Обзор кибербезопасности, июнь 2023 г.

Калифорнийские CalPERS и CalSTRS попали в массовую утечку данных: личная информация 769,000 XNUMX пенсионеров скомпрометирована

Хакеры взломали личную информацию примерно 769,000 XNUMX пенсионеров и бенефициаров Пенсионной системы государственных служащих Калифорнии (CalPERS). Вторжение было вызвано уязвимостью в системе кибербезопасности поставщика. CalPERS, крупнейшая национальная пенсионная система, предпринимает немедленные шаги для защиты финансовых интересов участников и обеспечения долгосрочной безопасности. 

CalSTRS, вторая по величине пенсионная система страны, также подверглась компрометации через того же поставщика, но не сообщила подробностей. Обе системы будут уведомлять пострадавших лиц в соответствии с законом. Хакеры утверждают, что атаковали различные предприятия и государственные учреждения по всему миру, причем около 100 организаций признали, что их личные данные были украдены. 

Нарушение затрагивает пенсионеров из различных отраслей, включая государственных служащих, правительственные учреждения, школьные системы, суды и законодательный орган Калифорнии. CalPERS предоставляет затронутым участникам два года бесплатного кредитного мониторинга и услуг по восстановлению личности через Experian. 

Медленное уведомление пострадавших лиц подвергалось критике. Поставщик сообщил о вторжении в CalPERS 6 июня, что вызвало быстрые действия по защите учетных записей участников. Хакеры воспользовались уязвимостью в приложении для передачи данных поставщика, которое широко используется в сфере здравоохранения. 

CalPERS объясняет, что его собственные системы безопасны, а деньги пенсионеров в безопасности. Пенсионеры должны регулярно проверять свои счета и кредитные отчеты на предмет любого сомнительного поведения. О краже личных данных и мошенничестве следует сообщать властям. 

SSL.com Ответ: Недавняя утечка данных, в результате которой была скомпрометирована личная информация примерно 769,000 XNUMX пенсионеров и бенефициаров программ CalPERS и CalSTRS, служит напоминанием о критической необходимости предприятий уделять приоритетное внимание эффективным мерам кибербезопасности. Такие случаи могут иметь далеко идущие последствия не только с точки зрения финансовых потерь и кражи личных данных для вовлеченных лиц, но также с точки зрения ущерба репутации и подрыва общественного доверия к соответствующим учреждениям. 

Учитывая этот компромисс, крайне важно, чтобы такие учреждения, как CalPERS и CalSTRS, искали эффективные решения для улучшения своих процессов защиты данных.  

Сертификаты проверки подлинности клиента могут предотвратить подобную утечку данных, добавив дополнительный уровень безопасности в процесс проверки подлинности. 

Сертификаты проверки подлинности клиента используются для проверки личности клиента или пользователя, обращающегося к системе или приложению. Используя эти сертификаты, сервер может убедиться, что клиент, пытающийся получить доступ к системе, является подлинным, а не злоумышленником. Это предотвращает несанкционированный доступ и гарантирует, что только доверенные клиенты могут общаться с сервером.

В данном случае нарушение произошло из-за недостатка в системе кибербезопасности поставщика. Внедрив сертификаты проверки подлинности клиента, поставщик мог бы применить строгие требования к проверке подлинности в своих системах. Это затруднило бы хакерам использование уязвимости и получение несанкционированного доступа к данным.

 

Начните работу с сертификатами аутентификации клиентов SSL.com! 

Купите Сертификаты аутентификации клиента SSL.com здесь

Институт Винсера столкнулся с потенциальной утечкой данных пациентов в результате атаки программ-вымогателей: приняты срочные меры для защиты информации

Институт Винсера, известный медицинский центр в Филадельфии, выпустил предупреждение о недавней атаке программы-вымогателя. Хотя в настоящее время не было обнаружено никаких признаков незаконного доступа или использования данных пациентов, атака может поставить под угрозу личную и медицинскую информацию. Институт действовал быстро, заручившись помощью специалистов по кибербезопасности для сдерживания и смягчения последствий инцидента, уделяя особое внимание обеспечению безопасности своих систем и защите данных пациентов. Среди мер — совершенствование процессов безопасности, тщательное расследование и очистка, а также сотрудничество с властями. Пострадавших лиц просят проверить свои финансовые счета и страховые ведомости на предмет каких-либо странных действий, опасаться любых попыток фишинга и связаться со службой поддержки института для получения дополнительной помощи.
SSL.com Ответ: Недавняя атака программы-вымогателя на институт Vincera подчеркивает исключительную важность жестких мер кибербезопасности в медицинских учреждениях. Такие атаки представляют собой существенный риск для безопасности данных пациентов, компрометации конфиденциальной информации и потенциально могут иметь серьезные последствия как для пациентов, так и для пострадавшего учреждения. 

Медицинские учреждения, такие как Институт Винсера, могут извлечь выгоду из развертывания Безопасные сертификаты электронной почты для повышения безопасности данных и защиты от потенциальных атак. Также известен как S/MIME Сертификаты, безопасная электронная почта Сертификаты от SSL.com обеспечивают надежное шифрование и аутентификацию для сообщений электронной почты, защищая безопасность и целостность важных данных пациентов. Предприятия здравоохранения могут укрепить свои каналы связи по электронной почте и снизить опасность нежелательного доступа или перехвата информации о пациентах, приняв эти сертификаты. 

Медицинские учреждения могут использовать сертификаты защищенной электронной почты для создания безопасной и надежной системы связи, защищая конфиденциальность пациентов и придерживаясь отраслевых правил, таких как HIPAA. Медицинские работники могут конфиденциально передавать истории болезни пациентов, результаты анализов и другую конфиденциальную информацию, шифруя конфиденциальные сообщения электронной почты, защищая их от потенциальных нарушений и несанкционированного доступа.

 

Попробуйте сертификаты защищенной электронной почты SSL.com, чтобы защитить важные данные пациентов, обеспечить соблюдение требований HIPAA и усилить защиту вашей организации от кибербезопасности.

Получите сертификаты безопасной электронной почты SSL.com здесь

Скрытый USB-шпионаж: вредоносное ПО WispRider возглавляет глобальное кибервторжение  

Mustang Panda, спонсируемая китайским государством банда Advanced Persistent Threat (APT), распространяет новую версию вредоносного ПО под названием WispRider через USB-накопители по всему миру. Глобальный охват угрозы был обнаружен после того, как европейское медицинское учреждение непреднамеренно вставило зараженный USB-накопитель в свои системы, что привело к широкомасштабной вспышке. Способность WispRider к саморекламе через USB-устройства делает его грозным носителем инфекции, способным взломать даже системы с воздушным зазором. 

WispRider, очень продвинутая полезная нагрузка бэкдора, пугающе сложна. Он был улучшен новыми характеристиками, которые позволяют ему избегать обнаружения антивирусным программным обеспечением и изменять файлы, когда безобидный USB-накопитель подключается к зараженной машине. Эта модификация создает скрытые папки на флэш-накопителе, маскируя инфекцию под обычный файл, на который, скорее всего, нажмет пользователь. 

Этот изобретательный и ненавязчивый метод распространения вредоносных программ вызывает беспокойство, особенно с учетом широкого распространения USB-накопителей. Способность этого вредоносного ПО проникать в компьютеры с воздушным зазором только усиливает беспокойство, подразумевая его способность проникать в ситуации с высоким уровнем безопасности. Эффективный обход определенных антивирусных решений и использование компонентов программного обеспечения для обеспечения безопасности подчеркивает острую потребность в мощных и передовых защитных механизмах.

SSL.com Ответ: USB-устройства можно использовать как часть системы двухфакторной аутентификации (2FA) для повышения безопасности онлайн-аккаунтов. Хотя верно то, что любая технология может иметь уязвимости, сами по себе USB-устройства не являются небезопасными для 2FA при правильной реализации. При этом большинство отраслей переходят на облачные системы по нескольким ключевым причинам. 

С помощью облачной службы пользователи могут получать доступ к своим учетным данным и файлам для аутентификации с любого устройства с подключением к Интернету. Такая гибкость обеспечивает беспрепятственный доступ и устраняет необходимость носить с собой физический USB-токен. 

Облачные сервисы также можно легко масштабировать для обслуживания большого числа пользователей, не требуя дополнительных физических токенов. Это особенно полезно для организаций, которые имеют растущую базу пользователей или которым необходимо управлять доступом для распределенной рабочей силы. Добавление или удаление пользователей может выполняться централизованно без необходимости распространять или собирать USB-токены. 

В-третьих, поставщики облачных услуг вкладывают значительные средства в меры безопасности для защиты пользовательских данных. Они используют шифрование и другие передовые механизмы безопасности для защиты конфиденциальной информации. С другой стороны, USB-токены могут быть подвержены физической краже, потере или несанкционированному доступу, если они не защищены должным образом. 

Упомянутые выше преимущества облачного сервиса лежат в основе Облачная служба подписи кода eSigner от SSL.com. eSigner позволяет пользователям удобно добавлять цифровые подписи и временные метки, которым доверяют во всем мире, в программный код из любого места без использования USB-токенов, HSM или другого специального оборудования. Сертификаты подписи кода, зарегистрированные в eSigner, могут защитить от таких опасностей, как WispRider, аутентифицируя разработчика и проверяя целостность кода программного обеспечения, эффективно повышая уровень уверенности в работе конечного пользователя. Разработчики могут заверить пользователей, что код не был изменен с момента его подписания, наложив на свой код цифровую печать. Это может помочь в предотвращении опасных полезных нагрузок, скрытых в, казалось бы, безопасных приложениях, таких как WispRider.

 

Не позволяйте злоумышленникам ставить под угрозу безопасность ваших систем и данных. Используя сертификаты подписи кода SSL.com, зарегистрированные eSIgner, вы можете обеспечить целостность своего программного обеспечения.

Купите сертификат подписи кода SSL.com здесь

Кража криптографического ключа на основе видео: хакеры используют светодиоды питания издалека

Исследователи разработали новый метод атаки, который использует видеозаписи светодиодов питания для получения секретных ключей шифрования, содержащихся в смарт-картах и ​​мобильных телефонах. Атака использует побочные каналы, которые представляют собой физические эффекты, просачивающиеся из устройства при выполнении криптографических операций. Злоумышленники могут получить достаточно информации для восстановления секретных ключей, отслеживая такие характеристики, как энергопотребление, звук, электромагнитное излучение или время работы. Новый подход к атаке записывает светодиоды питания, которые показывают, когда устройство чтения карт или смартфон активируется с помощью камер безопасности или iPhone. Видеоатаки — это ненавязчивый и удаленный метод использования побочных каналов, поскольку они не требуют специального оборудования или физической близости к целевому устройству.
SSL.com Ответ: В этом исследовании подчеркиваются сохраняющиеся трудности с защитой конфиденциальных криптографических процедур. Атаки по сторонним каналам, использующие особенности физических устройств, представляют серьезную угрозу безопасности криптографических ключей. Использование видеозаписей в качестве побочного канала для использования изменений индикаторов питания подчеркивает необходимость комплексных мер безопасности, выходящих за рамки обычных программных мер безопасности. 

Устройства Интернета вещей (IoT) должны быть защищены, чтобы предотвратить такие нападения. SSL /TLS сертификаты может использоваться для установления безопасных зашифрованных соединений между клиентами и серверами. При шифровании данных, передаваемых между смарт-картой или мобильным телефоном и сервером, метод атаки, основанный на мониторинге побочных каналов, таких как энергопотребление или электромагнитное излучение, становится неэффективным. Шифрование гарантирует, что данные защищены и не могут быть легко перехвачены или расшифрованы злоумышленниками. 

Когда клиентское устройство подключается к серверу, оно проверяет подлинность сервера, проверяя SSL/TLS сертификат. Этот процесс аутентификации помогает предотвратить атаки «человек посередине», когда злоумышленник перехватывает связь между клиентом и сервером и выдает себя за законный сервер. Убедившись, что сервер является подлинным и надежным, риск стать жертвой атаки на основе видео снижается.

Использовать SSL/TLS сертификаты для повышения безопасности ваших IoT-устройств от развивающихся угроз.

Защитите свои устройства IoT с помощью SSL/TLS сейчас!

SSL.com Объявления

Автоматизируйте проверку и выдачу сертификатов подписи и шифрования электронной почты для сотрудников 

Массовая регистрация теперь доступен для Личный ID+Организация S/MIME Сертификаты (также известный как IV+OV S/MIME), а также расширение Сертификаты NAESB через Инструмент массового заказа SSL.com. Массовая регистрация Персонального ID+Организации S/MIME и сертификаты NAESB имеют дополнительное требование Предприятие PKI (EPKI) Соглашение. ЕPKI Соглашение позволяет одному уполномоченному представителю организации заказывать, проверять, выдавать и отзывать большое количество этих двух типов сертификатов для других участников, тем самым ускоряя процесс защиты данных и коммуникационных систем организации.

 

Новые требования к хранилищу ключей для сертификатов подписи кода 

< p align=”justify”>1 июня 2023 г. были выпущены сертификаты SSL.com для подписи кода с проверкой организации (OV) и индивидуальной проверкой (IV) либо на USB-токенах Федерального стандарта обработки информации 140-2 (FIPS 140-2), либо через нашу облачную службу подписи кода eSigner. Это изменение соответствует требованиям форума центра сертификации/браузера (CA/B). новые требования к хранилищу ключей для повышения безопасности ключей подписи кода. Предыдущее правило позволяло выпускать сертификаты подписи кода OV и IV в виде загружаемых файлов из Интернета. Поскольку новые требования позволяют использовать только зашифрованные USB-токены или облачные аппаратные устройства, совместимые с FIPS, для хранения сертификата и закрытого ключа, ожидается, что случаи кражи и неправомерного использования ключей подписи кода злоумышленниками будут значительно сокращены. Нажмите эту ссылку чтобы узнать больше о SSL.com Облачное решение для подписи кода eSigner. 

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.