Siber Güvenlik Özeti Haziran 2023

Devasa Veri İhlalleri California CalPERS ve CalSTRS'yi Vurdu: 769,000 Emeklinin Kişisel Bilgileri Ele Geçirildi

Bilgisayar korsanları, Kaliforniya Kamu Çalışanlarının Emeklilik Sistemindeki (CalPERS) yaklaşık 769,000 emeklinin ve hak sahibinin kişisel bilgilerini ele geçirdi. İzinsiz giriş, bir satıcının siber güvenlik sistemindeki bir kusurdan kaynaklandı. Ülkenin en büyük emeklilik sistemi olan CalPERS, üyelerin mali çıkarlarını korumak ve uzun vadeli güvenliği sağlamak için acil adımlar atıyor. 

Ülkenin en büyük ikinci emeklilik sistemi olan CalSTRS de aynı satıcı aracılığıyla bir uzlaşma yaşadı, ancak ayrıntıları sağlamadı. Her iki sistem de etkilenen bireyleri yasaya uygun olarak bilgilendirecektir. Bilgisayar korsanları, kişisel verilerinin çalındığını kabul eden yaklaşık 100 kuruluşla dünya çapında çeşitli işletmeleri ve devlet kurumlarını hedef aldıklarını iddia ediyor. 

İhlal, devlet personeli, devlet kurumları, okul sistemleri, mahkemeler ve Kaliforniya yasama organı dahil olmak üzere çeşitli sektörlerden emeklileri etkiliyor. CalPERS, etkilenen üyelere Experian aracılığıyla iki yıllık ücretsiz kredi izleme ve kimlik yenileme hizmetleri sağlıyor. 

Etkilenen bireylerin yavaş bildirimi eleştirildi. Satıcı, üye hesaplarını korumak için hızlı eylemi tetikleyen CalPERS'e izinsiz girişi 6 Haziran'da açıkladı. Bilgisayar korsanları, satıcının sağlık sektöründe yaygın olarak kullanılan veri aktarım uygulamasındaki bir kusurdan yararlandı. 

CalPERS, kendi sistemlerinin güvenli olduğunu ve emekli paralarının güvende olduğunu açıklıyor. Emekliler, şüpheli davranışlar için hesaplarını ve kredi raporlarını düzenli olarak izlemelidir. Kimlik hırsızlığı ve dolandırıcılığı yetkililere bildirilmelidir. 

SSL.com Yanıtı: Yaklaşık 769,000 CalPERS ve CalSTRS emeklisi ve lehdarının kişisel bilgilerini tehlikeye atan son veri ihlali, kuruluşların etkili siber güvenlik önlemlerine öncelik verme konusundaki kritik ihtiyacını hatırlatıyor. Bu tür vakaların, yalnızca ilgili kişiler için mali kayıp ve kimlik hırsızlığı açısından değil, aynı zamanda ilgili kurumlar için itibar zedelenmesi ve kamu güveni erozyonu açısından da geniş kapsamlı etkileri olabilir. 

Bu uzlaşma göz önüne alındığında, CalPERS ve CalSTRS gibi kurumların veri güvenliği süreçlerini iyileştirmek için etkili çözümler araştırması kritik öneme sahiptir.  

İstemci Kimlik Doğrulama Sertifikaları, kimlik doğrulama sürecine ek bir güvenlik katmanı ekleyerek bunun gibi veri ihlallerini önleyebilir. 

İstemci Kimlik Doğrulama sertifikaları, bir sistem veya uygulamaya erişen bir istemcinin veya kullanıcının kimliğini doğrulamak için kullanılır. Sunucu, bu sertifikaları kullanarak sisteme erişmeye çalışan istemcinin gerçek olduğunu ve kötü niyetli bir saldırgan olmadığını doğrulayabilir. Bu, yetkisiz erişimi önler ve yalnızca güvenilir istemcilerin sunucuyla iletişim kurabilmesini sağlar.

Bu durumda ihlal, satıcının siber güvenlik sistemindeki bir kusur nedeniyle meydana geldi. Satıcı, İstemci Kimlik Doğrulaması sertifikalarını uygulayarak sistemlerinde katı kimlik doğrulama gereksinimleri uygulayabilirdi. Bu, bilgisayar korsanlarının güvenlik açığından yararlanmasını ve verilere yetkisiz erişim elde etmesini zorlaştırırdı.

 

SSL.com İstemci Kimlik Doğrulama Sertifikalarını kullanmaya başlayın! 

Satın al SSL.com İstemci Kimlik Doğrulama Sertifikaları burada

Vincera Enstitüsü, Fidye Yazılım Saldırısında Potansiyel Hasta Verilerinin İhlaliyle Karşı Karşıya: Bilgileri Korumak İçin Acil Adımlar Alınıyor

Ünlü bir Philadelphia sağlık merkezi olan Vincera Enstitüsü, yakın zamanda gerçekleşen bir fidye yazılımı saldırısı hakkında bir uyarı yayınladı. Şu anda hasta verilerine yasa dışı erişim veya kötüye kullanım belirtisi bulunmamakla birlikte, saldırı kişisel ve tıbbi bilgileri tehlikeye atma potansiyeline sahiptir. Enstitü, sistemlerini güvence altına almaya ve hasta verilerini korumaya önem vererek olayı kontrol altına almak ve hafifletmek için siber güvenlik uzmanlarının yardımını alarak hızlı hareket etti. İyileştirilmiş güvenlik süreçleri, titiz soruşturma ve temizlik çalışmaları ve yetkililerle işbirliği önlemler arasında yer alıyor. Etkilenen bireylerden, mali hesaplarını ve sigorta beyannamelerini herhangi bir garip etkinlik için doğrulamaları, herhangi bir kimlik avı girişimine karşı dikkatli olmaları ve ek yardım için enstitünün destek ekibiyle iletişime geçmeleri istenir.
SSL.com Yanıtı: Vincera Enstitüsüne yapılan son fidye yazılımı saldırısı, sağlık tesislerinde güçlü siber güvenlik önlemlerinin temel önemini vurgulamaktadır. Bu tür saldırılar, hasta verilerinin güvenliği için önemli bir risk oluşturur, hassas bilgileri tehlikeye atar ve potansiyel olarak hem hastalar hem de etkilenen kurum için ciddi sonuçlar doğurur. 

Vincera Enstitüsü gibi sağlık kuruluşları, Güvenli E-posta Sertifikaları veri güvenliğini artırmak ve olası saldırılara karşı savunmak için. Ayrıca şöyle bilinir S/MIME Sertifikalar, SSL.com'dan Güvenli E-posta Sertifikaları, kritik hasta verilerinin güvenliğini ve bütünlüğünü koruyarak e-posta iletişimleri için güçlü şifreleme ve kimlik doğrulama sağlar. Sağlık hizmeti işletmeleri, bu sertifikaları benimseyerek e-posta iletişim kanallarını güçlendirebilir ve hasta bilgilerine istenmeyen erişim veya müdahale tehlikesini azaltabilir. 

Sağlık tesisleri, hasta mahremiyetini korurken ve HIPAA gibi endüstri kurallarına bağlı kalarak güvenli ve güvenilir bir iletişim çerçevesi oluşturmak için Güvenli E-posta Sertifikalarını kullanabilir. Sağlık çalışanları, hassas e-postaları şifreleyerek, olası ihlallere ve yetkisiz erişime karşı koruyarak hasta kayıtlarını, test sonuçlarını ve diğer gizli bilgileri güvenle iletebilir.

 

Kritik hasta verilerini korumak, HIPAA uyumluluğunu sürdürmek ve kuruluşunuzun siber güvenlik savunmasını güçlendirmek için SSL.com'un Güvenli E-posta Sertifikalarını deneyin.

SSL.com Güvenli E-posta Sertifikalarınızı buradan alın

Gizli USB Casusluğu: WispRider Kötü Amaçlı Yazılım Küresel Siber İstilaya Öncülük Ediyor  

Çin devlet destekli bir Gelişmiş Kalıcı Tehdit (APT) çetesi olan Mustang Panda, WispRider adlı yeni bir kötü amaçlı yazılım sürümünü USB bellekler aracılığıyla tüm dünyaya yayıyor. Tehdidin küresel erişimi, Avrupa'daki bir sağlık tesisinin sistemlerine istemeden virüslü bir USB sürücüsü yerleştirmesi ve bunun yaygın bir salgınla sonuçlanmasıyla ortaya çıktı. WispRider'ın USB cihazları aracılığıyla kendini tanıtma kapasitesi, onu hava boşluklu sistemleri bile kırabilen zorlu bir enfeksiyon taşıyıcısı yapar. 

Son derece gelişmiş bir arka kapı yükü olan WispRider, korkutucu derecede karmaşıktır. Virüsten koruma yazılımı tarafından algılanmaktan kaçınmasına ve virüslü bir makineye zararsız bir USB flash sürücü takıldığında dosyaları değiştirmesine izin veren yeni özelliklerle geliştirilmiştir. Bu değişiklik, başparmak sürücüsünde gizli klasörler oluşturarak, bulaşmayı kullanıcının büyük olasılıkla tıklayacağı normal bir dosya olarak maskeler. 

Kötü amaçlı yazılım dağıtmanın bu yaratıcı ve göze çarpmayan tekniği, özellikle USB belleklerin yaygın kullanımı göz önüne alındığında rahatsız edici. Bu kötü amaçlı yazılımın hava boşluklu bilgisayarlara girme yeteneği, yüksek güvenlikli durumlara girme kapasitesini ima ederek yalnızca endişeyi artırıyor. Belirli antivirüs çözümlerinin etkili bir şekilde atlatılması ve güvenlik yazılımı bileşenlerinin kullanılması, güçlü ve gelişmiş savunma mekanizmalarına olan kritik ihtiyacı vurgulamaktadır.

SSL.com Yanıtı: USB cihazları, çevrimiçi hesapların güvenliğini artırmak için iki faktörlü kimlik doğrulama (2FA) sisteminin bir parçası olarak kullanılabilir. Herhangi bir teknolojinin güvenlik açıkları olabileceği doğru olsa da, doğru şekilde uygulandığında USB cihazlarının kendisi 2FA için doğası gereği güvensiz değildir. Bununla birlikte, çoğu endüstri birkaç temel nedenden dolayı bulut tabanlı sistemlere doğru ilerliyor. 

Bir bulut hizmetiyle kullanıcılar, kimlik doğrulama bilgilerine ve dosyalarına internet bağlantısı olan herhangi bir cihazdan erişebilir. Bu esneklik, kesintisiz erişim sağlar ve fiziksel bir USB belirteci taşıma ihtiyacını ortadan kaldırır. 

Bulut hizmetleri ayrıca, ek fiziksel belirteçler gerektirmeden çok sayıda kullanıcıyı barındıracak şekilde kolayca ölçeklenebilir. Bu, artan bir kullanıcı tabanına sahip olan veya dağıtılmış bir iş gücü için erişimi yönetmesi gereken kuruluşlar için özellikle yararlıdır. Kullanıcı ekleme veya kaldırma, USB belirteçlerini dağıtmaya veya toplamaya gerek kalmadan merkezi olarak yapılabilir. 

Üçüncüsü, bulut hizmeti sağlayıcıları, kullanıcı verilerini korumak için güvenlik önlemlerine büyük yatırım yapar. Hassas bilgileri korumak için şifreleme ve diğer gelişmiş güvenlik mekanizmalarını kullanırlar. Öte yandan USB belirteçleri, yeterince korunmadıkları takdirde fiziksel hırsızlık, kayıp veya yetkisiz erişime açık olabilir. 

Yukarıda belirtilen bir bulut hizmetinin avantajları, SSL.com'un eSigner bulut kodu imzalama hizmeti. eSigner, kullanıcıların USB belirteçlerine, HSM'lere veya diğer özel donanıma ihtiyaç duymadan her yerden yazılım koduna dünya çapında güvenilir dijital imzalar ve zaman damgaları eklemelerine olanak tanır. eSigner'a kaydedilen Kod İmzalama Sertifikaları, geliştiricinin kimliğini doğrulayarak ve yazılım kodunun bütünlüğünü onaylayarak WispRider gibi tehlikelere karşı koruma sağlayabilir ve son kullanıcı deneyimine etkili bir şekilde bir güven katmanı ekleyebilir. Geliştiriciler, kodlarına dijital bir mühür uygulayarak, kullanıcılara kodun imzalandıktan sonra değiştirilmediğinden emin olabilir. Bu, WispRider gibi zararsız görünen uygulamalarda gömülü olan tehlikeli yüklerin önlenmesine yardımcı olabilir.

 

Kötü niyetli aktörlerin sistemlerinizin ve verilerinizin güvenliğini tehlikeye atmasına izin vermeyin. SSL.com'un eSIgner'a kayıtlı Kod İmzalama Sertifikalarını kullanarak, yazılımınızın bütünlüğünü sağlayabilirsiniz.

SSSL.com Kod İmzalama Sertifikanızı buradan satın alın

Video Tabanlı Kriptografik Anahtar Hırsızlığı: Bilgisayar Korsanları Güç LED'lerini Uzaktan Sömürüyor

Araştırmacılar, akıllı kartlarda ve cep telefonlarında bulunan gizli şifreleme anahtarlarını elde etmek için güç LED'lerinin video kayıtlarını kullanan yeni bir saldırı yöntemi geliştirdi. Saldırı, kriptografik işlemler gerçekleştirirken bir cihazdan sızan fiziksel etkiler olan yan kanallardan yararlanır. Saldırganlar, güç tüketimi, ses, elektromanyetik emisyonlar veya işlem zamanlaması gibi özellikleri izleyerek gizli anahtarları kurtarmak için yeterli bilgiyi elde edebilir. Yeni saldırı yaklaşımı, güvenlik kameraları veya iPhone'lar kullanılarak bir kart okuyucu veya akıllı telefon etkinleştirildiğinde gösterilen güç LED'lerini kaydeder. Video tabanlı saldırılar, özel donanım veya hedeflenen cihaza fiziksel yakınlık gerektirmediğinden, yan kanalları istismar etmenin müdahaleci olmayan ve uzak bir yöntemidir.
SSL.com Yanıtı: Bu çalışma, hassas şifreleme prosedürlerini korumada devam eden zorlukları vurgulamaktadır. Fiziksel cihaz özelliklerinden yararlanan yan kanal saldırıları, kriptografik anahtarların güvenliği için ciddi bir tehdit oluşturur. Güç LED değişikliklerinden yararlanmak için video kayıtlarının bir yan kanal olarak kullanılması, tipik yazılım tabanlı korumaların ötesine geçen kapsamlı güvenlik önlemlerine olan ihtiyacı vurgular. 

Bu tür saldırıları önlemek için Nesnelerin İnterneti (IoT) cihazlarının güvenliği sağlanmalıdır. SSL /TLS sertifikalar istemciler ve sunucular arasında güvenli şifreli bağlantılar kurmak için kullanılabilir. Bir akıllı kart veya cep telefonu ile sunucu arasında iletilen verilerin şifrelenmesiyle, güç tüketimi veya elektromanyetik emisyonlar gibi yan kanalların izlenmesine dayanan saldırı yöntemi etkisiz hale gelir. Şifreleme, verilerin korunmasını ve saldırganlar tarafından kolayca ele geçirilmemesini veya deşifre edilmemesini sağlar. 

Bir istemci cihaz bir sunucuya bağlandığında, sunucunun SSL/TLS sertifika. Bu kimlik doğrulama işlemi, bir saldırganın istemci ile sunucu arasındaki iletişimi kestiği ve meşru sunucu gibi göründüğü ortadaki adam saldırılarını önlemeye yardımcı olur. Sunucunun gerçek ve güvenilir olmasını sağlayarak, video tabanlı saldırı yaklaşımının kurbanı olma riski azalır.

SSL kullan/TLS gelişen tehditlere karşı IoT cihazlarınızın güvenliğini artırmak için sertifikalar.

IoT Cihazlarınızı SSL/TLS Şimdi!

SSL.com Duyuruları

Çalışanlar için E-posta İmzalama ve Şifreleme Sertifikalarının Doğrulanmasını ve Verilmesini Otomatikleştirin 

Toplu kayıt şimdi için kullanılabilir Kişisel Kimlik+Organizasyon S/MIME Sertifikalar (IV+OV olarak da bilinir) S/MIME), Ve NAESB Sertifikaları SSL.com Toplu Sipariş Aracı aracılığıyla. Personal ID+Organization'ın toplu kaydı S/MIME ve NAESB Sertifikalarının ek gereksinimleri vardır: kuruluş PKI (EPKI) Anlaşma. Bir EPKI Anlaşma, bir kuruluşun tek bir yetkili temsilcisinin diğer üyeler için bu iki tür sertifikayı sipariş etmesine, doğrulamasına, yayınlamasına ve iptal etmesine olanak tanır ve böylece bir kuruluşun veri ve iletişim sistemlerinin güvenliğini sağlamada daha hızlı geri dönüş sağlar.

 

Kod İmzalama Sertifikaları için Yeni Anahtar Depolama Gereksinimleri 

< p align=”justify”>1 Haziran 2023'te SSL.com'un Kuruluş Doğrulaması (OV) ve Bireysel Doğrulama (IV) Kod İmzalama Sertifikaları, Federal Bilgi İşleme Standardı 140-2 (FIPS 140-2) USB üzerinde verilmiştir. belirteçler veya eSigner bulut kod imzalama hizmetimiz aracılığıyla. Bu değişiklik, Sertifika Yetkilisi/Tarayıcı (CA/B) Forumu ile uyumludur. yeni anahtar depolama gereksinimleri kod imzalama anahtarlarının güvenliğini artırmak için. Önceki kural, OV ve IV kod imzalama sertifikalarının internetten indirilebilir dosyalar olarak verilmesine izin veriyordu. Yeni gereksinimler, sertifikayı ve özel anahtarı depolamak için yalnızca şifrelenmiş USB belirteçlerinin veya bulut tabanlı FIPS uyumlu donanım araçlarının kullanımına izin verdiğinden, kod imzalama anahtarlarının kötü niyetli aktörler tarafından çalınması ve kötüye kullanılması vakalarının büyük ölçüde azalması beklenmektedir. Tıklamak Bu bağlantıyı hakkında daha fazla bilgi edinmek için SSL.com eSigner bulut kod imzalama çözümü. 

SSL.com'un Bültenine abone olun

SSL.com'dan yeni makaleleri ve güncellemeleri kaçırmayın

Geri bildiriminizi almak isteriz

Anketimize katılın ve son satın alma işleminizle ilgili düşüncelerinizi bize bildirin.