Cybersäkerhetsrunda december 2022

Kärnkraftsforskare håller på att bli ryska hackermål

Cold River är en ryskbaserad hackergrupp som nyligen har inlett en serie cyberattacker riktade mot amerikanska forskare vid tre kärntekniska forskningsanläggningar. Reuters rapporterade att mellan augusti och september 2022 riktade sig Cold River på olika ingenjörer vid Brookhaven, Lawrence Livermore och Argonne National Labs. Uppgifter om övervakning av cybersäkerhet visar tydligt aktiviteten, men omfattningen av framgång eller misslyckande är okänd. Detaljerad information kan hittas här..

Intrången synkroniserar med att FN skickar inspektörer till Europas största kärnkraftverk i Ukraina, som hade blivit attackerad som en del av kriget mellan Ryssland och Ukraina. Medan den ryska regeringen förnekar sin inblandning i Cold River, har olika underrättelsetjänster och cybersäkerhetsorganisationer bekräftat det. Lyckligtvis stoppades attackerna snabbt och utgjorde inget hot mot den globala säkerheten. 

Svar från SSL.com

Cybersäkerhetsskyddet vid landets kärntekniska anläggningar och forskningslabb är mycket hårt. Denna attack visar att även de mest skyddade anläggningarna är utsatta för säkerhetsintrång. SSL.com svarar på många statliga och kommunala säkerhetsanvändningsfall med en PKI-baserad lösningssvit. Detta inkluderar lösningar för nationella identifieringsprogram, klientautentiseringscertifikat för säker användaråtkomst, krypterad e-post och kodsignering för systemutveckling. var god klicka här. för tillgång till en SSL.com-rapport om hur vi stödjer olika nationella regeringar.

CircleCI har brutits, utfärdar varningar och råd till sina kunder

Värdbaserade utvecklingstjänster som CircleCI, GitHub, Jenkins och Travis CI blir vanliga hackermål. I ett intrång som meddelades av CircleCI, i december förra året, exponerades säkerhetstokens och andra hemligheter som används av utvecklare för ett oidentifierat hackerteam. CircleCI uppskattar att över en miljon utvecklarkonton potentiellt kompromitterades. Information finns tillgänglig här.

  CI/CD-pipelines och arkiv, med fokus på att förbättra mjukvaruutvecklingscykler, presenterar flera hotytor och sårbarheter. Detta beror på ett växande beroende av bibliotek med öppen källkod, delning av arkiv och sårbara servrar. 

Attacker på CI/CD-pipelines anses vara attacker i leveranskedjan. Varvid kod utvecklad för vidare distribution är målet. Det finns flera exempel på attacker av detta slag. Ett färskt exempel är Solvindar attack, varvid kod injicerades med skadlig programvara, vilket i slutändan skapade bakdörrar på Solar Winds kunder, som hade blivit instruerade att uppdatera sin programvara. När bakdörrarna väl var etablerade hade hackare tillgång till tusentals olika system över hela världen, inklusive olika statliga myndigheter. 

Svar från SSL.com

Användningen av kodsignering är ett bra avskräckande medel. SSL.com har kodsignering certifikat tillgängliga med skanning av skadlig programvara. Genom att skaffa ett kodsigneringscertifikat kan rutiner ställas in för att kontinuerligt signera kod, appar, drivrutiner och filer med en digital signatur. Att använda kodsignering förhindrar kodmanipulation och bekräftar kodägande. Ett kodsigneringscertifikat kan integreras i processen med hjälp av SSL.coms eSigner fjärrkodsigneringstjänst. Alternativt kan ett kodsigneringscertifikat användas med ett fysiskt USB-token som innehåller signeringsnyckelmaterial. Skadlig kodsignering kan också implementeras för att skanna kod före signering. Om skadlig programvara upptäcks hålls signeringsprocessen in tills åtgärden sker. Specifik information kan hittas här..

Five Guys Burger Chain HR-system hackade

Five Guys Enterprises, LLC. drabbades av ett cybersäkerhetsintrång nyligen. En av deras servrar, som innehöll personlig information från jobbansökningar, hackades. Uppgifter om sökande, inklusive körkort och personnummer, verkar ha varit målet. Five Guys har tagit ett proaktivt förhållningssätt genom att erbjuda kreditbevakning till de berörda sökandena. Det är oklart vilka andra åtgärder som har vidtagits. Ytterligare information om attacken kan hittas här..

Flera cybersäkerhetsorganisationer har vägt in denna attack. De känner att den kvarvarande effekten av stulna data i det vilda är allvarligare än den verkar. Adaptiva hotaktörer blir mer kreativa med hur den stulna informationen används medan de använder attackscenariot som en spaning för att planera framtida attacker.

Restauranger tenderar att underinstallera säkerhetssystem på grund av låga vinstmarginaler och låga budgetar. Tyvärr är HR-rekryteringssystem som interagerar med allmänheten enkla mål. 

Det finns sätt att bekämpa hotet. Små till måttliga investeringar i stramare multifaktorautentisering och realtidsövervakningssystem kunde ha hjälpt till att avleda denna attack.

Svar från SSL.com

Även om cyberattacker inte kan stoppas, kan de motverkas eller riktas till en honungskruka för analys. Cybersäkerhet är ett initiativ i flera skikt; en liten investering kan räcka långt för att förhindra eller avleda attacker. Det viktigaste är att se till att produkter och system för cybersäkerhet är korrekt konfigurerade. SSL.com har olika klientautentiseringscertifikat tillgängliga. Certifikaten skyddar tillgångar från illvilliga aktörer genom att säkerställa att endast autentiserade och validerade individer får åtkomst. Ytterligare information kan hittas här..

Slack riktad via sitt privata Github-förråd

Även Slack är inte immun mot cybersäkerhetsproblem. Affärskommunikationsstacken för meddelandetjänster, som ägs av Salesforce, fick några av sina GitHub-kodlager stulna.

  Med en kundbas på över 18 miljoner är Slacks uppmärksamhet på cybersäkerhet väldigt intensiv. Händelsen beror på att flera autentiseringspoletter har stulits från en grupp anställda. Tokens gjorde det möjligt för hackare att få tillgång till en liten samling av Slacks privata GitHub-förråd. Även om ingen av arkiven innehöll kunddata, är attacken en påminnelse om att ingen organisation bör svika sin vakt. Pågående säkerhetsövervakning, antingen genom programvara eller hanterade tjänster, bör vara en integrerad del av en djupgående försvarsarkitektur. 

Slacks säkerhetsteam, uppbackat av Salesforces säkerhetsteam, agerade snabbt; omedelbart ogiltigförklara tokens och skärpa åtkomsten till sin onlinedatabas. Teamet är dedikerat till att skydda integriteten och säkerheten för sin kundbas samtidigt som den behåller sin interna organisations integritet. Ytterligare information kan hittas här.. Svar från SSL.com

Slack är en massiv operation och dess säkerhetsteam är förstklassigt. Förlusten av säkerhetstokens är problematiskt och är ett ständigt bekymmer för organisationer som använder dem. SSL.com distribuerar sina EV-kodsigneringscertifikat via en FIPS-kompatibel USB-token. Vår förmåga att återskapa dem vid förlust är utmärkt. Användningen av molnbaserade tjänster som inte kräver USB-token är dock att föredra. SSL.com har en mängd olika tjänster tillgängliga i molnet, såsom klientautentiseringscertifikat och användningen av eSigner. Närhelst det finns ett beroende av ett fysiskt föremål, föredrar SSL.com att se till molnet. Information om våra molntjänster finns här..

SSL.com-påminnelser

OV & IV kodsignering Nyckellagringskraven ändras Med input från större delen av sitt medlemskap ändrar CA/Browser Forum kraven för lagring av OV & IV kodsigneringsnyckel. Ändringsdatumet är 1 juni 2023. OV- och IV-kodsigneringscertifikat kommer att utfärdas den Yubico USB-tokens eller tillgängliga via SSL.com eSigners molnsigneringstjänst. 

Ytterligare information om denna förändring finns på  CA/Webbplats för webbläsarforum. Lär dig mer om SSL.com eSigner lösning: https://www.ssl.com/esigner/.

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.