, provocando reação de Pequim. Embora as autoridades tenham contido as violações e uma investigação do FBI esteja em curso, a extensão da infiltração suscita preocupações. O Departamento de Estado descobriu a vulnerabilidade no mês passado. Embora várias contas de e-mail tenham sido atacadas, apenas as filiais do Estado e do Comércio foram confirmadas como violadas. Os hackers tiveram acesso cerca de um mês antes da descoberta, levantando implicações em torno do acesso aos dados. Embora a administração Biden procure restringir as exportações de tecnologia ajudando os avanços militares chineses, a violação fortalece o seu impulso para maiores medidas de segurança na nuvem. 
Informações sobre SSL.com: É necessária uma estratégia abrangente que combine medidas de segurança robustas, monitorização contínua e protocolos de resposta proativa. 

A implementação da autenticação multifator (MFA) e de mecanismos fortes de verificação de identidade pode reduzir significativamente o risco de acesso não autorizado. 

Em segundo lugar, a implementação de assinaturas digitais de e-mail e criptografia fornecidas por S/MIME certificados podem garantir a integridade e confidencialidade das comunicações. 

PKIOs mecanismos centralizados de gerenciamento e revogação de chaves também melhoram o controle e a responsabilidade sobre as operações criptográficas. Ao integrar PKIbaseadas em soluções, as agências governamentais poderiam reduzir significativamente a probabilidade de violações futuras, garantindo que apenas indivíduos autenticados acessem dados confidenciais e que as comunicações sejam trocadas com segurança, alinhando-se com as melhores práticas para proteção contra tentativas de espionagem cibernética.

SSL.com oferece abrangente PKIsoluções baseadas em dados para governos em todo o mundo. 

Explore nosso artigo dedicado: PKI e certificados digitais para governo

Anúncios SSL.com


Automatize a validação e emissão de certificados de criptografia e assinatura de e-mail para funcionários 

Inscrição em massa agora está disponível para Identificação Pessoal+Organização S/MIME Certificados (também conhecido como IV+OV S/MIME), E Certificados NAESB através da ferramenta de pedidos em massa SSL.com. Inscrição em massa de ID pessoal + organização S/MIME e Certificados NAESB tem o requisito adicional de um Empreendimento PKI (EPKI) Acordo. um EPKI O acordo permite que um único representante autorizado de uma organização solicite, valide, emita e revogue um grande volume desses dois tipos de certificados para outros membros, permitindo assim uma recuperação mais rápida na proteção dos dados e sistemas de comunicação de uma organização.     

Novos requisitos de armazenamento de chaves para certificados de assinatura de código

A partir de 1º de junho de 2023, os certificados de assinatura de código de validação organizacional (OV) e validação individual (IV) de SSL.com foram emitidos em tokens USB do padrão federal de processamento de informações 140-2 (FIPS 140-2) ou por meio de nossa assinatura de código em nuvem eSigner serviço. Esta alteração está em conformidade com o Fórum da Autoridade de Certificação/Navegador (CA/B) novos requisitos de armazenamento de chaves para aumentar a segurança das chaves de assinatura de código. A regra anterior permitia que os certificados de assinatura de código OV e IV fossem emitidos como arquivos para download da Internet. Como os novos requisitos permitem apenas o uso de tokens USB criptografados ou dispositivos de hardware compatíveis com FIPS baseados em nuvem para armazenar o certificado e a chave privada, espera-se que as ocorrências de chaves de assinatura de código roubadas e mal utilizadas por agentes mal-intencionados sejam bastante reduzidas. Clique este link para saber mais sobre o SSL.com Solução de assinatura de código em nuvem eSigner. 

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.