Cybersäkerhetsrunda september 2022

Många amerikanska flygplatswebbplatser har drabbats av attacker med distribuerad denial-of-service

Som tur är verkar inte flygsäkerheten och logistiken påverkas. DDoS-attackerna ska ha lanserats av den ryska hackergruppen KillNet. Flera stora flygplatser i hela USA har drabbats. Vissa var utan service i mer än 9 timmar efter att hacket upptäcktes. 

Killnet är en pro-rysk grupp som gick samman efter att Ryssland invaderade Ukraina. Genom att använda DDoS som sin attackmetod var gruppen framgångsrik med sin avsikt. DDoS-attacker är där webbplatser översvämmas av tusentals förfrågningar på kort tid. Webbplatserna kan inte hantera anstormningen av förfrågningar, blir överväldigade och fryser till slut. Berörda tjänster verkar hållas till allmän flygplatsinformation, parkeringsbedömningar, lokalisering av tjänster och allmän schemaläggning. Men det ses av cybersäkerhetsproffs som en väckarklocka i ljuset av kriget. Klick här. för ytterligare information. 

SSL.com Svar

Ett sätt att kompensera effekterna av en DDoS-attack är genom ett CDN, mer känt som ett Content Delivery Network. SSL.com CDN erbjudandet gör det möjligt för kunder att sprida sin data på flera servrar och platser, och iscensätter den för snabbare och mer effektiv dataleverans. Ett CDN uppnår alla dessa prestationer genom att cachelagra en webbplats innehåll (som bilder, videor, JavaScript, CSS och HTML) på proxyservrar som distribueras över hela världen. Innehåll levereras till slutanvändare geografiskt nära en viss server. Ytterligare information finns tillgänglig här.

Uber är i nyheterna för två oassocierade incidenter: båda är kritiska

Uber blev nyligen hackad. Hotaktören fick nätverksåtkomst genom social ingenjörsteknik, inklusive kommunikation med en anställd via Slack. Väl inne i nätverket var det lite som stod i hackarens väg, som validerade sin närvaro genom att skicka skärmdumpar av e-postloggar, molnlagringsrapporter och kopior av kod till kända cybersäkerhetsforskare och New York Times. Uber är känt för att ha några av de bästa cybersäkerhetsskydden. Det faktum att hackare kan penetrera via en social ingenjörskonst indikerar att det alltid finns en sårbarhet som kan utnyttjas. Företag kan skärpa detta genom att öka de anställdas säkerhetsmedvetenhet, lägga till röda teampenetrationstester och mer robust systemloggning och funktionsanalys. Även om det inte finns någon känd lösning för total prevention, kan åtgärder vidtas för att hårdna företagets defensiva hållning.  Ytterligare information finns här..

En tidigare Uber-attack reser upp sig

En av Ubers tidigare säkerhetschefer – Joe Sullivan, har befunnits skyldig till att ha hindrat en utredning av säkerhetsintrång, manipulerat ett vittne och undanhållit information från Federal Trade Commission. Informationen som undanhålls är en del av en massiv Uber-hackattack som påverkade personlig information för över 57 miljoner kunder 2016. Sullivan gick så långt som att belöna de ansvariga genom att betala dem 100,000 XNUMX dollar för att förstöra bevisen och hålla tyst. Allvaret i det här fallet har gett efterklang bland cybersäkerhetsindustrin. Den amerikanska regeringen kräver fullständigt avslöjande av attacker och dataintrång enligt Data Breach Notification Act. Ytterligare information kan hittas här. SSL.com Svar: Det finns många faktorer inblandade i Uber och dess säkerhetsställning och många organisationer som är involverade i försvarsdjupgående säkerhetsarkitekturer. SSL.com lyfter fram rollen av digital identitet och förtroende, tillsammans med att hjälpa organisationer att upprätthålla integritet genom kryptering. Vår S/MIME Certifikat hjälpa till att skydda mot försvagande cyberattacker, inklusive e-postmanipulering, nätfiske, pharming, identitetsbedrägeri, företagsintrång och känsliga dataläckor. Samtidigt har vår ClientAuth-certifikat kan vara en del av en Single Sign On-lösning (SSO). Ytterligare information om våra lösningar kan hittas här.

Skydda din personliga och organisatoriska e-postkommunikation med SSL.com s S/MIME certifikat.

KLICKA HÄR FÖR ATT KÖPA DIN S/MIME INTYG

CommonSpirit, USA:s näst största sjukhussystem, har blivit hackad

Detaljer dyker långsamt fram om en nyligen genomförd cybersäkerhetsattack mot landets näst största vårdgrupp, CommonSpirit Health. Medlemssjukhus rapporteras som en säkerhetsincident och rapporterar begränsad användning av sina EPJ-system och tar till att underhålla pappersfiler. Samtidigt har tiderna ställts in, ambulanser i vissa lägen omdirigerats och operationer skjutits upp. Information lämnas ut på sjukhusens webbplatser enligt föreskrifter. Branschen är dock oroad över att attacken är värre än man först trodde. Sjukhusets IT-chefer påpekar snabbt att denna situation är svår för patientsäkerhet och vård. De tekniska detaljerna kommer så småningom att lösas och vissa ändringar av systemets säkerhet kommer att implementeras. Men det framstående problemet är att se till att nuvarande och blivande patienters hälsa inte är i fara. Den här historien utvecklas snabbt; vi förväntar oss att mer information kommer att finnas tillgänglig inom de närmaste veckorna. Ytterligare information kan hittas här.   

Svar från SSL.com

Cybersäkerhetsåtgärder är avgörande, särskilt när hälsa och säkerhet står på spel. Medan detaljerna i denna situation utvecklas, arbetar många sjukhus i CommonSpirit Health-nätverket med alternativa säkerhetskopieringssystem och använder pappersfiler för att dokumentera patienternas hälsa och diagnoser. SSL.com produkter är designade för att stärka digitalt förtroende för individer som har tillgång till nätverk. Lösningssviten är fokuserad på att förhindra eller avleda säkerhetsintrång genom kryptering, digitalt förtroende och digitala signaturer. Till exempel vår ClientAuth certifikat skyddar känslig data och digitala tillgångar från skadliga aktörer genom att säkerställa att endast verifierade individer eller organisationer beviljas säker nätverksåtkomst. Ytterligare information kan hittas här..

Microsoft Exchange-servrar – Zero Day-hot som används för att attackera kundsystem.

Microsoft har bekräftat att två nyligen rapporterade nolldagarssårbarheter i Microsoft Exchange Server 2013, 2016 och 2019 utnyttjas i naturen. "Den första sårbarheten, identifierad som CVE-2022-41040, är ​​en Server-Side Request Forgery (SSRF) sårbarhet, medan den andra, identifierad som CVE-2022-41082, tillåter fjärrkörning av kod (RCE) när PowerShell är tillgängligt för angripare," Microsoft sade. Även om dessa är buggrelaterade sårbarheter, är det viktigt att hantera uppdateringar av patch omedelbart. 

SSL.com Svar:

Att upprätthålla uppdateringar av alla system är avgörande för IT- och säkerhetsinfrastrukturer. Det är också god IT-hygien att hantera utgångsdatum och synlighet av licenser och certifikat. SSL.com gör det enkelt att hantera en organisations certifikat med SSL.com Manager.  Den senaste versionen tillåter detaljerade vyer av certifikat och möjligheten att skapa, förnya eller ta bort certifikat, regenerera CSRs, uppdatera Windows-serverns rotlager och konvertera certifikatformat.

Samsung hackade, och det är andra gången i år

Det kommer nu fram att Samsung i juli 2022 drabbades av ett betydande dataintrång. Enligt federala bestämmelser om avslöjande indikerar Samsung att personlig information kan ha äventyrats, såsom namn, födelsedatum och produktregistreringsinformation. Samsung tror inte att någon enhetskod för konsumenterna har äventyrats. Samsung har dock gjort sitt för att meddela kunderna via e-post och en dedikerad webbplats om intrånget. Här är länken till Samsungs säkerhetssvarssida Men i mars 2022 drabbades Samsung av ett mer sofistikerat intrång där källkoden för autentisering av Samsung-konton, algoritmer för biometrisk autentisering, bootloaders och komplett källa för autentisering av konton bröts. LAPSUS$-hackningsgruppen hävdade attacken. Gruppen hittade ett sätt att kringgå Multi-Factor Authentication genom social ingenjörskonst eller keylogging. Väl inne i ett nätverk har de vanligtvis obehindrad åtkomst.

SSL.com Svar:

Säkerhetspolicyer och fortlöpande utbildning är kritiska komponenter i en säkerhetsarkitektur. A skiktat tillvägagångssätt ger det bästa skyddet om det finns fortsatt utbildning och utbildning för slutanvändares säkerhet. SSL.com är en viktig ingrediens i en djupgående försvarsarkitektur. Dessutom vår e-post S/MIME Certifikat tillhandahåller krypterad och autentiserad kommunikation för både privata och offentliga enheter. Deras användning främjar e-postvaksamhet bland användare. Vår Klientautentiseringscertifikat erbjuder ett alternativ till tvåfaktorsautentisering och kan vara en integrerad del av ett Single Sign On-initiativ. ClientAuth-certifikat. stöder kontrollerad åtkomst, skyddar känslig data och digitala tillgångar från skadliga aktörer.

SSL.com-påminnelser

Visste du att oktober är månaden för medvetenhet om cybersäkerhet? 

Det grundades för 18 år sedan och är ett samarbete mellan myndigheter och privat industri för att öka medvetenheten om digital säkerhet. Information kan hittas här..

OV & IV kodsignering Nyckellagringskraven ändras

Med input från större delen av sitt medlemskap ändrar CA/Browser Forum kraven för lagring av OV & IV kodsigneringsnyckel. Ändringsdatumet är 1 juni 2023. OV- och IV-kodsigneringscertifikat kommer att utfärdas den Yubico USB-tokens eller tillgängliga via SSL.com eSigners molnsigneringstjänst. Ytterligare information om denna förändring finns på  CA/Webbplats för webbläsarforum. Lär dig mer om SSL.com eSigner lösning: https://www.ssl.com/esigner/

Organisationsenhetsfält för SSL/TLS Certifikat håller på att fasas ut

Augusti 1, 2022, SSL.com avbröt användningen av fältet Organisationsenhet. Detta är ett svar på nya riktlinjer ratificerade av CA/Browser Forum. Läs mer om detta tillkännagivande:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.