Cybersäkerhetsrunda juni 2023

Massivt dataintrång drabbar Kaliforniens CalPERS och CalSTRS: Personlig information om 769,000 XNUMX pensionärer äventyras

Hackare har äventyrat personlig information om ungefär 769,000 XNUMX pensionärer och förmånstagare i California Public Employees' Retirement System (CalPERS). Intrånget orsakades av ett fel i en leverantörs cybersäkerhetssystem. CalPERS, landets största pensionssystem, vidtar omedelbara åtgärder för att skydda medlemmarnas ekonomiska intressen och bevara långsiktig trygghet. 

CalSTRS, landets näst största pensionssystem, upplevde också en kompromiss via samma leverantör men har inte lämnat några detaljer. Båda systemen kommer att meddela berörda individer i enlighet med lagen. Hackarna hävdar att de har riktat in sig på olika företag och statliga institutioner runt om i världen, med cirka 100 organisationer som har erkänt att deras personuppgifter har stulits. 

Överträdelsen påverkar pensionärer från en mängd olika branscher, inklusive statlig personal, statliga myndigheter, skolsystem, domstolar och den kaliforniska lagstiftaren. CalPERS ger drabbade medlemmar två års gratis kreditövervakning och identitetsåterställningstjänster genom Experian. 

Den långsamma anmälan av drabbade individer har kritiserats. Säljaren avslöjade intrånget till CalPERS den 6 juni, vilket utlöste snabba åtgärder för att skydda medlemskonton. Hackarna utnyttjade ett fel i leverantörens dataöverföringsapplikation, som används flitigt inom hälso- och sjukvårdsindustrin. 

CalPERS förklarar att dess egna system är säkra och pensionärspengar är säkra. Pensionärer bör övervaka sina konton och kreditupplysningar regelbundet för eventuellt tveksamt beteende. Identitetsstöld och bedrägeri bör anmälas till myndigheterna. 

SSL.com svar: Det senaste dataintrånget som äventyrade den personliga informationen för cirka 769,000 XNUMX CalPERS och CalSTRS pensionärer och förmånstagare tjänar som en påminnelse om företagens kritiska behov att prioritera effektiva cybersäkerhetsåtgärder. Sådana fall kan få långtgående effekter, inte bara i form av ekonomisk förlust och identitetsstöld för de inblandade individerna, utan också i termer av skada på ryktet och urholkning av allmänhetens förtroende för de berörda institutionerna. 

Med tanke på denna kompromiss är det avgörande att institutioner som CalPERS och CalSTRS undersöker effektiva lösningar för att förbättra sina datasäkerhetsprocesser.  

Klientautentiseringscertifikat kan förhindra dataintrång som detta genom att lägga till ett extra lager av säkerhet till autentiseringsprocessen. 

Klientautentiseringscertifikat används för att autentisera identiteten för en klient eller användare som kommer åt ett system eller en applikation. Genom att använda dessa certifikat kan servern verifiera att klienten som försöker komma åt systemet är äkta och inte en skadlig angripare. Detta förhindrar obehörig åtkomst och säkerställer att endast betrodda klienter kan kommunicera med servern.

I det här fallet inträffade intrånget på grund av ett fel i leverantörens cybersäkerhetssystem. Genom att implementera klientautentiseringscertifikat kunde leverantören ha upprätthållit strikta autentiseringskrav på sina system. Detta skulle ha gjort det svårare för hackarna att utnyttja sårbarheten och få obehörig åtkomst till data.

 

Kom igång med SSL.com Client Authentication Certificates! 

Köp din SSL.com klientautentiseringscertifikat här

Vincera Institute står inför potentiellt intrång i patientdata vid attack mot ransomware: Brådskande åtgärder vidtagna för att skydda information

Vincera Institute, en berömd vårdcentral i Philadelphia, har utfärdat en varning om en nyligen genomförd ransomware-attack. Även om inga tecken på olaglig åtkomst eller utnyttjande av patientdata har hittats för närvarande, har attacken potential att äventyra personlig och medicinsk information. Institutet agerade snabbt och tog hjälp av cybersäkerhetsspecialister för att begränsa och mildra incidenten, med tonvikt på att säkra deras system och skydda patientdata. Förbättrade säkerhetsprocesser, rigorösa utrednings- och saneringsinsatser samt samarbete med myndigheter är bland åtgärderna. Individer som har drabbats uppmanas att verifiera sina finansiella konton och försäkringsutdrag för alla konstiga aktiviteter, att vara försiktiga med nätfiske och att kontakta institutets supportteam för ytterligare hjälp.
SSL.com svar: Den senaste ransomware-attacken mot Vincera Institute understryker den väsentliga betydelsen av kraftfulla cybersäkerhetsåtgärder i vårdinrättningar. Sådana övergrepp utgör en betydande risk för patientdatasäkerheten, äventyrar känslig information och kan ha allvarliga konsekvenser för både patienter och den drabbade institutionen. 

Sjukvårdsinrättningar som Vincera Institute kan dra nytta av att distribuera Säkra e-postcertifikat för att förbättra datasäkerheten och försvara sig mot potentiella attacker. Också känd som S/MIME Certifikat, säkra e-postcertifikat från SSL.com ger stark kryptering och autentisering för e-postkommunikation, vilket skyddar säkerheten och integriteten för kritisk patientdata. Sjukvårdsföretag kan stärka sina e-postkommunikationskanaler och minska risken för oönskad åtkomst eller avlyssning av patientinformation genom att anta dessa certifikat. 

Vårdinrättningar kan använda Secure Email Certificates för att skapa en säker och pålitlig kommunikationsram samtidigt som patientens integritet skyddas och branschregler som HIPAA följs. Sjukvårdare kan med säkerhet överföra patientjournaler, testresultat och annan konfidentiell information genom att kryptera känsliga e-postmeddelanden, skydda mot potentiella intrång och obehörig åtkomst.

 

Prova SSL.com:s säkra e-postcertifikat för att skydda kritisk patientdata, upprätthålla HIPAA-efterlevnad och stärka din organisations cybersäkerhetsförsvar.

Skaffa dina SSL.com Secure Email-certifikat här

Stealth USB Spionage: WispRider Malware Spearheads Global Cyber ​​Invasion  

Mustang Panda, ett kinesiskt statligt sponsrat gäng Advanced Persistent Threat (APT), sprider en ny skadlig programvara som heter WispRider via USB-minnen runt om i världen. Hotets globala räckvidd avslöjades efter att en europeisk sjukvårdsinrättning oavsiktligt satte in en infekterad USB-enhet i sina system, vilket resulterade i ett omfattande utbrott. WispRiders förmåga att marknadsföra sig själv via USB-enheter gör den till en formidabel smittbärare som kan bryta även system med luftgap. 

WispRider, en mycket avancerad bakdörrsnyttolast, är skrämmande sofistikerad. Den har förbättrats med nya egenskaper som gör att den kan undvika upptäckt av antivirusprogram och ändra filer när en godartad USB-minne ansluts till en infekterad maskin. Denna modifiering producerar dolda mappar på minnet, vilket maskerar infektionen som en normal fil som användaren med största sannolikhet skulle klicka på. 

Denna uppfinningsrika och diskreta teknik för att distribuera skadlig programvara är bekymmersam, särskilt med tanke på den utbredda användningen av USB-minnen. Förmågan hos denna skadliga programvara att penetrera datorer med luftgap ökar bara oron, vilket antyder dess förmåga att komma in i högsäkerhetssituationer. Det effektiva kringgåendet av vissa antiviruslösningar och utnyttjandet av säkerhetsprogramvarukomponenter belyser det kritiska behovet av kraftfulla och avancerade försvarsmekanismer.

SSL.com svar: USB-enheter kan användas som en del av ett tvåfaktorsautentiseringssystem (2FA) för att förbättra säkerheten för onlinekonton. Även om det är sant att vilken teknik som helst kan ha sårbarheter, är USB-enheter i sig inte i sig osäkra för 2FA när de implementeras korrekt. Som sagt, de flesta industrier går mot molnbaserade system av flera viktiga skäl. 

Med en molntjänst kan användare komma åt sina autentiseringsuppgifter och filer från vilken enhet som helst med en internetanslutning. Denna flexibilitet möjliggör sömlös åtkomst och eliminerar behovet av att bära en fysisk USB-token. 

Molntjänster kan också enkelt skalas för att rymma ett stort antal användare utan att kräva ytterligare fysiska tokens. Detta är särskilt fördelaktigt för organisationer som har en växande användarbas eller som behöver hantera åtkomst för en distribuerad arbetsstyrka. Lägga till eller ta bort användare kan göras centralt utan att behöva distribuera eller samla in USB-tokens. 

För det tredje investerar molntjänstleverantörer mycket i säkerhetsåtgärder för att skydda användardata. De använder kryptering och andra avancerade säkerhetsmekanismer för att skydda känslig information. USB-tokens, å andra sidan, kan vara känsliga för fysisk stöld, förlust eller obehörig åtkomst om de inte är tillräckligt skyddade. 

Fördelarna med en molntjänst som nämns ovan är kärnan i SSL.coms eSigner molnkodsigneringstjänst. eSigner låter användare enkelt lägga till globalt pålitliga digitala signaturer och tidsstämplar till programvarukod var som helst, utan behov av USB-tokens, HSM eller annan speciell hårdvara. Kodsigneringscertifikat som registrerats i eSigner kan skydda mot faror som WispRider genom att autentisera utvecklaren och validera programvarukodens integritet, vilket effektivt lägger till ett lager av förtroende till slutanvändarupplevelsen. Utvecklare kan försäkra användare om att koden inte har ändrats sedan den signerades genom att applicera ett digitalt sigill på deras kod. Detta kan hjälpa till att förhindra farliga nyttolaster begravda i till synes godartade applikationer, såsom WispRider.

 

Tillåt inte illvilliga aktörer att äventyra säkerheten för dina system och data. Genom att använda SSL.coms eSIgner-registrerade kodsigneringscertifikat kan du säkerställa integriteten hos din programvara.

Köp ditt SSSL.com-kodsigneringscertifikat här

Videobaserad kryptografisk nyckelstöld: Hackare utnyttjar strömlampor på avstånd

Forskare har utvecklat en ny attackmetod som använder videoinspelningar av lysdioder för att få hemliga krypteringsnycklar som finns i smarta kort och mobiltelefoner. Attacken drar fördel av sidokanaler, som är fysiska effekter som läcker från en enhet medan de utför kryptografiska operationer. Angripare kan få tillräckligt med information för att återställa hemliga nycklar genom att övervaka egenskaper som strömförbrukning, ljud, elektromagnetiska emissioner eller drifttid. Den nya attackmetoden registrerar lysdioder som visar när en kortläsare eller smartphone aktiveras med säkerhetskameror eller iPhones. Videobaserade övergrepp är en icke-påträngande och avlägsen metod för att utnyttja sidokanaler, eftersom de inte kräver specialutrustning eller fysisk närhet till den riktade enheten.
SSL.com svar: Denna studie betonar de fortsatta svårigheterna med att skydda känsliga kryptografiska procedurer. Sidokanalattacker, som drar fördel av fysiska enheters egenheter, utgör ett allvarligt hot mot säkerheten för kryptografiska nycklar. Användningen av videoinspelningar som en sidokanal för att utnyttja LED-effektförändringar framhäver behovet av omfattande säkerhetsåtgärder som går utöver vanliga mjukvarubaserade säkerhetsåtgärder. 

Internet of Things (IoT)-enheter måste säkras för att förhindra sådana övergrepp. SSL /TLS certifikat kan användas för att upprätta säkra krypterade anslutningar mellan klienter och servrar. Genom att kryptera data som överförs mellan ett smartkort eller en mobiltelefon och servern blir attackmetoden som bygger på övervakning av sidokanaler, såsom strömförbrukning eller elektromagnetiska emissioner, ineffektiv. Krypteringen säkerställer att data är skyddad och inte lätt kan avlyssnas eller dechiffreras av angripare. 

När en klientenhet ansluter till en server verifierar den serverns identitet genom att kontrollera serverns SSL/TLS certifikat. Denna autentiseringsprocess hjälper till att förhindra man-in-the-middle-attacker, där en angripare fångar upp kommunikationen mellan klienten och servern och poserar som den legitima servern. Genom att säkerställa att servern är äkta och pålitlig minskar risken att falla offer för den videobaserade attackmetoden.

Använd SSL/TLS certifikat för att öka säkerheten för dina IoT-enheter mot utvecklande hot.

Säkra dina IoT-enheter med SSL/TLS nu!

SSL.com-meddelanden

Automatisera validering och utfärdande av e-postsignerings- och krypteringscertifikat för anställda 

Bulk registrering finns nu tillgänglig för Personligt ID+Organisation S/MIME Certifikat (även känd som IV+OV S/MIME), Och NAESB-certifikat genom SSL.com Bulk Order Tool. Massregistrering av personligt ID+organisation S/MIME och NAESB-certifikat har ytterligare krav på en Företag PKI (EPKI) Avtal. Ett EPKI Avtalet gör det möjligt för en enda auktoriserad representant för en organisation att beställa, validera, utfärda och återkalla en stor volym av dessa två typer av certifikat för andra medlemmar, vilket möjliggör en snabbare vändning när det gäller att säkra en organisations data- och kommunikationssystem.

 

Nya nyckellagringskrav för kodsigneringscertifikat 

< p align=”justify”>Den 1 juni 2023 har SSL.com:s organisationsvalidering (OV) och individuell validering (IV) kodsigneringscertifikat utfärdats antingen på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller genom vår eSigner molnkodsigneringstjänst. Denna ändring är i enlighet med certifikatutfärdarens/webbläsarforumet (CA/B). nya nyckellagringskrav för att öka säkerheten för kodsigneringsnycklar. Den tidigare regeln tillät att OV- och IV-kodsigneringscertifikat utfärdades som nedladdningsbara filer från internet. Eftersom de nya kraven endast tillåter användning av krypterade USB-tokens eller molnbaserade FIPS-kompatibla hårdvaruapparater för att lagra certifikatet och den privata nyckeln, förväntas det att fall av kodsigneringsnycklar som stulits och missbrukas av illvilliga aktörer kommer att minska avsevärt. Klick denna länk att lära sig mer om SSL.com eSigner molnkodsigneringslösning. 

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.