มัลแวร์จีนในฐานทัพสหรัฐฯ ในไต้หวัน: การโจมตีทางไซเบอร์ที่ซับซ้อน
มีรายงานว่าตรวจพบมัลแวร์จีนในระบบคอมพิวเตอร์ของฐานทัพสหรัฐฯ ในไต้หวัน ลักษณะเชิงกลยุทธ์และความซับซ้อนของการโจมตีเหล่านี้บ่งชี้ว่าการโจมตีเหล่านี้มีต้นกำเนิดมาจากผู้มีบทบาทรัฐชาติจีน
การบุกรุกทางไซเบอร์เหล่านี้มีจุดมุ่งหมายเพื่อขัดขวางกิจกรรมทางทหารของสหรัฐฯ ในภูมิภาคไต้หวันที่มีความตึงเครียดทางภูมิรัฐศาสตร์ ระบบโลจิสติกส์และการสื่อสารเป้าหมาย การกำหนดเป้าหมายเชิงกลยุทธ์นี้เน้นย้ำถึงศักยภาพในการหยุดชะงักอย่างมีนัยสำคัญ เพื่อเป็นการตอบสนอง ทางการสหรัฐฯ และไต้หวันได้เริ่มการสอบสวนที่ครอบคลุมเพื่อวัดขอบเขตของการบุกรุก ระบุการละเมิด และสนับสนุนมาตรการรักษาความปลอดภัยทางไซเบอร์เพื่อป้องกันการโจมตีในอนาคต การโจมตีเหล่านี้เน้นย้ำถึงปัญหาความปลอดภัยทางไซเบอร์ที่ทวีความรุนแรงมากขึ้นซึ่งกองทัพสหรัฐฯ ต้องต่อสู้ดิ้นรนด้วย โดยเฉพาะอย่างยิ่งในพื้นที่ที่มีฮอตสปอตทางภูมิรัฐศาสตร์ โดยเน้นย้ำถึงช่องโหว่ที่อาจเกิดขึ้นในระบบทางทหาร ตอกย้ำความต้องการโครงสร้างพื้นฐานความปลอดภัยทางไซเบอร์ด้านการป้องกันประเทศที่แข็งแกร่ง จุดยืนของจีนต่อข้อกล่าวหาเหล่านี้ยังไม่เป็นที่ทราบแน่ชัด เหตุการณ์ดังกล่าวกระตุ้นให้เกิดการอภิปรายทั่วโลกเกี่ยวกับกิจกรรมทางไซเบอร์ของรัฐของประเทศ ผลกระทบด้านความปลอดภัยระหว่างประเทศ และความจำเป็นที่สำคัญสำหรับบรรทัดฐานและกฎระเบียบด้านความปลอดภัยทางไซเบอร์ที่ครอบคลุม
- การตรวจสอบสิทธิ์ที่แข็งแกร่ง: ใบรับรองดิจิทัลการตรวจสอบสิทธิ์ไคลเอ็นต์ใช้เพื่อยืนยันตัวตนของผู้ใช้หรืออุปกรณ์ที่พยายามเข้าถึงระบบหรือบริการที่ปลอดภัย ด้วยการกำหนดให้มีใบรับรองการตรวจสอบสิทธิ์ไคลเอนต์สำหรับผู้ใช้และอุปกรณ์ทั้งหมดที่พยายามเข้าถึงระบบทหารที่มีความละเอียดอ่อน กองทัพสหรัฐฯ สามารถมั่นใจได้ว่าเฉพาะบุคลากรที่ได้รับอนุญาตซึ่งมีใบรับรองที่ถูกต้องเท่านั้นที่จะสามารถเข้าได้ วิธีนี้จะช่วยป้องกันผู้ไม่หวังดี รวมถึงผู้ที่เกี่ยวข้องกับผู้แสดงโดยรัฐชาติจีน จากการแอบอ้างเป็นผู้ใช้ที่ถูกต้องตามกฎหมาย และเข้าถึงระบบทหารโดยไม่ได้รับอนุญาต
- การจำกัดการเข้าถึงอุปกรณ์ที่ได้รับอนุญาต: สามารถออกใบรับรองการตรวจสอบสิทธิ์ไคลเอนต์ให้กับอุปกรณ์เฉพาะที่ใช้โดยกองทัพ เช่น แล็ปท็อปหรือสมาร์ทโฟน เพื่อให้มั่นใจว่าเฉพาะอุปกรณ์ที่เชื่อถือได้และกำหนดค่าอย่างเหมาะสมเท่านั้นที่ได้รับอนุญาตให้เชื่อมต่อกับเครือข่ายทางทหาร วิธีนี้จะจำกัดพื้นที่การโจมตีที่อาจเกิดขึ้นและลดความเสี่ยงที่มัลแวร์จะแทรกซึมเข้าสู่ระบบผ่านอุปกรณ์ที่ไม่ได้รับอนุญาต
ใบรับรองการตรวจสอบสิทธิ์ไคลเอนต์ SSL.com ปกป้องระบบที่สำคัญโดยการป้องกันข้อมูลที่ละเอียดอ่อนและสินทรัพย์ดิจิทัลจากผู้ไม่ประสงค์ดี เพื่อให้มั่นใจว่าเฉพาะบุคคลหรือองค์กรที่ผ่านการตรวจสอบเท่านั้นที่จะได้รับอนุญาตให้เข้าถึง
ซื้อของคุณ ใบรับรองการตรวจสอบลูกค้า SSL.com ที่นี่
ความปลอดภัยทางไซเบอร์ของอุปกรณ์อัจฉริยะ: แนวคิดการติดฉลากลอยตัวของสหรัฐฯ
รัฐบาลสหรัฐฯ กำลังพิจารณาบังคับใช้ฉลากความปลอดภัยทางไซเบอร์สำหรับอุปกรณ์อัจฉริยะ โดยมีเป้าหมายเพื่อเพิ่มการรับรู้ของผู้บริโภคเกี่ยวกับความเสี่ยงที่เกี่ยวข้องกับการใช้อุปกรณ์ Internet of Things (IoT) ที่เพิ่มมากขึ้น ฉลากดังกล่าวจะแนะนำผู้บริโภคเกี่ยวกับความเสี่ยงที่อาจเกิดขึ้นและกระตุ้นให้ผู้ผลิตเพิ่มมาตรการรักษาความปลอดภัยของตน อย่างไรก็ตาม กลยุทธ์นี้มีนักวิจารณ์ที่รู้สึกว่าลักษณะโดยย่อของป้ายกำกับอาจลดความซับซ้อนของความปลอดภัยทางไซเบอร์ได้ง่ายเกินไป พวกเขาเสนอการศึกษาแบบครอบคลุมเป็นส่วนสำคัญในการริเริ่มการติดฉลาก แม้จะมีการวิพากษ์วิจารณ์เช่นนี้ แต่หลายคนกลับมองว่าข้อเสนอของค่ายเพลงเป็นก้าวสำคัญในการส่งเสริมสังคมที่คำนึงถึงความปลอดภัยทางไซเบอร์ ผู้สนับสนุนเชื่อว่าเมื่อฉลากเหล่านี้ได้รับการเสริมด้วยการศึกษาอย่างต่อเนื่อง พฤติกรรมความปลอดภัยทางไซเบอร์ของผู้บริโภคสามารถปรับปรุงได้ ซึ่งช่วยลดความเสี่ยงที่เกี่ยวข้องกับ IoT ได้อย่างมาก ขณะที่ข้อเสนอดำเนินไป ผลกระทบที่อาจเกิดขึ้นต่อผู้บริโภค ผู้ผลิต และภาคส่วนความปลอดภัยทางไซเบอร์ในวงกว้างก็ถูกจับตามองอย่างดี ขั้นตอนนี้เน้นย้ำถึงบทบาทที่สำคัญของความโปร่งใสและการเผยแพร่ข้อมูลในการลดความเสี่ยงด้านความปลอดภัยทางไซเบอร์- การตรวจสอบอุปกรณ์ที่ได้รับการปรับปรุง: PKI เปิดใช้งานการตรวจสอบอุปกรณ์ที่แข็งแกร่งโดยใช้ใบรับรองดิจิทัล อุปกรณ์อัจฉริยะแต่ละเครื่องสามารถมีใบรับรองเฉพาะของตัวเอง ซึ่งออกโดยผู้ออกใบรับรอง (CA) ที่เชื่อถือได้ เมื่อผู้บริโภคซื้ออุปกรณ์ พวกเขาสามารถตรวจสอบความถูกต้องของใบรับรองผ่านฉลาก เพื่อให้มั่นใจว่าอุปกรณ์นั้นมาจากผู้ผลิตที่ถูกต้องตามกฎหมาย ซึ่งจะช่วยป้องกันไม่ให้ผู้ไม่หวังดีแอบอ้างอุปกรณ์และลดความเสี่ยงในการใช้อุปกรณ์ปลอมหรือถูกบุกรุก
- การสื่อสารที่ปลอดภัย: อุปกรณ์ IoT มักจะสื่อสารระหว่างกันและกับบริการคลาวด์ PKI อนุญาตให้มีการสื่อสารที่ปลอดภัยและเข้ารหัสระหว่างอุปกรณ์และบริการโดยใช้คู่คีย์สาธารณะและส่วนตัว ป้ายความปลอดภัยทางไซเบอร์สามารถรวมข้อมูลเกี่ยวกับอัลกอริธึมการเข้ารหัสที่ใช้และความแรงของการเข้ารหัส ช่วยให้ผู้บริโภคเข้าใจระดับความปลอดภัยที่ได้รับจากอุปกรณ์
เยี่ยมชมของเรา หน้าโซลูชัน IoT เพื่อดูว่า SSL.com สามารถช่วยคุณปรับปรุงความปลอดภัยของอุปกรณ์ IoT ของคุณได้อย่างไร การศึกษาเป็นองค์ประกอบสำคัญของความปลอดภัยทางไซเบอร์ และเราพร้อมช่วยให้คุณเข้าใจทางเลือกอื่นของคุณได้ดียิ่งขึ้น
เยี่ยมชมหน้าเฉพาะของ SSL.com สำหรับโซลูชั่น IoT
ช่องโหว่ OpenSSH CVE-2023-38408: การเรียกร้องให้อัปเดต
พบข้อบกพร่องร้ายแรง CVE-2023-38408 ใน Forwarded SSH-Agent ของ OpenSSH ซึ่งก่อให้เกิดความเสี่ยงด้านความปลอดภัยอย่างมาก เปิดเผยโดยบริษัทรักษาความปลอดภัยทางไซเบอร์ Qualys ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดำเนินการคำสั่งจากระยะไกลโดยอำเภอใจได้
ข้อบกพร่องดังกล่าวเชื่อมโยงกับการจัดการคำขอบางอย่างอย่างไม่ถูกต้องโดย SSH-Agent สามารถกระตุ้นให้เกิดบัฟเฟอร์ล้นแบบสแต็ก ซึ่งอาจนำไปสู่การหยุดชะงักของระบบหรือการดำเนินการโค้ดที่เป็นอันตราย เพื่อเป็นการตอบสนอง โครงการ OpenSSH จึงออกแพตช์อย่างรวดเร็ว ขอแนะนำอย่างยิ่งให้ผู้ใช้อัปเดตเป็น OpenSSH 8.7 หรือใหม่กว่า ซึ่งมีการแก้ไข ผู้ดูแลระบบยังแนะนำให้ตรวจสอบการกำหนดค่าความปลอดภัยเป็นประจำ และปฏิบัติตามแนวทางการรักษาความปลอดภัยแบบหลายชั้น ช่องโหว่นี้เน้นย้ำถึงความสำคัญของการสแกนช่องโหว่และการจัดการแพตช์อย่างต่อเนื่อง โดยเน้นย้ำถึงความจำเป็นในแนวทางปฏิบัติด้านความปลอดภัยที่แข็งแกร่งเกี่ยวกับเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลาย เช่น OpenSSHวิธีการบรรเทาปัญหาที่แนะนำนั้นตรงไปตรงมา: ผู้ใช้จะต้องอัปเดตเป็น OpenSSH 8.7 หรือใหม่กว่าทันที ซึ่งรวมถึงการแก้ไขด้วย การจัดการแพตช์และการอัพเดตเป็นส่วนสำคัญในการรักษาขั้นตอนการรักษาความปลอดภัยที่แข็งแกร่ง เวลาที่ล่วงเลยอาจทำให้ระบบมีความเสี่ยงเกินควร
นอกจากนี้ แนวทางการรักษาความปลอดภัยแบบแบ่งระดับเป็นสิ่งสำคัญ ซึ่งรวมถึงวิธีการเข้ารหัสที่ปลอดภัย การเข้ารหัสข้อมูลที่ละเอียดอ่อน การตรวจสอบผู้ใช้และอุปกรณ์ และการสแกนช่องโหว่บ่อยครั้ง การป้องกันที่ดีนั้นตั้งอยู่บนแนวทางที่สมบูรณ์ซึ่งสามารถปรับให้เข้ากับภูมิทัศน์ความปลอดภัยทางไซเบอร์ที่เปลี่ยนแปลงอยู่ตลอดเวลา ไม่ใช่เพียงการกระทำเดียว โปรดไปที่ SSL.com เพื่อดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการปรับปรุงแนวทางการรักษาความปลอดภัยทางไซเบอร์ของคุณ เราอยู่ที่นี่เพื่อช่วยเหลือคุณ
แฮกเกอร์ชาวจีนแทรกซึมอีเมลของรัฐมนตรีพาณิชย์ Raimondo และเจาะบัญชีกระทรวงการต่างประเทศ
ผู้ดำเนินการในโลกไซเบอร์ของจีนใช้ประโยชน์จากช่องโหว่ที่สำคัญภายในโครงสร้างพื้นฐานคลาวด์ของ Microsoft เพื่อละเมิดบัญชีอีเมลที่กระทรวงพาณิชย์และกระทรวงการต่างประเทศของสหรัฐอเมริกา รวมถึงของรัฐมนตรีกระทรวงพาณิชย์ Gina Raimondo โดยเฉพาะอย่างยิ่งหน่วยงานของ Raimondo ได้กำหนดการควบคุมการส่งออกเทคโนโลยีของจีนอย่างเข้มงวด ส่งผลให้เกิดการตอบโต้จากปักกิ่ง แม้ว่าเจ้าหน้าที่จะควบคุมการละเมิดได้และการสอบสวนของ FBI ยังดำเนินอยู่ แต่ขอบเขตของการแทรกซึมทำให้เกิดข้อกังวล กระทรวงการต่างประเทศได้เปิดเผยช่องโหว่ดังกล่าวเมื่อเดือนที่แล้ว แม้ว่าบัญชีอีเมลหลายบัญชีจะถูกกำหนดเป้าหมาย แต่มีเพียงสาขาของรัฐและพาณิชย์เท่านั้นที่ได้รับการยืนยันว่าถูกละเมิด แฮกเกอร์สามารถเข้าถึงได้ประมาณหนึ่งเดือนก่อนที่จะค้นพบ ซึ่งทำให้เกิดผลกระทบต่อการเข้าถึงข้อมูล ในขณะที่ฝ่ายบริหารของ Biden พยายามที่จะลดการส่งออกเทคโนโลยีที่ช่วยเหลือความก้าวหน้าทางทหารของจีน การละเมิดดังกล่าวได้เสริมสร้างความแข็งแกร่งในการผลักดันมาตรการรักษาความปลอดภัยบนคลาวด์ที่ดียิ่งขึ้นการใช้การรับรองความถูกต้องด้วยหลายปัจจัย (MFA) และกลไกการยืนยันตัวตนที่แข็งแกร่งสามารถลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาตได้อย่างมาก
ประการที่สอง การใช้ลายเซ็นอีเมลดิจิทัลและการเข้ารหัสที่จัดทำโดย S/MIME ใบรับรองสามารถรับประกันความสมบูรณ์และการรักษาความลับของการสื่อสาร
PKIกลไกการจัดการและการเพิกถอนคีย์แบบรวมศูนย์ของยังช่วยเพิ่มการควบคุมและความรับผิดชอบในการดำเนินการด้านการเข้ารหัส โดยการบูรณาการ PKIหน่วยงานภาครัฐสามารถลดโอกาสที่จะเกิดการละเมิดในอนาคตได้อย่างมาก โดยทำให้แน่ใจว่าเฉพาะบุคคลที่ได้รับการรับรองความถูกต้องเท่านั้นที่เข้าถึงข้อมูลที่ละเอียดอ่อนและการสื่อสารได้รับการแลกเปลี่ยนอย่างปลอดภัย ซึ่งสอดคล้องกับแนวทางปฏิบัติที่ดีที่สุดในการป้องกันความพยายามในการจารกรรมทางไซเบอร์
SSL.com ให้บริการที่ครอบคลุม PKI- โซลูชั่นสำหรับรัฐบาลทั่วโลก
สำรวจบทความเฉพาะของเรา: PKI และใบรับรองดิจิทัลสำหรับรัฐบาล
ประกาศเกี่ยวกับ SSL.com
ตรวจสอบอัตโนมัติและออกใบรับรองการลงนามอีเมลและการเข้ารหัสสำหรับพนักงาน
การลงทะเบียนเป็นกลุ่ม พร้อมใช้งานแล้วสำหรับ ID ส่วนบุคคล + องค์กร S/MIME ใบรับรอง (หรือที่เรียกว่า IV+OV S/MIME), และ ใบรับรอง NAESB ผ่านเครื่องมือสั่งซื้อจำนวนมาก SSL.com การลงทะเบียนจำนวนมากของ ID ส่วนบุคคล + องค์กร S/MIME และใบรับรอง NAESB มีข้อกำหนดเพิ่มเติมของ Enterprise PKI (EPKI) ข้อตกลง. อันอีPKI ข้อตกลงอนุญาตให้ตัวแทนที่ได้รับอนุญาตเพียงรายเดียวขององค์กรสามารถสั่งซื้อ ตรวจสอบ ออก และเพิกถอนใบรับรองทั้งสองประเภทนี้ในปริมาณมากสำหรับสมาชิกรายอื่น ซึ่งช่วยให้สามารถดำเนินการแก้ไขได้เร็วขึ้นในการรักษาความปลอดภัยข้อมูลและระบบการสื่อสารขององค์กร
ข้อกำหนดการจัดเก็บคีย์ใหม่สำหรับใบรับรองการลงนามรหัส
ตั้งแต่วันที่ 1 มิถุนายน 2023 เป็นต้นไป SSL.com's Organization Validation (OV) และ Individual Validation (IV) Code Signing Certificates ได้รับการออกให้แล้วทั้งบนโทเค็น USB ของ Federal Information Processing Standard 140-2 (FIPS 140-2) หรือผ่านการลงนามโค้ดบนระบบคลาวด์ eSigner ของเรา บริการ. การเปลี่ยนแปลงนี้เป็นไปตามฟอรัมผู้ออกใบรับรอง/เบราว์เซอร์ (CA/B) ข้อกำหนดการจัดเก็บคีย์ใหม่ เพื่อเพิ่มความปลอดภัยให้กับคีย์เซ็นโค้ด กฎก่อนหน้านี้อนุญาตให้ออกใบรับรองการลงนามรหัส OV และ IV เป็นไฟล์ที่ดาวน์โหลดได้จากอินเทอร์เน็ต เนื่องจากข้อกำหนดใหม่อนุญาตให้ใช้โทเค็น USB ที่เข้ารหัสหรืออุปกรณ์ฮาร์ดแวร์ที่สอดคล้องกับ FIPS บนคลาวด์เพื่อจัดเก็บใบรับรองและรหัสส่วนตัว จึงคาดว่าอินสแตนซ์ของรหัสการเซ็นชื่อรหัสที่ถูกขโมยและนำไปใช้ในทางที่ผิดโดยผู้ประสงค์ร้ายจะลดลงอย่างมาก คลิก การเชื่อมโยงนี้ เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับ SSL.com eSigner โซลูชันการลงนามรหัสบนคลาวด์