Обзор кибербезопасности, июль 2023 г.

Китайское вредоносное ПО на базах США на Тайване: изощренная кибератака
Китайское вредоносное ПО на базах США на Тайване: изощренная кибератака 

Сообщается, что китайское вредоносное ПО было обнаружено в компьютерных системах военных баз США на Тайване. Стратегический и изощренный характер этих атак предполагает, что они исходят от китайских субъектов национального государства. 

Эти кибервторжения, направленные на подрыв военной деятельности США в геополитически напряженном регионе Тайваня, нацелены на системы логистики и связи. Такая стратегическая направленность подчеркивает потенциал значительных потрясений. В ответ власти США и Тайваня начали комплексное расследование, чтобы оценить масштабы вторжения, выявить любые нарушения и усилить меры кибербезопасности для предотвращения будущих атак. Эти атаки подчеркивают растущие проблемы кибербезопасности, с которыми сталкиваются военные США, особенно в геополитических горячих точках. Он подчеркивает потенциальные уязвимости в военных системах, усиливая потребность в надежной инфраструктуре кибербезопасности национальной обороны. Позиция Китая по этим обвинениям остается неизвестной. Подобные инциденты вызывают глобальную дискуссию о кибердеятельности национальных государств, ее последствиях для международной безопасности и острой необходимости принятия радикальных норм и правил кибербезопасности. 
SSL.com Аналитика: Цифровые сертификаты аутентификации клиента могут сыграть решающую роль в решении проблемы кибербезопасности, описанной выше. Эти сертификаты могут повысить безопасность связи и контроля доступа в военной инфраструктуре, а также защитить от несанкционированного доступа и утечки данных. Вот как они могут помочь:

  1. Надежная аутентификация: цифровые сертификаты проверки подлинности клиента используются для проверки личности пользователей или устройств, пытающихся получить доступ к защищенным системам или службам. Требуя сертификаты аутентификации клиентов для всех пользователей и устройств, пытающихся получить доступ к секретным военным системам, военные США могут гарантировать, что доступ сможет получить только авторизованный персонал с действительными сертификатами. Это не позволяет злоумышленникам, в том числе связанным с китайскими национальными государствами, выдавать себя за законных пользователей и получать несанкционированный доступ к военным системам. 
  2. Ограничение доступа к авторизованным устройствам: Сертификаты аутентификации клиента могут быть выданы конкретным устройствам, используемым военными, например ноутбукам или смартфонам, гарантируя, что только проверенным и правильно настроенным устройствам разрешено подключаться к военным сетям. Это ограничивает потенциальную поверхность атаки и снижает риск проникновения вредоносного ПО в системы через неавторизованные устройства.

Сертификаты аутентификации клиента SSL.com защищают критически важные системы, защищая конфиденциальные данные и цифровые активы от злоумышленников, гарантируя, что доступ будет предоставлен только проверенным лицам или организациям.  

Купите Сертификаты аутентификации клиента SSL.com здесь

Кибербезопасность интеллектуальных устройств: в США обсуждается идея маркировки  

Правительство США рассматривает возможность введения обязательной маркировки кибербезопасности для интеллектуальных устройств. Этот шаг направлен на повышение осведомленности потребителей о рисках, связанных с постоянно растущим использованием устройств Интернета вещей (IoT). Этикетки будут информировать потребителей о потенциальных рисках и побуждать производителей повышать уровень безопасности. Однако у этой стратегии есть критики, которые считают, что краткий характер ярлыков может чрезмерно упростить сложности кибербезопасности. Они предлагают всестороннее образование в качестве важного дополнения к инициативе по маркировке. Несмотря на эту критику, многие считают предложение о присвоении маркировки жизненно важным шагом на пути к формированию общества, заботящегося о кибербезопасности. Защитники полагают, что, когда эти ярлыки дополняются постоянным обучением, привычки потребителей в области кибербезопасности могут улучшиться, что существенно снижает риски, связанные с Интернетом вещей. По мере продвижения предложения внимательно отслеживается его потенциальное влияние на потребителей, производителей и более широкий сектор кибербезопасности. Этот шаг подчеркивает жизненно важную роль прозрачности и распространения информации в снижении рисков кибербезопасности. 
SSL.com: аналитика: Инфраструктура открытых ключей (PKI) играет важную роль в безопасности устройства. Он обеспечивает основу для безопасной связи, аутентификации и целостности данных в среде с взаимосвязанными устройствами. Вот несколько примеров того, как PKI могут быть включены в предлагаемые ярлыки кибербезопасности.

  1. Расширенная аутентификация устройства: PKI обеспечивает надежную аутентификацию устройства с использованием цифровых сертификатов. Каждое интеллектуальное устройство может иметь свой уникальный сертификат, выданный доверенным центром сертификации (CA). Когда потребитель покупает устройство, он может проверить подлинность сертификата по этикетке, гарантируя, что устройство произведено законным производителем. Это помогает предотвратить выдачу себя за устройства злоумышленниками и снижает риски использования поддельных или скомпрометированных устройств.
  2. Безопасная связь: Устройства Интернета вещей часто взаимодействуют друг с другом и с облачными сервисами. PKI обеспечивает безопасную и зашифрованную связь между устройствами и службами с использованием пар открытых и закрытых ключей. Метка кибербезопасности может включать информацию об используемых криптографических алгоритмах и стойкости шифрования, помогая потребителям понять уровень безопасности, обеспечиваемый устройством.

Посетите наш Страница решений Интернета вещей чтобы узнать, как SSL.com может помочь вам повысить безопасность ваших устройств IoT. Образование — важный элемент кибербезопасности, и мы здесь, чтобы помочь вам лучше понять ваши альтернативы. 

Посетите специальную страницу SSL.com, посвященную решениям IoT.

Уязвимость OpenSSH CVE-2023-38408

Уязвимость OpenSSH CVE-2023-38408: призыв к обновлению  

В перенаправленном SSH-агенте OpenSSH была обнаружена критическая уязвимость CVE-2023-38408, представляющая значительную угрозу безопасности. Эта уязвимость, обнаруженная фирмой кибербезопасности Qualys, позволяет злоумышленникам удаленно выполнять произвольные команды.

Уязвимость, связанная с неправильной обработкой определенных запросов со стороны SSH-агента, может вызвать переполнение буфера стека, что потенциально может привести к сбою в работе системы или выполнению вредоносного кода. В ответ проект OpenSSH быстро выпустил исправления. Пользователям настоятельно рекомендуется обновить OpenSSH до версии 8.7 или новее, которая содержит исправление. Системным администраторам также рекомендуется регулярно проверять конфигурации безопасности и использовать многоуровневый подход к обеспечению безопасности. Эта уязвимость подчеркивает важность постоянного сканирования уязвимостей и управления исправлениями, подчеркивая необходимость надежных методов обеспечения безопасности широко используемых инструментов с открытым исходным кодом, таких как OpenSSH. 
SSL.com Аналитика: CVE-2023-38408, недавно обнаруженная уязвимость OpenSSH, является резким напоминанием о постоянном и динамичном характере рисков кибербезопасности, даже в хорошо зарекомендовавших себя инструментах. Эта значительная уязвимость, позволяющая удаленно выполнять произвольные команды, подчеркивает важность постоянного мониторинга системы и оперативного реагирования. 

Рекомендуемый подход к устранению проблем прост: пользователи должны немедленно обновить OpenSSH до версии 8.7 или новее, которая включает исправление. Управление исправлениями и обновлениями являются важными аспектами поддержания строгих процедур безопасности. Пропуск во времени может подвергнуть системы неоправданному риску. 

Кроме того, необходим многоуровневый подход к безопасности. Сюда входят безопасные методы кодирования, шифрование конфиденциальных данных, аутентификация пользователей и устройств, а также частое сканирование уязвимостей. Хорошая защита основана на комплексном подходе, который позволяет адаптироваться к постоянно меняющемуся ландшафту кибербезопасности, а не на одном единственном действии. Посетите SSL.com для получения дополнительной информации о том, как улучшить подход к кибербезопасности. Мы здесь, чтобы помочь вам.

    Китайские хакеры проникли в электронную почту министра торговли Раймондо и проникли в счета Госдепартамента

Китайские хакеры проникли в электронную почту министра торговли Раймондо и проникли в счета Госдепартамента   

Китайские киберпреступники воспользовались критической уязвимостью в облачной инфраструктуре Microsoft для взлома учетных записей электронной почты в министерстве торговли и госдепартаменте США, в том числе в аккаунте министра торговли Джины Раймондо. Примечательно, что агентство Раймондо ввело строгий экспортный контроль над китайскими технологиями, что вызвало негативную реакцию Пекина. Хотя официальные лица сдержали нарушения и расследование ФБР продолжается, масштабы проникновения вызывают обеспокоенность. Государственный департамент обнаружил уязвимость в прошлом месяце. Хотя атаке подверглись несколько учетных записей электронной почты, было подтверждено, что взломаны были только филиалы штата и торговли. Хакеры имели доступ примерно за месяц до обнаружения, что влечет за собой последствия, связанные с доступом к данным. В то время как администрация Байдена стремится сократить экспорт технологий, способствующих военному прогрессу Китая, эта утечка усиливает ее стремление к усилению мер облачной безопасности. 
SSL.com Аналитика: Необходима комплексная стратегия, сочетающая в себе надежные меры безопасности, непрерывный мониторинг и протоколы упреждающего реагирования. 

Внедрение многофакторной аутентификации (MFA) и надежных механизмов проверки личности может значительно снизить риск несанкционированного доступа. 

Во-вторых, внедрение цифровых подписей электронной почты и шифрования, предоставляемых S/MIME сертификаты могут гарантировать целостность и конфиденциальность сообщений. 

PKIЦентрализованное управление ключами и механизмы отзыва ключей также повышают контроль и подотчетность за криптографические операции. Интегрируя PKIБлагодаря решениям, основанным на решениях, правительственные учреждения могут значительно снизить вероятность будущих взломов, гарантируя, что только прошедшие проверку подлинности лица получат доступ к конфиденциальным данным и безопасному обмену сообщениями, что соответствует передовым методам защиты от попыток кибершпионажа.

SSL.com предлагает комплексные PKIрешения для правительств по всему миру. 

Ознакомьтесь с нашей специальной статьей: PKI и цифровые сертификаты для правительства

SSL.com Объявления


Автоматизируйте проверку и выдачу сертификатов подписи и шифрования электронной почты для сотрудников 

Массовая регистрация теперь доступен для Личный ID+Организация S/MIME Сертификаты (также известный как IV+OV S/MIME), а также расширение Сертификаты NAESB через Инструмент массового заказа SSL.com. Массовая регистрация Персонального ID+Организации S/MIME и сертификаты NAESB имеют дополнительное требование Предприятие PKI (EPKI) Соглашение. ЕPKI Соглашение позволяет одному уполномоченному представителю организации заказывать, проверять, выдавать и отзывать большое количество этих двух типов сертификатов для других участников, тем самым ускоряя процесс защиты данных и коммуникационных систем организации.     

Новые требования к хранилищу ключей для сертификатов подписи кода

С 1 июня 2023 г. сертификаты подписи кода организации (OV) и индивидуальной проверки (IV) SSL.com выдаются либо на USB-токенах Федерального стандарта обработки информации 140-2 (FIPS 140-2), либо через нашу облачную подпись кода eSigner. услуга. Это изменение соответствует правилам форума центров сертификации/браузеров (CA/B). новые требования к хранилищу ключей для повышения безопасности ключей подписи кода. Предыдущее правило позволяло выпускать сертификаты подписи кода OV и IV в виде загружаемых файлов из Интернета. Поскольку новые требования позволяют использовать только зашифрованные USB-токены или облачные аппаратные устройства, совместимые с FIPS, для хранения сертификата и закрытого ключа, ожидается, что случаи кражи и неправомерного использования ключей подписи кода злоумышленниками будут значительно сокращены. Нажмите эту ссылку чтобы узнать больше о SSL.com Облачное решение для подписи кода eSigner. 

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.