สรุปผลการรักษาความปลอดภัยทางไซเบอร์ในเดือนมกราคม 2022

บทสรุปของเดือนนี้กล่าวถึงสองกรณีที่บ่งบอกถึงแนวโน้มที่หน่วยงานของรัฐจะต้องเผชิญเมื่อถูกโจมตีทางไซเบอร์ ในฐานะบริษัทที่มุ่งปกป้องรัฐบาลและองค์กรเอกชนจากการโจมตีทางไซเบอร์ เราได้จัดเตรียมลิงก์ไปยังบทความฉบับเต็มที่กล่าวถึงผลิตภัณฑ์และบริการที่เรานำเสนอซึ่งจะช่วยเสริมความปลอดภัยทางไซเบอร์ขององค์กร สุดท้ายนี้ เรายังพูดถึงการอัปเดตบริการสองรายการที่เราเสนอให้กับลูกค้าของเรา อ่านต่อ!

 

ผู้ใช้สามารถเซ็นรหัสด้วยความสามารถในการเซ็นชื่อรหัส Extended Validation Code Signing ของ eSigner คลิกด้านล่างเพื่อดูข้อมูลเพิ่มเติม

เรียนรู้เพิ่มเติม

เคาน์ตีนิวเม็กซิโกกลายเป็นเหยื่อแรนซัมแวร์ของรัฐบาลท้องถิ่นรายแรกในเดือนมกราคมนี้

เมื่อวันที่ 5 มกราคมที่ผ่านมา เคาน์ตี้เบอร์นาลิลโล ซึ่งเป็นเคาน์ตีที่ใหญ่ที่สุดในนิวเม็กซิโก ถูกบังคับให้ปิดอาคารของรัฐบาลเกือบทั้งหมดเพื่อตอบโต้การโจมตีของแรนซัมแวร์ 

ระบบคอมพิวเตอร์ของรัฐบาลเทศมณฑลหลายแห่งถูกตัดการเชื่อมต่อจากอินเทอร์เน็ต เพื่อปกป้องบันทึกและไฟล์ที่มีความละเอียดอ่อนอื่นๆ ออฟไลน์ยังเป็นเว็บไซต์ของเคาน์ตี  

ภายในวันที่ 14 มกราคม ผู้อยู่อาศัยยังคงได้รับการไม่ให้บริการในการประมวลผลธุรกรรมอสังหาริมทรัพย์ การลงทะเบียนผู้มีสิทธิเลือกตั้ง หรือใบอนุญาตการแต่งงาน 

ตาม รายงานข่าว, “เทศมณฑล ยังได้ยื่นคำร้องฉุกเฉินในศาลรัฐบาลกลางว่าไม่สามารถปฏิบัติตามข้อกำหนดของข้อตกลงที่เกี่ยวข้องกับเงื่อนไขที่เรือนจำของเคาน์ตี เนื่องจากการโจมตีของแรนซัมแวร์ทำให้การเข้าถึงกล้องรักษาความปลอดภัยของเรือนจำล้มเหลว” ความล้มเหลวในการปฏิบัติตามข้อกำหนดทำให้สถานกักขังอยู่ในสถานะล็อกดาวน์ และลดสิทธิพิเศษบางอย่างของผู้ต้องขังลงอย่างมาก ซึ่งรวมถึงเวลาว่างที่ใช้ภายนอกและการเข้าถึงโทรศัพท์

การโจมตีทางไซเบอร์ยังส่งผลกระทบต่อระบบศาลที่บังคับให้พนักงานต้องจัดทำแผนสำรองที่อาจเปิดดำเนินการทางอาญาได้ชั่วคราว 

ณ สิ้นเดือนมกราคม เบอร์นาลิลโลยังไม่ฟื้นตัวเต็มที่จากเหตุการณ์นี้

เว้นแต่หน่วยงานของรัฐจะดำเนินการอย่างจริงจังในการปรับปรุงความปลอดภัยทางไซเบอร์ หน่วยงานเหล่านี้จะยังคงเสี่ยงต่อการถูกโจมตีที่บั่นทอนจิตใจ ในปี 2020 เป็นที่ทราบกันดีว่ามีการโจมตีแรนซัมแวร์ 113 ครั้งต่อรัฐบาลท้องถิ่น ในปี 2021 เทศบาล 76 แห่งยอมรับว่าเคยถูกโจมตีเช่นเดียวกัน

Takeaway ของ SSL.com: หน่วยงานภาครัฐจะยังคงตกเป็นเป้าหมายของอาชญากรไซเบอร์ในปี 2022 นี้ หากคุณเป็นส่วนหนึ่งของหน่วยงานรัฐบาล วิธีที่ดีที่สุดในการปกป้องเว็บไซต์ ข้อมูล และธุรกรรมของคุณคือการได้รับการทดลองและทดสอบ PKI บริการจากผู้เชี่ยวชาญ ตรงไปที่ บทความนี้ เพื่ออ่านวิธีที่เราช่วยรัฐบาลเสริมสร้างความปลอดภัยทางไซเบอร์ผ่าน PKI.

กระทรวงกลาโหมเรียกร้องให้รักษาความปลอดภัยอินเทอร์เน็ตของ Battlefield Things (IOBT)

กระทรวงกลาโหม (DOD) ได้พัฒนาสิ่งที่เรียกว่า "Internet of Battlefield Things" (IOBT) อย่างต่อเนื่อง เหล่านี้เป็นเครือข่ายของอุปกรณ์ทางทหารมากมายที่เชื่อมโยงกับเทคโนโลยีอัจฉริยะ ซึ่งรวมถึงเซ็นเซอร์สนามรบ วิทยุ และอาวุธ 

แม้ว่า IOBT จะเพิ่มขีดความสามารถของกองทัพ แต่ก็ทำให้พวกเขามีปัญหาด้านความปลอดภัยทางไซเบอร์อีกมาก เนื่องจากมีการเพิ่มอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตมากขึ้นใน IOBT จุดเริ่มต้นสำหรับแฮกเกอร์ที่จะประนีประนอมเครือข่ายก็เพิ่มขึ้นเช่นกัน เมื่อข้อมูลและเทคโนโลยีที่เป็นความลับถูกขโมยโดยแฮกเกอร์ นี่อาจเป็นสถานการณ์ชีวิตหรือความตาย ตัวอย่างเช่นในปี 2018 เปิดเผยว่าเครื่องติดตามการออกกำลังกายที่สวมใส่โดยบุคลากรทางทหารสามารถเจาะได้และ รั่วไหล การเคลื่อนไหวของกองทหารที่สวมมัน 

กระทรวงกลาโหมตอบสนองต่อข้อกังวลที่เพิ่มขึ้นเกี่ยวกับ IOBT โดยการสร้างระบบ Comply to Connect (C2C) เนื่องจาก อธิบาย โดย Daniel Goure แห่งสถาบัน Lexington Institute, C2C ประกอบด้วยฟังก์ชันสี่ประการ ได้แก่ "1) การระบุและตรวจสอบอุปกรณ์ใหม่ที่เชื่อมต่อกับเครือข่าย 2) การประเมินการปฏิบัติตามนโยบายความปลอดภัยของ DoD 3) ดำเนินการตรวจสอบอุปกรณ์เหล่านี้อย่างต่อเนื่องและ; 4) แก้ไขปัญหาอุปกรณ์โดยอัตโนมัติ ซึ่งจะช่วยลดความจำเป็นในการรักษาสุขอนามัยในโลกไซเบอร์สำหรับผู้ดูแลระบบความปลอดภัยทางไซเบอร์”

เห็นได้ชัดว่า DoD ได้รับสองครั้ง ที่อยู่ในอาณัติ โดยรัฐสภาคองเกรสแห่งสหรัฐอเมริกาเพื่อดำเนินการ C2C อย่างจริงจัง จนถึงตอนนี้ มีเพียงกองทัพเรือสหรัฐฯ นาวิกโยธินสหรัฐฯ และหน่วยงาน DoD หลายหน่วยเท่านั้นที่ปฏิบัติตามคำสั่งนี้ โดยสาขาย่อยของแผนกส่วนใหญ่ล้าหลัง 

การเติบโตอย่างต่อเนื่องของโครงสร้างพื้นฐานกุญแจสาธารณะ (PKI) เทคโนโลยีในภาคเอกชนนำเสนอโอกาสเร่งด่วนสำหรับ DoD ในการเป็นพันธมิตรกับผู้เชี่ยวชาญในอุตสาหกรรมในด้านการรักษาความปลอดภัย IOBT การเป็นหุ้นส่วนนี้จะทำให้กระทรวงกลาโหมสามารถปฏิบัติหน้าที่ได้อย่างปลอดภัยในขณะที่สามารถปรับให้เข้ากับความต้องการทางทหารที่กำลังพัฒนา

Takeaway ของ SSL.com: SSL.com เป็นพันธมิตรของรัฐบาลในเรื่องความปลอดภัยทางไซเบอร์ อ่าน บทความนี้ เพื่อค้นหาว่าเราช่วยเหลือหน่วยงานภาครัฐปกป้องระบบ IoT ของตนผ่านโครงสร้างพื้นฐานกุญแจสาธารณะได้อย่างไร (PKI) เทคโนโลยี

SSL.com ประกาศรองรับ TLS มอบสิทธิ์มอบอำนาจ

พวกเราที่ SSL.com ประกาศว่าเราสนับสนุนการใช้ข้อมูลรับรองที่ได้รับมอบสิทธิ์สำหรับลูกค้าทั้งหมด การออกใบรับรองที่มีสิทธิ์ได้รับมอบสิทธิ์สามารถทำได้โดยใช้ API สำหรับการทำงานอัตโนมัติโดยใช้โปรโตคอล ACME เนื่องจาก SSL.com ใช้ ECDSA เพื่อปรับใช้ PKI เสนอให้กับลูกค้า ข้อมูลประจำตัวที่ได้รับมอบหมายที่ออกโดยลูกค้าของเราจะไม่เสี่ยงต่อการโจมตีด้วยการปลอมแปลงลายเซ็น

ข้อมูลรับรองที่ได้รับมอบอำนาจเป็นโครงสร้างข้อมูลที่เซ็นชื่อแบบดิจิทัลซึ่งประกอบด้วยสองส่วน: ช่วงความถูกต้องและกุญแจสาธารณะ (พร้อมกับอัลกอริธึมลายเซ็นที่เกี่ยวข้อง) พวกเขาทำหน้าที่เป็น "ใบมอบฉันทะ" สำหรับเซิร์ฟเวอร์ที่ระบุว่าพวกเขาได้รับอนุญาตให้ยุติ TLS สัมพันธ์

ข้อมูลรับรองที่ได้รับมอบอำนาจได้รับการออกแบบโดยมีวัตถุประสงค์เพื่อเพิ่มความปลอดภัย ดังนั้นพวกเขาจึงมีลักษณะบางอย่างตามที่กำหนดไว้ในร่าง IEFT ลักษณะเหล่านี้รวมถึงต่อไปนี้:

  • ระยะเวลาที่ถูกต้องสูงสุดของหนังสือรับรองที่ได้รับมอบอำนาจคือ เจ็ด (7) วัน เพื่อลดการรับแสงหากคีย์ส่วนตัวถูกบุกรุก 
  • หนังสือรับรองที่ได้รับมอบหมายคือ ถูกผูกไว้ด้วยการเข้ารหัส ไปยังใบรับรองนิติบุคคลปลายทาง โดยเฉพาะอย่างยิ่ง คีย์ส่วนตัวของใบรับรองเอนทิตีปลายทางใช้เพื่อคำนวณลายเซ็นของ DC ผ่านอัลกอริทึมที่ระบุโดยข้อมูลประจำตัว
  • ไคลเอ็นต์ออกใบรับรองที่ได้รับมอบอำนาจ ซึ่งง่ายกว่าการสร้างใบรับรองที่ลงนามโดย CA มาก ใบรับรองที่ออกโดยไคลเอ็นต์ยังมีประโยชน์ในการรักษาบริการให้ทำงานได้แม้ว่า CA จะมีการหยุดทำงาน
  • ข้อมูลประจำตัวที่ได้รับมอบอำนาจมีระยะเวลาสั้น ๆ ของความถูกต้องตามคำจำกัดความ เมื่อตั้งค่าอายุการใช้งานของหนังสือรับรองที่ได้รับมอบสิทธิ์ เซิร์ฟเวอร์จะต้องพิจารณานาฬิกาไคลเอ็นต์ที่เอียงเพื่อหลีกเลี่ยงการปฏิเสธใบรับรอง
  • ไม่มีกลไกการเพิกถอนข้อมูลประจำตัวที่ได้รับมอบอำนาจ พวกเขาจะแสดงผลไม่ถูกต้องเมื่อระยะเวลาที่มีผลบังคับใช้หมดอายุ
  • ข้อมูลประจำตัวที่ได้รับมอบหมายได้รับการออกแบบมาเพื่อใช้ใน TLS 1.3 หรือภายหลัง มีช่องโหว่ที่ทราบเมื่อ TLS เซิร์ฟเวอร์ 1.2 รองรับการแลกเปลี่ยนคีย์ RSA ทำให้สามารถปลอมแปลงลายเซ็น RSA ผ่านข้อความที่กำหนดเองได้
  • องค์กรสามารถใช้ API การออกอัตโนมัติที่มีอยู่ เช่น ACME เพื่อส่งข้อมูลรับรองที่ได้รับมอบหมาย
  • ข้อมูลประจำตัวที่ได้รับมอบอำนาจไม่สามารถใช้ซ้ำได้ในหลายบริบท 

 อ่านเพิ่มเติมในหัวข้อ TLS ข้อมูลประจำตัวที่ได้รับมอบหมายโดยคลิกที่นี่ ลิงค์ ไปที่บทความเต็มของเรา

SSL.com เปิดตัว eSigner CKA . เต็มรูปแบบ

ในเดือนมกราคมนี้ SSL.com ได้เปิดตัว eSigner CKA ซึ่งเป็นปลั๊กอิน Microsoft Crypto Next Generation (CNG) ที่อนุญาตให้เครื่องมือ Windows เช่น certutil.exe และ signtool.exe ใช้ eSigner CSC สำหรับการลงนามโค้ด มีข้อดีที่ระบุได้ห้าข้อสำหรับนักพัฒนาซอฟต์แวร์และผู้เผยแพร่เมื่อใช้ eSigner CKA

  1. ทำหน้าที่เสมือนโทเค็น USB เสมือน – เฉพาะใบรับรองดิจิทัลที่ Windows เชื่อถือเท่านั้นที่จะแสดงใน Certificate Store เนื่องจาก eSigner CKA เป็นโปรแกรมที่พัฒนาโดย SSL.com (a PKI บริษัท ที่ Windows ยอมรับในฐานะผู้ออกใบรับรอง) ความไว้วางใจยังได้รับเนื่องจากสามารถโหลดใบรับรอง EV Code Signing บน User Certificate Store ได้สำเร็จโดยไม่มีปัญหาใด ๆ  
  2. ใช้งานได้โดยตรงบน Windows SignTool – การลงนามรหัส EV ด้วย eSigner CKA นั้นสะดวกมากจนคุณต้องเปิด SignTool และป้อนบรรทัดคำสั่ง หากคุณสะดวกใจกว่าที่จะรับรหัสผ่านแบบใช้ครั้งเดียวบนโทรศัพท์มือถือของคุณและใช้แอปยืนยันตัวตน คุณสามารถเลือกโหมดกำหนดเองได้ หากคุณต้องการลงนามโค้ดในซอฟต์แวร์ของคุณเร็วขึ้นแต่ยังคงได้รับการรักษาความปลอดภัยระดับสูงเท่าเดิม และหากคุณต้องการควบคุมคีย์ส่วนตัวของคุณสำหรับการลงนาม คุณสามารถเลือกโหมดอัตโนมัติได้
  3. ส่วนต่อประสานผู้ใช้ที่เรียบง่ายและสะอาดตา – แพลตฟอร์มที่เป็นมิตรกับผู้ใช้ของ eSigner CKA ช่วยประหยัดเวลาอันมีค่าให้กับบริษัทซอฟต์แวร์ได้อย่างมาก และช่วยให้พวกเขาสามารถมุ่งเน้นไปที่งานพัฒนาจริงได้ ติดตั้งโปรแกรม เลือกโหมดการเซ็นชื่อ ป้อนข้อมูลรับรองการเข้าสู่ระบบ และเซ็นรหัสของคุณ ขั้นตอนทั้งหมดเหล่านี้จัดทำขึ้นสำหรับคุณบนหน้าจอหน้าต่างที่ตรงไปตรงมา การติดตั้งที่รวดเร็วและการดำเนินการที่รวดเร็วยิ่งขึ้น 
  4. No Lost Tokens – eSigner CKA แก้ไขข้อ จำกัด ด้วยการใช้โทเค็นจริงในรหัสการลงนาม ด้วยโปรแกรมนี้ คุณไม่จำเป็นต้องมีโทเค็น USB แยกต่างหากเพื่อดำเนินการลงนามรหัส EV ให้สำเร็จ eSigner CKA คือ "โทเค็น" เมื่อคุณติดตั้งแล้ว คุณเพียงแค่ดึงใบรับรอง EV Code Signing ของคุณจากที่เก็บใบรับรอง และคุณก็พร้อมที่จะเซ็นชื่อ ซึ่งหมายความว่าคุณไม่ต้องกังวลกับการวางโทเค็นฮาร์ดแวร์ของคุณผิดหรือถูกล็อคเพราะลืมรหัสผ่านและใช้รหัสผ่านโทเค็นที่เหลือของคุณลองใหม่อีกครั้ง   
  5. รองรับการลงนามรหัส EV ในสภาพแวดล้อม CI/CD – eSigner CKA สามารถใช้งานได้จากระยะไกลได้ทุกที่ ทุกเวลา โปรแกรมนี้ช่วยเพิ่มความปลอดภัยให้กับไปป์ไลน์ DevOps โดยทำให้แน่ใจว่าส่วนประกอบซอฟต์แวร์ที่ใช้ร่วมกันโดยวิศวกร ซึ่งกำลังทำงานในตารางเวลาและสถานที่ต่างกัน ได้รับการตรวจสอบสิทธิ์ด้วยใบรับรอง SSL.com EV Code Signing แฮกเกอร์จึงสามารถป้องกันกระบวนการสร้างซอฟต์แวร์ของคุณได้ เนื่องจากไฟล์ที่เป็นอันตรายที่พวกเขาพยายามจะฉีดเข้าไปจะถูกระบุว่าไม่ได้ลงชื่ออย่างปลอดภัย

ดาวน์โหลด eSigner CKA โดยคลิกที่นี่: eSigner CKA (อแดปเตอร์คีย์ระบบคลาวด์) 

รับใบรับรองการลงนามรหัส SSL.com EV ของคุณ โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม

และคลิกที่นี่ ให้คำแนะนำ เกี่ยวกับวิธีการติดตั้งและใช้งาน eSigner CKA

ผู้ใช้สามารถเซ็นรหัสด้วยความสามารถในการเซ็นชื่อรหัส Extended Validation Code Signing ของ eSigner คลิกด้านล่างเพื่อดูข้อมูลเพิ่มเติม

เรียนรู้เพิ่มเติม

สมัครสมาชิกจดหมายข่าวของ SSL.com

อย่าพลาดบทความใหม่และการอัปเดตจาก SSL.com

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ