Cybersäkerhetsrunda juli 2023

Kinesisk skadlig programvara på amerikanska baser i Taiwan: En sofistikerad cyberattack
Kinesisk skadlig programvara på amerikanska baser i Taiwan: En sofistikerad cyberattack 

Kinesisk skadlig kod har enligt uppgift upptäckts på datorsystemen på amerikanska militärbaser i Taiwan. Den strategiska och sofistikerade karaktären hos dessa attacker tyder på att de härrör från kinesiska nationalstatsaktörer. 

Dessa cyberintrång, som syftar till att störa USA:s militära aktiviteter i den geopolitiskt spända Taiwan-regionen, riktar sig mot logistik- och kommunikationssystem. Denna strategiska inriktning understryker potentialen för betydande störningar. Som svar har amerikanska och taiwanesiska myndigheter inlett en omfattande utredning för att bedöma intrångets omfattning, identifiera eventuella intrång och stärka cybersäkerhetsåtgärder för att motverka framtida attacker. Dessa attacker understryker de eskalerande cybersäkerhetsproblem som den amerikanska militären brottas med, särskilt i geopolitiska hotspots. Den belyser potentiella sårbarheter i militära system, vilket förstärker behovet av robust nationell försvarsinfrastruktur för cybersäkerhet. Kinas inställning till dessa anklagelser är fortfarande okänd. Sådana incidenter väcker global diskurs om nationalstatliga cyberaktiviteter, deras internationella säkerhetsimplikationer och det avgörande behovet av genomgripande cybersäkerhetsnormer och bestämmelser. 
SSL.com Insikter: Digitala certifikat för klientautentisering kan spela en avgörande roll för att ta itu med cybersäkerhetsproblemet som beskrivs ovan. Dessa certifikat kan förbättra säkerheten för kommunikation och åtkomstkontroll inom den militära infrastrukturen och skydda mot obehörig åtkomst och dataintrång. Så här kan de hjälpa till:

  1. Stark autentisering: Digitala certifikat för klientautentisering används för att verifiera identiteten på användare eller enheter som försöker komma åt säkra system eller tjänster. Genom att kräva klientautentiseringscertifikat för alla användare och enheter som försöker komma åt känsliga militära system, kan den amerikanska militären säkerställa att endast auktoriserad personal med giltiga certifikat kan komma in. Detta förhindrar illvilliga aktörer, inklusive de som är associerade med kinesiska nationalstatsaktörer, från att utge sig för legitima användare och få obehörig tillgång till militära system. 
  2. Begränsning av åtkomst till auktoriserade enheter: Klientautentiseringscertifikat kan utfärdas till specifika enheter som används av militären, såsom bärbara datorer eller smartphones, vilket säkerställer att endast pålitliga och korrekt konfigurerade enheter tillåts ansluta till militära nätverk. Detta begränsar den potentiella attackytan och minskar risken för skadlig programvara som infiltrerar systemen via obehöriga enheter.

SSL.com klientautentiseringscertifikat skyddar kritiska system genom att skydda känslig data och digitala tillgångar från skadliga aktörer, vilket säkerställer att endast verifierade individer eller organisationer ges åtkomst.  

Köp din SSL.com klientautentiseringscertifikat här

Smart Device Cybersecurity: US Floats Labeling Idea  

Den amerikanska regeringen överväger att införa obligatoriska etiketter för cybersäkerhet för smarta enheter, ett drag som syftar till att öka konsumenternas medvetenhet om riskerna förknippade med den ständigt ökande användningen av Internet of Things (IoT)-enheter. Etiketterna kommer att vägleda konsumenterna om potentiella risker och uppmana tillverkare att förbättra sitt säkerhetsspel. Men denna strategi har sina kritiker som anser att etiketternas korta karaktär kan förenkla komplexiteten i cybersäkerhet. De föreslår omfattande utbildning som ett viktigt komplement till märkningsinitiativet. Trots denna kritik anser många att etikettförslaget är ett viktigt steg mot att främja ett cybersäkerhetsmedvetet samhälle. Förespråkarna tror att när dessa märkningar kompletteras med fortsatt utbildning kan konsumenternas cybersäkerhetsvanor förbättras, vilket avsevärt minskar IoT-relaterade risker. Allt eftersom förslaget fortskrider bevakas dess potentiella inverkan på konsumenter, tillverkare och den bredare cybersäkerhetssektorn noggrant. Detta steg belyser den avgörande roll som öppenhet och informationsspridning spelar för att minska cybersäkerhetsrisker. 
SSL.com Insikter: Public Key Infrastructure (PKI) spelar en viktig roll i enhetssäkerhet. Det tillhandahåller ett ramverk för säker kommunikation, autentisering och dataintegritet i en miljö med sammankopplade enheter. Här är några exempel på hur PKI kan införlivas i de föreslagna cybersäkerhetsmärkningarna.

  1. Förbättrad enhetsautentisering: PKI möjliggör stark enhetsautentisering med digitala certifikat. Varje smart enhet kan ha sitt unika certifikat, utfärdat av en betrodd certifikatutfärdare (CA). När en konsument köper en enhet kan de verifiera certifikatets äkthet genom etiketten och se till att enheten kommer från en legitim tillverkare. Detta hjälper till att förhindra illvilliga aktörer från att utge sig för enheter och minskar riskerna för att använda förfalskade eller komprometterade enheter.
  2. Säker kommunikation: IoT-enheter kommunicerar ofta med varandra och med molntjänster. PKI möjliggör säker och krypterad kommunikation mellan enheter och tjänster med hjälp av offentliga och privata nyckelpar. Cybersäkerhetsetiketten kan innehålla information om de kryptografiska algoritmer som används och krypteringsstyrkan, vilket hjälper konsumenterna att förstå säkerhetsnivån som enheten tillhandahåller.

Besök vår Sida för IoT-lösningar för att se hur SSL.com kan hjälpa dig att förbättra säkerheten för dina IoT-enheter. Utbildning är en viktig del av cybersäkerhet, och vi är här för att hjälpa dig att bättre förstå dina alternativ. 

Besök SSL.coms dedikerade sida för IoT-lösningar

OpenSSH-sårbarhet CVE-2023-38408

OpenSSH-sårbarhet CVE-2023-38408: En uppmaning till uppdatering  

Ett kritiskt fel, CVE-2023-38408, har upptäckts i OpenSSH:s Forwarded SSH-Agent, vilket utgör en betydande säkerhetsrisk. Denna sårbarhet, som avslöjats av cybersäkerhetsföretaget Qualys, tillåter fjärrexekvering av godtyckliga kommandon av angripare.

Felet, kopplat till felaktig hantering av vissa förfrågningar av SSH-agenten, kan utlösa ett stackbaserat buffertspill, vilket potentiellt kan leda till systemavbrott eller exekvering av skadlig kod. Som svar utfärdade OpenSSH-projektet snabbt patchar. Användare rekommenderas starkt att uppdatera till OpenSSH 8.7 eller senare, som innehåller korrigeringen. Systemadministratörer rekommenderas också att regelbundet granska säkerhetskonfigurationer och följa en säkerhetsstrategi. Denna sårbarhet understryker vikten av pågående sårbarhetsskanning och patchhantering, vilket betonar behovet av robusta säkerhetsrutiner kring allmänt använda verktyg med öppen källkod som OpenSSH. 
SSL.com Insikter: CVE-2023-38408, en nyligen upptäckt OpenSSH-svaghet, är en skarp påminnelse om den pågående och dynamiska karaktären hos cybersäkerhetsrisker, även i väletablerade verktyg. Denna betydande sårbarhet, som tillåter fjärrexekvering av godtyckliga kommandon, understryker betydelsen av kontinuerlig systemövervakning och snabba svar. 

Den rekommenderade begränsningsmetoden är enkel: användare måste omedelbart uppdatera till OpenSSH 8.7 eller senare, vilket inkluderar korrigeringen. Patchhantering och uppdateringar är viktiga aspekter för att upprätthålla starka säkerhetsprocedurer. En tidsförskjutning kan utsätta system för onödiga risker. 

Dessutom är ett stegvis synsätt på säkerhet viktigt. Detta inkluderar säkra kodningsmetoder, känslig datakryptering, användar- och enhetsautentisering och frekvent genomsökning av sårbarheter. Ett bra försvar bygger på ett komplett tillvägagångssätt som kan anpassa sig till det ständigt föränderliga cybersäkerhetslandskapet, inte på en enda åtgärd. Besök SSL.com för ytterligare information om hur du kan förbättra din cybersäkerhetsstrategi. Vi är här för att hjälpa dig.

    Kinesiska hackare infiltrerar handelssekreterare Raimondos e-post och penetrerar konton från utrikesdepartementet

Kinesiska hackare infiltrerar handelssekreterare Raimondos e-post och penetrerar konton från utrikesdepartementet   

Kinesiska cyberaktörer utnyttjade en kritisk sårbarhet i Microsofts molninfrastruktur för att bryta mot e-postkonton hos USA:s handels- och utrikesdepartement, inklusive handelsminister Gina Raimondos. Framför allt hade Raimondos byrå infört stränga exportkontroller av kinesisk teknik, vilket ledde till motreaktioner från Peking. Medan tjänstemän har stoppat inbrotten och en FBI-utredning pågår, väcker omfattningen av infiltrationen oro. Utrikesdepartementet upptäckte sårbarheten förra månaden. Även om flera e-postkonton var inriktade på, bekräftades endast statliga och handelsgrenar att ha brutits. Hackarna hade åtkomst i ungefär en månad innan upptäckten, vilket ökade konsekvenserna kring dataåtkomst. Medan Biden-administrationen försöker begränsa teknisk export för att hjälpa kinesiska militära framsteg, stärker intrånget dess strävan efter större molnsäkerhetsåtgärder. 
SSL.com Insikter: En heltäckande strategi behövs som kombinerar robusta säkerhetsåtgärder, kontinuerlig övervakning och proaktiva svarsprotokoll. 

Att implementera multifaktorautentisering (MFA) och starka mekanismer för identitetsverifiering kan avsevärt minska risken för obehörig åtkomst. 

För det andra, implementering av digitala e-postsignaturer och kryptering tillhandahållen av S/MIME certifikat kan säkerställa kommunikationens integritet och konfidentialitet. 

PKIs centraliserade nyckelhanterings- och återkallelsemekanismer förbättrar också kontroll och ansvarighet över kryptografiska operationer. Genom att integrera PKIbaserade lösningar, kan statliga myndigheter avsevärt minska sannolikheten för framtida intrång, och se till att endast autentiserade individer får tillgång till känslig data och kommunikation säkert utbyts, i linje med bästa praxis för att skydda mot försök till cyberspionage.

SSL.com erbjuder heltäckande PKI-baserade lösningar för regeringar runt om i världen. 

Utforska vår dedikerade artikel: PKI och digitala certifikat för regeringen

SSL.com-meddelanden


Automatisera validering och utfärdande av e-postsignerings- och krypteringscertifikat för anställda 

Bulk registrering finns nu tillgänglig för Personligt ID+Organisation S/MIME Certifikat (även känd som IV+OV S/MIME), Och NAESB-certifikat genom SSL.com Bulk Order Tool. Massregistrering av personligt ID+organisation S/MIME och NAESB-certifikat har ytterligare krav på en Företag PKI (EPKI) Avtal. Ett EPKI Avtalet gör det möjligt för en enda auktoriserad representant för en organisation att beställa, validera, utfärda och återkalla en stor volym av dessa två typer av certifikat för andra medlemmar, vilket möjliggör en snabbare vändning när det gäller att säkra en organisations data- och kommunikationssystem.     

Nya nyckellagringskrav för kodsigneringscertifikat

Från och med den 1 juni 2023 har SSL.com:s organisationsvalidering (OV) och individuell validering (IV) kodsigneringscertifikat utfärdats antingen på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller genom vår eSigner molnkodsignering service. Denna ändring är i enlighet med certifikatutfärdarens/webbläsarforumet (CA/B). nya nyckellagringskrav för att öka säkerheten för kodsigneringsnycklar. Den tidigare regeln tillät att OV- och IV-kodsigneringscertifikat utfärdades som nedladdningsbara filer från internet. Eftersom de nya kraven endast tillåter användning av krypterade USB-tokens eller molnbaserade FIPS-kompatibla hårdvaruapparater för att lagra certifikatet och den privata nyckeln, förväntas det att fall av kodsigneringsnycklar som stulits och missbrukas av illvilliga aktörer kommer att minska avsevärt. Klick denna länk att lära sig mer om SSL.com eSigner molnkodsigneringslösning. 

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.