Cybersäkerhetsrunda september 2023

Relaterat innehåll

Vill du fortsätta lära dig?

Prenumerera på SSL.coms nyhetsbrev, håll dig informerad och säker.

irs-digitaliseringsplan

Skattetidsuppdateringar: IRS planerar för helt digital bearbetning senast 2025   

IRS är inställd på att digitalisera alla skattebetalares dokument senast 2025, med det amerikanska finansdepartementet som tillkännager ett papperslöst alternativ för IRS-korrespondens under 2024 års arkiveringssäsong. Till 2025 planerar IRS att behandla alla skattedeklarationer digitalt, även om pappersdokument fortfarande kommer att accepteras och omedelbart digitaliseras för att påskynda bearbetning och återbetalningar.  

Den här övergången syftar till att förenkla åtkomsten till skattebetalarnas data, minska antalet fel till följd av manuell datainmatning och förbättra kundservicen. Skattebetalare kommer snart att ha möjlighet att e-arkivera vanliga formulär, med över 94 % av enskilda skattebetalare förväntas undvika att skicka pappersdokument till IRS senast 2024. År 2025 kommer ytterligare icke-skatteformulär att finnas tillgängliga i mobilvänliga format.  

Även om vissa kan vara tveksamma till övergången till ett papperslöst system, tror finansdepartementet att det kommer att hjälpa datavetare att upptäcka skatteflykt genom att kombinera digitalisering med en förbättrad dataplattform. Finansminister Janet Yellen betonade vikten av att uppdatera IRS-tekniken för att minska skatteklyftan och säkerställa en rättvis beskattning, vilket ger försäkran om datasekretess och säkerhet för skattebetalare. 

SSL.coms Takeaway: Datasäkerheten är fortfarande viktig när IRS övergår till digital skattehantering. Skatteformulär innehåller mycket känsliga personliga och ekonomiska uppgifter. IRS måste strikt tillämpa skyddsstandarder på alla onlineplattformar för att upprätthålla integriteten. Regelbundna revisioner från tredje part bör verifiera att korrekta protokoll följs. Skattebetalare kan också aktivera multifaktorautentisering och använda lösenordshanterare för att skapa starka, unika lösenord för varje e-arkiveringstjänst. När pappersspår försvinner kan granskning av digitala transaktioner hjälpa till att säkerställa dataintegriteten. Strikt åtkomstkontroll och kryptering är också viktiga skyddsåtgärder. Genom att upprätthålla förtroendet genom vaksamma säkerhetsåtgärder kan skattebetalarna inse de fulla fördelarna med snabbare återbetalningar och förenklad skatteregistrering.

Digitala signaturer, som underlättas av dokumentsigneringscertifikat och en molnbaserad signeringstjänst som SSL.com eSigner, kan hjälpa IRS i sin digitaliseringsplan, särskilt i samband med icke-avvisande och autentisering av undertecknaren för att hjälpa till att hantera skattebedrägerier och bedräglig kommunikation . 

  • Autentisering: Dokumentsigneringscertifikat fungerar som ett robust verktyg för att fastställa undertecknarens äkthet. De säkerställer att endast legitima och auktoriserade individer eller enheter kan signera digitala dokument, vilket avsevärt minskar risken för bedrägliga inlämningar eller kommunikationer. Denna förmåga skyddar mot obehörig åtkomst, vilket förbättrar den övergripande säkerheten för skatterelaterade transaktioner. 
  • Icke förnekande: Icke-avvisande, ett nyckelattribut för digitala signaturer, innebär att undertecknaren inte kan förneka sin inblandning. För IRS är den här funktionen viktig, eftersom den håller individer och organisationer ansvariga för informationen de lämnar. Det fungerar som ett avskräckande medel mot bedrägliga anspråk eller försök att förneka undertecknade dokument, vilket stärker integriteten i skatteprocessen. 
  • Dataintegritet: Dokumentsigneringscertifikat bibehåller integriteten hos digitala dokument och säkerställer att de förblir oförändrade efter signering. Denna nivå av säkerhet är avgörande för skattedeklarationer och finansiella dokument, eftersom alla obehöriga ändringar omedelbart upptäcks. Med digitala signaturer kan IRS vara säker på att de dokument de får inte har manipulerats. 

För organisationer som behöver signera en stor mängd skatterelaterade dokument digitalt för inlämning till IRS, gör SSL.com att ett certifikat för organisationsvalidering (OV)-dokumentsignering kan konverteras till ett eSealing-certifikat som sedan kan användas för stora volymer, automatiserad signering via eSigner. Besök vår dedikerade sida för att lära dig mer om eSealing: Dokumentsignering i stora volymer med digital signatur eSealing. 

Tillsammans med molnbaserad dokumentsignering, S/MIME (Secure/Multipurpose Internet Mail Extensions)-certifikat kan avsevärt hjälpa IRS i dess digitaliseringsplan för skattedokument genom att förbättra säkerheten, integriteten och äktheten för elektronisk kommunikation. 

S/MIME certifikat erbjuder robust skydd mot potentiella nätfiskekampanjer där hackare kan utge sig för att vara IRS. Dessa certifikat skulle göra det möjligt för IRS att digitalt signera sina e-postmeddelanden som innehåller digitala skattedokument och därmed bevisa deras identitet. Dessutom, S/MIME säkerställer end-to-end e-postkryptering, vilket gör det ytterst svårt för obehöriga personer att fånga upp eller komma åt innehållet. Denna skiktade säkerhetsstrategi skulle inte bara upprätthålla integriteten och sekretessen för känslig skatterelaterad information utan också garantera äktheten av IRS-kommunikation, vilket skyddar skattebetalarna från bedräglig identitetsstöld.

Gå med i den digitala transformationen med SSL.com:s eSigner molndokumentsigneringstjänst! Omfamna effektivitet och ökad säkerhet.  

Lär dig mer om SSL.com eSigner!

kinesisk-apt

Kinesiska APT utnyttjar routerns firmware för att infiltrera företagsnätverk  

En kinesisk statssponsrad hotgrupp som heter BlackTech har observerats hacka sig in på avancerade nätverksenheter som routrar för att flytta inom företagssystem i hemlighet. Hackarna modifierar routerns firmware för att dölja sin aktivitet och pivoterar från filialkontor till huvudkontor. Komprometterade routrar utnyttjas för att proxysända trafik och pivotering till andra offer. Mål i USA och Japan är myndigheter, militär, teknik och telekom. 

BlackTech använder anpassade firmware-bakdörrar och nedgraderar enheter för att installera äldre sårbar firmware. Rekommendationer inkluderar övervakning av enhetsanslutningar, uppgradering av routrar och övervakning av obehöriga ändringar. Medan leverantörer hävdar att attacker behöver stulna autentiseringsuppgifter eller fjärrkörning av kod, säger experter att nedtoning av sårbarhetens svårighetsgrad försenar patchningen. 

Cisco har svarat att komprometterade autentiseringsuppgifter möjliggjorde konfigurationsändringarna, inte sårbarheter, och endast påverkade äldre enheter. Kampanjen understryker att äldre nätverkssäkerhet är ineffektiv mot avancerade angripare som riktar in sig på infrastrukturens leveranskedjor. 

SSL.coms avhämtning: BlackTech-kampanjen belyser risker från avancerade hot som riktar sig mot enheter som är i nätverkskant som routrar. Routrar kan komma åt känslig data och djupare nätverksinfiltration om de äventyras. Organisationer bör härda dessa kritiska ingångspunkter, som att uppdatera firmware regelbundet och kräva starka referenser. Att aktivera loggning och övervakning av obehöriga ändringar av firmware är också nyckeln. Kryptering av nätverkstrafik och fjärråtkomst förhindrar datakompromettering även om routrar brytes. Med robust enhetssäkerhet kan organisationer minska attackytan som utnyttjas av sofistikerade nationalstatsgrupper som BlackTech. 

Internet of Things (IoT)-lösningar från en certifikatutfärdare som SSL.com kan spela en avgörande roll för att ta itu med säkerhetsproblem som orsakas av hotaktörer som BlackTech. 

IoT-lösningar som tillhandahålls av certifikatmyndigheter säkerställer att endast auktoriserade enheter tillåts ansluta till nätverket. Genom att utfärda digitala certifikat till IoT-enheter kan dessa enheter säkert autentiseras, vilket förhindrar obehöriga enheter från att komma åt nätverket. Detta skulle hjälpa till att minska risken för att angripare skaffar sig åtkomst genom stulna eller svaga referenser. 

IoT-lösningar kan också innefatta kontinuerlig övervakning av enhetsanslutningar och nätverkstrafik. SSL.coms certifikat kan användas för att etablera säkra kommunikationskanaler för dataöverföring i realtid, vilket gör det lättare att upptäcka obehöriga ändringar eller ovanligt beteende. Varje misstänkt aktivitet kan snabbt identifieras och åtgärdas.

Vidta proaktiva åtgärder för att skydda ditt nätverk med SSL.coms robusta IoT-lösningar. Våra branschledande tjänster för certifikatutfärdare säkerställer den högsta säkerhetsnivån för dina IoT-enheter.

Skydda ditt nätverk från avancerade hot – Säkra dina IoT-enheter idag!

philhealth-dataintrång

Hackare kräver $300 XNUMX lösensumma från PhilHealth efter databasbrott  

PhilHealth-systemen har legat nere sedan i söndags och genomgår fortfarande behandling över disk. Myndigheter rekommenderar att man inte betalar lösensummor eftersom det inte finns några garantier för att hackare kommer att följa. Medusa ransomware är ett aktivt globalt hot. 

Undersökningar avslöjade att ransomware har funnits i PhilHealth-system sedan juni och spridit sig för att dölja källan. Vissa anställdas data läckte ut, men tjänstemän säger att medlemsdatabaser förblir säkra. PhilHealth siktar på att återställa onlinetjänster inom några dagar. 

Filippinernas avdelning för informations- och kommunikationsteknik har tillhandahållit riktlinjer för skydd av Medusa och efterlyst budgetökningar för att öka cybersäkerheten. Rapporterade cyberattacker ökade kraftigt i år, vilket belyser sårbarheter. 

Organisationer uppmanas att vidta proaktiva försiktighetsåtgärder för ransomware som personalutbildning, programuppdateringar, begränsningar av behörigheter, övervakning av avvikelser och underhåll av säkerhetskopior. Eftersom hoten ökar över hela världen är det viktigt att bygga cyberresiliens. 

< p align="justify">
SSL.coms avhämtning: PhilHealth-intrånget avslöjar hur ransomware fortsätter att hota organisationer globalt, inklusive sjukvårdsenheter som hanterar känslig patientdata. Enligt HIPAA-reglerna måste organisationer vidta rimliga och lämpliga åtgärder för att skydda mot ransomware och andra cyberhot. Proaktiva försiktighetsåtgärder som utbildning av personal, begränsning av användarbehörigheter och övervakning av nätverksaktivitet kan minska attackytan.  

Att underhålla robusta säkerhetskopior säkerställer tillgång till PHI utan att betala lösensummor. När cyberattacker ökar över hela världen hjälper investeringar i cyberresiliens vårdorganisationer att upprätthålla datasekretess samtidigt som de levererar kvalitetsvård. Strikt efterlevnad av HIPAA och bästa praxis för cybersäkerhet är nyckeln till att skydda patientinformation från nya hot som ransomware. 

Klientautentiseringscertifikat kan förbättra säkerheten för kritiska system och hjälpa till att förhindra ransomware-attacker. Så här kan de lindra situationen: 

  • Förbättrad autentisering. Klientautentiseringscertifikat lägger till ett extra lager av autentisering till inloggningsprocessen. Dessa certifikat utfärdas till specifika individer eller enheter och används för att verifiera identiteten på klienter som ansluter till en server. I det här fallet skulle anställda eller auktoriserade användare som försöker komma åt det kritiska behöva uppvisa ett giltigt klientcertifikat utöver deras användarnamn och lösenord.
  • Säker kommunikation. Dessa certifikat möjliggör säker end-to-end-kryptering och autentisering av både klienten och servern, vilket skyddar data under överföring. Detta skulle göra det svårt för hackare att fånga upp och äventyra data som överförs mellan klienter och en organisations server.

Öka din organisatoriska säkerhet med SSL.coms klientautentiseringscertifikat – Skydda dina kritiska system effektivt!

Prova SSL.com Client Authentication Certificates!

kanadensiska flygplats-cyberattack

Cyberattack stör gränskontroller på kanadensiska flygplatser

Kanadas gränsbyrå bekräftade att en DDoS-cyberattack orsakade nyligen anslutningsproblem som påverkar flygplatsincheckningskiosker och elektroniska grindar. Avbrottet störde gränshanteringen i över en timme på flera flygplatser. Myndigheterna återställde snabbt system men utreder fortfarande. 

En rysk hackergrupp tog på sig ansvaret, men byrån har inte officiellt tillskrivit attacken. Det är oklart hur en DDoS störde stängda incheckningssystem. Hackarna säger att de riktade in sig på Kanada på grund av dess lag om stöd till Ukraina och dödshjälp. 

En annan rysk grupp ska ha attackerat en gemensam USA-Kanada gränsorganisation separat. Myndigheterna uppmanar till vaksamhet när cyberkampanjer riktade mot kritisk infrastruktur fortsätter. Att säkerställa motståndskraft mot störande attacker är fortfarande avgörande. 

SSL.coms avhämtning: Cyberattacken mot kanadensiska flygplatser understryker det växande hotet från störande DDoS-incidenter mot kritiska infrastrukturorganisationer. Även om de är tillfälliga kan dessa avbrott avsevärt påverka verksamheten, intäkterna och allmänhetens förtroende. 

Motståndskraft börjar med förebyggande – lastbalansering, filtrering av misstänkt trafik, ökad kapacitet och robust DDoS-skydd hjälper till att minska påverkan. Men organisationer kan inte förhindra alla attacker. Omfattande incidentresponsplaner möjliggör snabb upptäckt, samordnad teamrespons och snabb återhämtning. 

Övningar som simulerar realistiska attacker är ovärderliga – de avslöjar planluckor och bygger muskelminne för smidigt utförande. Public affairs-strategin är också nyckeln till att kommunicera transparens under störningar och upprätthålla användarnas förtroende. 

För viktiga tjänster som flygplatser är även små förseningar oacceptabla. Prioriterade investeringar i att härda försvar över hela företagsstacken är berättigade. Dessutom kan samarbete med statliga cyberbyråer stärka delning av hotunderrättelser och kollektiv motståndskraft. 

Med ökande politiskt motiverade cyberattacker måste organisationer förbereda sig för att bli måltavla. De som bygger robust motståndskraft kan bättre motstå oundvikliga störande incidenter.

SSL.com-meddelanden

Automatisera validering och utfärdande av e-postsignerings- och krypteringscertifikat för anställda 

Bulk registrering finns nu tillgänglig för Personligt ID+Organisation S/MIME Certifieringar (även känd som IV+OV S/MIME), Och NAESB-certifikat genom SSL.com Bulk Order Tool. Massregistrering av personligt ID+organisation S/MIME och NAESB-certifikat har ytterligare krav på en Företag PKI (EPKI) Avtal. Ett EPKI Avtalet gör det möjligt för en enda auktoriserad representant för en organisation att beställa, validera, utfärda och återkalla en stor volym av dessa två typer av certifikat för andra medlemmar, vilket möjliggör en snabbare vändning när det gäller att säkra en organisations data- och kommunikationssystem.    

Nya nyckellagringskrav för kodsigneringscertifikat 

Från och med 1 juni 2023 måste SSL.com:s organisationsvalidering (OV) och individuell validering (IV) kodsigneringscertifikat utfärdas antingen på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller användas med vårt eSigner-moln kodsigneringstjänst. Denna ändring är i enlighet med certifikatutfärdarens/webbläsarforumet (CA/B). nya nyckellagringskrav för att öka säkerheten för kodsigneringsnycklar. Den tidigare regeln tillät OV- och IV-kodsigneringscertifikat att utfärdas som nedladdningsbara filer. Eftersom de nya kraven endast tillåter användning av krypterade USB-tokens eller andra FIPS-kompatibla hårdvaruenheter för att lagra certifikatet och den privata nyckeln, förväntas det att fall av kodsigneringsnycklar som stulits och missbrukas av illvilliga aktörer kommer att minska avsevärt. Klick denna länk att lära sig mer om SSL.com eSigner molnkodsigneringslösning.

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.