สรุปผลการรักษาความปลอดภัยทางไซเบอร์ กรกฎาคม 2023

มัลแวร์จีนในฐานทัพสหรัฐฯ ในไต้หวัน: การโจมตีทางไซเบอร์ที่ซับซ้อน
มัลแวร์จีนในฐานทัพสหรัฐฯ ในไต้หวัน: การโจมตีทางไซเบอร์ที่ซับซ้อน 

มีรายงานว่าตรวจพบมัลแวร์จีนในระบบคอมพิวเตอร์ของฐานทัพสหรัฐฯ ในไต้หวัน ลักษณะเชิงกลยุทธ์และความซับซ้อนของการโจมตีเหล่านี้บ่งชี้ว่าการโจมตีเหล่านี้มีต้นกำเนิดมาจากผู้มีบทบาทรัฐชาติจีน 

การบุกรุกทางไซเบอร์เหล่านี้มีจุดมุ่งหมายเพื่อขัดขวางกิจกรรมทางทหารของสหรัฐฯ ในภูมิภาคไต้หวันที่มีความตึงเครียดทางภูมิรัฐศาสตร์ ระบบโลจิสติกส์และการสื่อสารเป้าหมาย การกำหนดเป้าหมายเชิงกลยุทธ์นี้เน้นย้ำถึงศักยภาพในการหยุดชะงักอย่างมีนัยสำคัญ เพื่อเป็นการตอบสนอง ทางการสหรัฐฯ และไต้หวันได้เริ่มการสอบสวนที่ครอบคลุมเพื่อวัดขอบเขตของการบุกรุก ระบุการละเมิด และสนับสนุนมาตรการรักษาความปลอดภัยทางไซเบอร์เพื่อป้องกันการโจมตีในอนาคต การโจมตีเหล่านี้เน้นย้ำถึงปัญหาความปลอดภัยทางไซเบอร์ที่ทวีความรุนแรงมากขึ้นซึ่งกองทัพสหรัฐฯ ต้องต่อสู้ดิ้นรนด้วย โดยเฉพาะอย่างยิ่งในพื้นที่ที่มีฮอตสปอตทางภูมิรัฐศาสตร์ โดยเน้นย้ำถึงช่องโหว่ที่อาจเกิดขึ้นในระบบทางทหาร ตอกย้ำความต้องการโครงสร้างพื้นฐานความปลอดภัยทางไซเบอร์ด้านการป้องกันประเทศที่แข็งแกร่ง จุดยืนของจีนต่อข้อกล่าวหาเหล่านี้ยังไม่เป็นที่ทราบแน่ชัด เหตุการณ์ดังกล่าวกระตุ้นให้เกิดการอภิปรายทั่วโลกเกี่ยวกับกิจกรรมทางไซเบอร์ของรัฐของประเทศ ผลกระทบด้านความปลอดภัยระหว่างประเทศ และความจำเป็นที่สำคัญสำหรับบรรทัดฐานและกฎระเบียบด้านความปลอดภัยทางไซเบอร์ที่ครอบคลุม 
ข้อมูลเชิงลึก SSL.com: ใบรับรองดิจิทัลสำหรับการตรวจสอบสิทธิ์ไคลเอ็นต์สามารถมีบทบาทสำคัญในการแก้ไขปัญหาความปลอดภัยทางไซเบอร์ที่อธิบายไว้ข้างต้น ใบรับรองเหล่านี้สามารถเพิ่มความปลอดภัยในการสื่อสารและการควบคุมการเข้าถึงภายในโครงสร้างพื้นฐานทางทหาร และป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตและการละเมิดข้อมูล โดยสามารถช่วยได้ดังนี้:

  1. การตรวจสอบสิทธิ์ที่แข็งแกร่ง: ใบรับรองดิจิทัลการตรวจสอบสิทธิ์ไคลเอ็นต์ใช้เพื่อยืนยันตัวตนของผู้ใช้หรืออุปกรณ์ที่พยายามเข้าถึงระบบหรือบริการที่ปลอดภัย ด้วยการกำหนดให้มีใบรับรองการตรวจสอบสิทธิ์ไคลเอนต์สำหรับผู้ใช้และอุปกรณ์ทั้งหมดที่พยายามเข้าถึงระบบทหารที่มีความละเอียดอ่อน กองทัพสหรัฐฯ สามารถมั่นใจได้ว่าเฉพาะบุคลากรที่ได้รับอนุญาตซึ่งมีใบรับรองที่ถูกต้องเท่านั้นที่จะสามารถเข้าได้ วิธีนี้จะช่วยป้องกันผู้ไม่หวังดี รวมถึงผู้ที่เกี่ยวข้องกับผู้แสดงโดยรัฐชาติจีน จากการแอบอ้างเป็นผู้ใช้ที่ถูกต้องตามกฎหมาย และเข้าถึงระบบทหารโดยไม่ได้รับอนุญาต 
  2. การจำกัดการเข้าถึงอุปกรณ์ที่ได้รับอนุญาต: สามารถออกใบรับรองการตรวจสอบสิทธิ์ไคลเอนต์ให้กับอุปกรณ์เฉพาะที่ใช้โดยกองทัพ เช่น แล็ปท็อปหรือสมาร์ทโฟน เพื่อให้มั่นใจว่าเฉพาะอุปกรณ์ที่เชื่อถือได้และกำหนดค่าอย่างเหมาะสมเท่านั้นที่ได้รับอนุญาตให้เชื่อมต่อกับเครือข่ายทางทหาร วิธีนี้จะจำกัดพื้นที่การโจมตีที่อาจเกิดขึ้นและลดความเสี่ยงที่มัลแวร์จะแทรกซึมเข้าสู่ระบบผ่านอุปกรณ์ที่ไม่ได้รับอนุญาต

ใบรับรองการตรวจสอบสิทธิ์ไคลเอนต์ SSL.com ปกป้องระบบที่สำคัญโดยการป้องกันข้อมูลที่ละเอียดอ่อนและสินทรัพย์ดิจิทัลจากผู้ไม่ประสงค์ดี เพื่อให้มั่นใจว่าเฉพาะบุคคลหรือองค์กรที่ผ่านการตรวจสอบเท่านั้นที่จะได้รับอนุญาตให้เข้าถึง  

ซื้อของคุณ ใบรับรองการตรวจสอบลูกค้า SSL.com ที่นี่

ความปลอดภัยทางไซเบอร์ของอุปกรณ์อัจฉริยะ: แนวคิดการติดฉลากลอยตัวของสหรัฐฯ  

รัฐบาลสหรัฐฯ กำลังพิจารณาบังคับใช้ฉลากความปลอดภัยทางไซเบอร์สำหรับอุปกรณ์อัจฉริยะ โดยมีเป้าหมายเพื่อเพิ่มการรับรู้ของผู้บริโภคเกี่ยวกับความเสี่ยงที่เกี่ยวข้องกับการใช้อุปกรณ์ Internet of Things (IoT) ที่เพิ่มมากขึ้น ฉลากดังกล่าวจะแนะนำผู้บริโภคเกี่ยวกับความเสี่ยงที่อาจเกิดขึ้นและกระตุ้นให้ผู้ผลิตเพิ่มมาตรการรักษาความปลอดภัยของตน อย่างไรก็ตาม กลยุทธ์นี้มีนักวิจารณ์ที่รู้สึกว่าลักษณะโดยย่อของป้ายกำกับอาจลดความซับซ้อนของความปลอดภัยทางไซเบอร์ได้ง่ายเกินไป พวกเขาเสนอการศึกษาแบบครอบคลุมเป็นส่วนสำคัญในการริเริ่มการติดฉลาก แม้จะมีการวิพากษ์วิจารณ์เช่นนี้ แต่หลายคนกลับมองว่าข้อเสนอของค่ายเพลงเป็นก้าวสำคัญในการส่งเสริมสังคมที่คำนึงถึงความปลอดภัยทางไซเบอร์ ผู้สนับสนุนเชื่อว่าเมื่อฉลากเหล่านี้ได้รับการเสริมด้วยการศึกษาอย่างต่อเนื่อง พฤติกรรมความปลอดภัยทางไซเบอร์ของผู้บริโภคสามารถปรับปรุงได้ ซึ่งช่วยลดความเสี่ยงที่เกี่ยวข้องกับ IoT ได้อย่างมาก ขณะที่ข้อเสนอดำเนินไป ผลกระทบที่อาจเกิดขึ้นต่อผู้บริโภค ผู้ผลิต และภาคส่วนความปลอดภัยทางไซเบอร์ในวงกว้างก็ถูกจับตามองอย่างดี ขั้นตอนนี้เน้นย้ำถึงบทบาทที่สำคัญของความโปร่งใสและการเผยแพร่ข้อมูลในการลดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ 
ข้อมูลเชิงลึก SSL.com: โครงสร้างพื้นฐานกุญแจสาธารณะ (PKI) มีบทบาทสำคัญในการรักษาความปลอดภัยของอุปกรณ์ โดยจัดเตรียมเฟรมเวิร์กสำหรับการสื่อสารที่ปลอดภัย การรับรองความถูกต้อง และความสมบูรณ์ของข้อมูลในสภาพแวดล้อมที่มีอุปกรณ์ที่เชื่อมต่อถึงกัน นี่เป็นตัวอย่างบางส่วนของวิธีการ PKI สามารถรวมเข้ากับป้ายกำกับความปลอดภัยทางไซเบอร์ที่เสนอ

  1. การตรวจสอบอุปกรณ์ที่ได้รับการปรับปรุง: PKI เปิดใช้งานการตรวจสอบอุปกรณ์ที่แข็งแกร่งโดยใช้ใบรับรองดิจิทัล อุปกรณ์อัจฉริยะแต่ละเครื่องสามารถมีใบรับรองเฉพาะของตัวเอง ซึ่งออกโดยผู้ออกใบรับรอง (CA) ที่เชื่อถือได้ เมื่อผู้บริโภคซื้ออุปกรณ์ พวกเขาสามารถตรวจสอบความถูกต้องของใบรับรองผ่านฉลาก เพื่อให้มั่นใจว่าอุปกรณ์นั้นมาจากผู้ผลิตที่ถูกต้องตามกฎหมาย ซึ่งจะช่วยป้องกันไม่ให้ผู้ไม่หวังดีแอบอ้างอุปกรณ์และลดความเสี่ยงในการใช้อุปกรณ์ปลอมหรือถูกบุกรุก
  2. การสื่อสารที่ปลอดภัย: อุปกรณ์ IoT มักจะสื่อสารระหว่างกันและกับบริการคลาวด์ PKI อนุญาตให้มีการสื่อสารที่ปลอดภัยและเข้ารหัสระหว่างอุปกรณ์และบริการโดยใช้คู่คีย์สาธารณะและส่วนตัว ป้ายความปลอดภัยทางไซเบอร์สามารถรวมข้อมูลเกี่ยวกับอัลกอริธึมการเข้ารหัสที่ใช้และความแรงของการเข้ารหัส ช่วยให้ผู้บริโภคเข้าใจระดับความปลอดภัยที่ได้รับจากอุปกรณ์

เยี่ยมชมของเรา หน้าโซลูชัน IoT เพื่อดูว่า SSL.com สามารถช่วยคุณปรับปรุงความปลอดภัยของอุปกรณ์ IoT ของคุณได้อย่างไร การศึกษาเป็นองค์ประกอบสำคัญของความปลอดภัยทางไซเบอร์ และเราพร้อมช่วยให้คุณเข้าใจทางเลือกอื่นของคุณได้ดียิ่งขึ้น 

เยี่ยมชมหน้าเฉพาะของ SSL.com สำหรับโซลูชั่น IoT

ช่องโหว่ OpenSSH CVE-2023-38408

ช่องโหว่ OpenSSH CVE-2023-38408: การเรียกร้องให้อัปเดต  

พบข้อบกพร่องร้ายแรง CVE-2023-38408 ใน Forwarded SSH-Agent ของ OpenSSH ซึ่งก่อให้เกิดความเสี่ยงด้านความปลอดภัยอย่างมาก เปิดเผยโดยบริษัทรักษาความปลอดภัยทางไซเบอร์ Qualys ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดำเนินการคำสั่งจากระยะไกลโดยอำเภอใจได้

ข้อบกพร่องดังกล่าวเชื่อมโยงกับการจัดการคำขอบางอย่างอย่างไม่ถูกต้องโดย SSH-Agent สามารถกระตุ้นให้เกิดบัฟเฟอร์ล้นแบบสแต็ก ซึ่งอาจนำไปสู่การหยุดชะงักของระบบหรือการดำเนินการโค้ดที่เป็นอันตราย เพื่อเป็นการตอบสนอง โครงการ OpenSSH จึงออกแพตช์อย่างรวดเร็ว ขอแนะนำอย่างยิ่งให้ผู้ใช้อัปเดตเป็น OpenSSH 8.7 หรือใหม่กว่า ซึ่งมีการแก้ไข ผู้ดูแลระบบยังแนะนำให้ตรวจสอบการกำหนดค่าความปลอดภัยเป็นประจำ และปฏิบัติตามแนวทางการรักษาความปลอดภัยแบบหลายชั้น ช่องโหว่นี้เน้นย้ำถึงความสำคัญของการสแกนช่องโหว่และการจัดการแพตช์อย่างต่อเนื่อง โดยเน้นย้ำถึงความจำเป็นในแนวทางปฏิบัติด้านความปลอดภัยที่แข็งแกร่งเกี่ยวกับเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลาย เช่น OpenSSH 
ข้อมูลเชิงลึก SSL.com: CVE-2023-38408 ซึ่งเป็นจุดอ่อนของ OpenSSH ที่เพิ่งค้นพบ เป็นการเตือนใจที่ชัดเจนถึงลักษณะที่ต่อเนื่องและไดนามิกของความเสี่ยงด้านความปลอดภัยทางไซเบอร์ แม้แต่ในเครื่องมือที่มีชื่อเสียง ช่องโหว่ที่สำคัญนี้ทำให้สามารถดำเนินการคำสั่งจากระยะไกลได้ โดยเน้นย้ำถึงความสำคัญของการตรวจสอบระบบอย่างต่อเนื่องและการตอบสนองที่รวดเร็ว 

วิธีการบรรเทาปัญหาที่แนะนำนั้นตรงไปตรงมา: ผู้ใช้จะต้องอัปเดตเป็น OpenSSH 8.7 หรือใหม่กว่าทันที ซึ่งรวมถึงการแก้ไขด้วย การจัดการแพตช์และการอัพเดตเป็นส่วนสำคัญในการรักษาขั้นตอนการรักษาความปลอดภัยที่แข็งแกร่ง เวลาที่ล่วงเลยอาจทำให้ระบบมีความเสี่ยงเกินควร 

นอกจากนี้ แนวทางการรักษาความปลอดภัยแบบแบ่งระดับเป็นสิ่งสำคัญ ซึ่งรวมถึงวิธีการเข้ารหัสที่ปลอดภัย การเข้ารหัสข้อมูลที่ละเอียดอ่อน การตรวจสอบผู้ใช้และอุปกรณ์ และการสแกนช่องโหว่บ่อยครั้ง การป้องกันที่ดีนั้นตั้งอยู่บนแนวทางที่สมบูรณ์ซึ่งสามารถปรับให้เข้ากับภูมิทัศน์ความปลอดภัยทางไซเบอร์ที่เปลี่ยนแปลงอยู่ตลอดเวลา ไม่ใช่เพียงการกระทำเดียว โปรดไปที่ SSL.com เพื่อดูข้อมูลเพิ่มเติมเกี่ยวกับวิธีการปรับปรุงแนวทางการรักษาความปลอดภัยทางไซเบอร์ของคุณ เราอยู่ที่นี่เพื่อช่วยเหลือคุณ

    แฮกเกอร์ชาวจีนแทรกซึมอีเมลของรัฐมนตรีพาณิชย์ Raimondo และเจาะบัญชีกระทรวงการต่างประเทศ

แฮกเกอร์ชาวจีนแทรกซึมอีเมลของรัฐมนตรีพาณิชย์ Raimondo และเจาะบัญชีกระทรวงการต่างประเทศ   

ผู้ดำเนินการในโลกไซเบอร์ของจีนใช้ประโยชน์จากช่องโหว่ที่สำคัญภายในโครงสร้างพื้นฐานคลาวด์ของ Microsoft เพื่อละเมิดบัญชีอีเมลที่กระทรวงพาณิชย์และกระทรวงการต่างประเทศของสหรัฐอเมริกา รวมถึงของรัฐมนตรีกระทรวงพาณิชย์ Gina Raimondo โดยเฉพาะอย่างยิ่งหน่วยงานของ Raimondo ได้กำหนดการควบคุมการส่งออกเทคโนโลยีของจีนอย่างเข้มงวด ส่งผลให้เกิดการตอบโต้จากปักกิ่ง แม้ว่าเจ้าหน้าที่จะควบคุมการละเมิดได้และการสอบสวนของ FBI ยังดำเนินอยู่ แต่ขอบเขตของการแทรกซึมทำให้เกิดข้อกังวล กระทรวงการต่างประเทศได้เปิดเผยช่องโหว่ดังกล่าวเมื่อเดือนที่แล้ว แม้ว่าบัญชีอีเมลหลายบัญชีจะถูกกำหนดเป้าหมาย แต่มีเพียงสาขาของรัฐและพาณิชย์เท่านั้นที่ได้รับการยืนยันว่าถูกละเมิด แฮกเกอร์สามารถเข้าถึงได้ประมาณหนึ่งเดือนก่อนที่จะค้นพบ ซึ่งทำให้เกิดผลกระทบต่อการเข้าถึงข้อมูล ในขณะที่ฝ่ายบริหารของ Biden พยายามที่จะลดการส่งออกเทคโนโลยีที่ช่วยเหลือความก้าวหน้าทางทหารของจีน การละเมิดดังกล่าวได้เสริมสร้างความแข็งแกร่งในการผลักดันมาตรการรักษาความปลอดภัยบนคลาวด์ที่ดียิ่งขึ้น 
ข้อมูลเชิงลึก SSL.com: จำเป็นต้องมีกลยุทธ์ที่ครอบคลุมซึ่งผสมผสานมาตรการรักษาความปลอดภัยที่แข็งแกร่ง การตรวจสอบอย่างต่อเนื่อง และโปรโตคอลการตอบสนองเชิงรุก 

การใช้การรับรองความถูกต้องด้วยหลายปัจจัย (MFA) และกลไกการยืนยันตัวตนที่แข็งแกร่งสามารถลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาตได้อย่างมาก 

ประการที่สอง การใช้ลายเซ็นอีเมลดิจิทัลและการเข้ารหัสที่จัดทำโดย S/MIME ใบรับรองสามารถรับประกันความสมบูรณ์และการรักษาความลับของการสื่อสาร 

PKIกลไกการจัดการและการเพิกถอนคีย์แบบรวมศูนย์ของยังช่วยเพิ่มการควบคุมและความรับผิดชอบในการดำเนินการด้านการเข้ารหัส โดยการบูรณาการ PKIหน่วยงานภาครัฐสามารถลดโอกาสที่จะเกิดการละเมิดในอนาคตได้อย่างมาก โดยทำให้แน่ใจว่าเฉพาะบุคคลที่ได้รับการรับรองความถูกต้องเท่านั้นที่เข้าถึงข้อมูลที่ละเอียดอ่อนและการสื่อสารได้รับการแลกเปลี่ยนอย่างปลอดภัย ซึ่งสอดคล้องกับแนวทางปฏิบัติที่ดีที่สุดในการป้องกันความพยายามในการจารกรรมทางไซเบอร์

SSL.com ให้บริการที่ครอบคลุม PKI- โซลูชั่นสำหรับรัฐบาลทั่วโลก 

สำรวจบทความเฉพาะของเรา: PKI และใบรับรองดิจิทัลสำหรับรัฐบาล

ประกาศเกี่ยวกับ SSL.com


ตรวจสอบอัตโนมัติและออกใบรับรองการลงนามอีเมลและการเข้ารหัสสำหรับพนักงาน 

การลงทะเบียนเป็นกลุ่ม พร้อมใช้งานแล้วสำหรับ ID ส่วนบุคคล + องค์กร S/MIME ใบรับรอง (หรือที่เรียกว่า IV+OV S/MIME), และ ใบรับรอง NAESB ผ่านเครื่องมือสั่งซื้อจำนวนมาก SSL.com การลงทะเบียนจำนวนมากของ ID ส่วนบุคคล + องค์กร S/MIME และใบรับรอง NAESB มีข้อกำหนดเพิ่มเติมของ Enterprise PKI (EPKI) ข้อตกลง. อันอีPKI ข้อตกลงอนุญาตให้ตัวแทนที่ได้รับอนุญาตเพียงรายเดียวขององค์กรสามารถสั่งซื้อ ตรวจสอบ ออก และเพิกถอนใบรับรองทั้งสองประเภทนี้ในปริมาณมากสำหรับสมาชิกรายอื่น ซึ่งช่วยให้สามารถดำเนินการแก้ไขได้เร็วขึ้นในการรักษาความปลอดภัยข้อมูลและระบบการสื่อสารขององค์กร     

ข้อกำหนดการจัดเก็บคีย์ใหม่สำหรับใบรับรองการลงนามรหัส

ตั้งแต่วันที่ 1 มิถุนายน 2023 เป็นต้นไป SSL.com's Organization Validation (OV) และ Individual Validation (IV) Code Signing Certificates ได้รับการออกให้แล้วทั้งบนโทเค็น USB ของ Federal Information Processing Standard 140-2 (FIPS 140-2) หรือผ่านการลงนามโค้ดบนระบบคลาวด์ eSigner ของเรา บริการ. การเปลี่ยนแปลงนี้เป็นไปตามฟอรัมผู้ออกใบรับรอง/เบราว์เซอร์ (CA/B) ข้อกำหนดการจัดเก็บคีย์ใหม่ เพื่อเพิ่มความปลอดภัยให้กับคีย์เซ็นโค้ด กฎก่อนหน้านี้อนุญาตให้ออกใบรับรองการลงนามรหัส OV และ IV เป็นไฟล์ที่ดาวน์โหลดได้จากอินเทอร์เน็ต เนื่องจากข้อกำหนดใหม่อนุญาตให้ใช้โทเค็น USB ที่เข้ารหัสหรืออุปกรณ์ฮาร์ดแวร์ที่สอดคล้องกับ FIPS บนคลาวด์เพื่อจัดเก็บใบรับรองและรหัสส่วนตัว จึงคาดว่าอินสแตนซ์ของรหัสการเซ็นชื่อรหัสที่ถูกขโมยและนำไปใช้ในทางที่ผิดโดยผู้ประสงค์ร้ายจะลดลงอย่างมาก คลิก การเชื่อมโยงนี้ เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับ SSL.com eSigner โซลูชันการลงนามรหัสบนคลาวด์ 

สมัครสมาชิกจดหมายข่าวของ SSL.com

อย่าพลาดบทความใหม่และการอัปเดตจาก SSL.com

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ