Devasa Veri İhlalleri California CalPERS ve CalSTRS'yi Vurdu: 769,000 Emeklinin Kişisel Bilgileri Ele Geçirildi
Bilgisayar korsanları, Kaliforniya Kamu Çalışanlarının Emeklilik Sistemindeki (CalPERS) yaklaşık 769,000 emeklinin ve hak sahibinin kişisel bilgilerini ele geçirdi. İzinsiz giriş, bir satıcının siber güvenlik sistemindeki bir kusurdan kaynaklandı. Ülkenin en büyük emeklilik sistemi olan CalPERS, üyelerin mali çıkarlarını korumak ve uzun vadeli güvenliği sağlamak için acil adımlar atıyor.
Ülkenin en büyük ikinci emeklilik sistemi olan CalSTRS de aynı satıcı aracılığıyla bir uzlaşma yaşadı, ancak ayrıntıları sağlamadı. Her iki sistem de etkilenen bireyleri yasaya uygun olarak bilgilendirecektir. Bilgisayar korsanları, kişisel verilerinin çalındığını kabul eden yaklaşık 100 kuruluşla dünya çapında çeşitli işletmeleri ve devlet kurumlarını hedef aldıklarını iddia ediyor.
İhlal, devlet personeli, devlet kurumları, okul sistemleri, mahkemeler ve Kaliforniya yasama organı dahil olmak üzere çeşitli sektörlerden emeklileri etkiliyor. CalPERS, etkilenen üyelere Experian aracılığıyla iki yıllık ücretsiz kredi izleme ve kimlik yenileme hizmetleri sağlıyor.
Etkilenen bireylerin yavaş bildirimi eleştirildi. Satıcı, üye hesaplarını korumak için hızlı eylemi tetikleyen CalPERS'e izinsiz girişi 6 Haziran'da açıkladı. Bilgisayar korsanları, satıcının sağlık sektöründe yaygın olarak kullanılan veri aktarım uygulamasındaki bir kusurdan yararlandı.
CalPERS, kendi sistemlerinin güvenli olduğunu ve emekli paralarının güvende olduğunu açıklıyor. Emekliler, şüpheli davranışlar için hesaplarını ve kredi raporlarını düzenli olarak izlemelidir. Kimlik hırsızlığı ve dolandırıcılığı yetkililere bildirilmelidir.
Bu uzlaşma göz önüne alındığında, CalPERS ve CalSTRS gibi kurumların veri güvenliği süreçlerini iyileştirmek için etkili çözümler araştırması kritik öneme sahiptir.
İstemci Kimlik Doğrulama Sertifikaları, kimlik doğrulama sürecine ek bir güvenlik katmanı ekleyerek bunun gibi veri ihlallerini önleyebilir.
İstemci Kimlik Doğrulama sertifikaları, bir sistem veya uygulamaya erişen bir istemcinin veya kullanıcının kimliğini doğrulamak için kullanılır. Sunucu, bu sertifikaları kullanarak sisteme erişmeye çalışan istemcinin gerçek olduğunu ve kötü niyetli bir saldırgan olmadığını doğrulayabilir. Bu, yetkisiz erişimi önler ve yalnızca güvenilir istemcilerin sunucuyla iletişim kurabilmesini sağlar.
Bu durumda ihlal, satıcının siber güvenlik sistemindeki bir kusur nedeniyle meydana geldi. Satıcı, İstemci Kimlik Doğrulaması sertifikalarını uygulayarak sistemlerinde katı kimlik doğrulama gereksinimleri uygulayabilirdi. Bu, bilgisayar korsanlarının güvenlik açığından yararlanmasını ve verilere yetkisiz erişim elde etmesini zorlaştırırdı.
SSL.com İstemci Kimlik Doğrulama Sertifikalarını kullanmaya başlayın!
Satın al SSL.com İstemci Kimlik Doğrulama Sertifikaları burada
Vincera Enstitüsü, Fidye Yazılım Saldırısında Potansiyel Hasta Verilerinin İhlaliyle Karşı Karşıya: Bilgileri Korumak İçin Acil Adımlar Alınıyor
Ünlü bir Philadelphia sağlık merkezi olan Vincera Enstitüsü, yakın zamanda gerçekleşen bir fidye yazılımı saldırısı hakkında bir uyarı yayınladı. Şu anda hasta verilerine yasa dışı erişim veya kötüye kullanım belirtisi bulunmamakla birlikte, saldırı kişisel ve tıbbi bilgileri tehlikeye atma potansiyeline sahiptir. Enstitü, sistemlerini güvence altına almaya ve hasta verilerini korumaya önem vererek olayı kontrol altına almak ve hafifletmek için siber güvenlik uzmanlarının yardımını alarak hızlı hareket etti. İyileştirilmiş güvenlik süreçleri, titiz soruşturma ve temizlik çalışmaları ve yetkililerle işbirliği önlemler arasında yer alıyor. Etkilenen bireylerden, mali hesaplarını ve sigorta beyannamelerini herhangi bir garip etkinlik için doğrulamaları, herhangi bir kimlik avı girişimine karşı dikkatli olmaları ve ek yardım için enstitünün destek ekibiyle iletişime geçmeleri istenir.Vincera Enstitüsü gibi sağlık kuruluşları, Güvenli E-posta Sertifikaları veri güvenliğini artırmak ve olası saldırılara karşı savunmak için. Ayrıca şöyle bilinir S/MIME Sertifikalar, SSL.com'dan Güvenli E-posta Sertifikaları, kritik hasta verilerinin güvenliğini ve bütünlüğünü koruyarak e-posta iletişimleri için güçlü şifreleme ve kimlik doğrulama sağlar. Sağlık hizmeti işletmeleri, bu sertifikaları benimseyerek e-posta iletişim kanallarını güçlendirebilir ve hasta bilgilerine istenmeyen erişim veya müdahale tehlikesini azaltabilir.
Sağlık tesisleri, hasta mahremiyetini korurken ve HIPAA gibi endüstri kurallarına bağlı kalarak güvenli ve güvenilir bir iletişim çerçevesi oluşturmak için Güvenli E-posta Sertifikalarını kullanabilir. Sağlık çalışanları, hassas e-postaları şifreleyerek, olası ihlallere ve yetkisiz erişime karşı koruyarak hasta kayıtlarını, test sonuçlarını ve diğer gizli bilgileri güvenle iletebilir.
Kritik hasta verilerini korumak, HIPAA uyumluluğunu sürdürmek ve kuruluşunuzun siber güvenlik savunmasını güçlendirmek için SSL.com'un Güvenli E-posta Sertifikalarını deneyin.
SSL.com Güvenli E-posta Sertifikalarınızı buradan alın
Gizli USB Casusluğu: WispRider Kötü Amaçlı Yazılım Küresel Siber İstilaya Öncülük Ediyor
Çin devlet destekli bir Gelişmiş Kalıcı Tehdit (APT) çetesi olan Mustang Panda, WispRider adlı yeni bir kötü amaçlı yazılım sürümünü USB bellekler aracılığıyla tüm dünyaya yayıyor. Tehdidin küresel erişimi, Avrupa'daki bir sağlık tesisinin sistemlerine istemeden virüslü bir USB sürücüsü yerleştirmesi ve bunun yaygın bir salgınla sonuçlanmasıyla ortaya çıktı. WispRider'ın USB cihazları aracılığıyla kendini tanıtma kapasitesi, onu hava boşluklu sistemleri bile kırabilen zorlu bir enfeksiyon taşıyıcısı yapar.
Son derece gelişmiş bir arka kapı yükü olan WispRider, korkutucu derecede karmaşıktır. Virüsten koruma yazılımı tarafından algılanmaktan kaçınmasına ve virüslü bir makineye zararsız bir USB flash sürücü takıldığında dosyaları değiştirmesine izin veren yeni özelliklerle geliştirilmiştir. Bu değişiklik, başparmak sürücüsünde gizli klasörler oluşturarak, bulaşmayı kullanıcının büyük olasılıkla tıklayacağı normal bir dosya olarak maskeler.
Kötü amaçlı yazılım dağıtmanın bu yaratıcı ve göze çarpmayan tekniği, özellikle USB belleklerin yaygın kullanımı göz önüne alındığında rahatsız edici. Bu kötü amaçlı yazılımın hava boşluklu bilgisayarlara girme yeteneği, yüksek güvenlikli durumlara girme kapasitesini ima ederek yalnızca endişeyi artırıyor. Belirli antivirüs çözümlerinin etkili bir şekilde atlatılması ve güvenlik yazılımı bileşenlerinin kullanılması, güçlü ve gelişmiş savunma mekanizmalarına olan kritik ihtiyacı vurgulamaktadır.
Bir bulut hizmetiyle kullanıcılar, kimlik doğrulama bilgilerine ve dosyalarına internet bağlantısı olan herhangi bir cihazdan erişebilir. Bu esneklik, kesintisiz erişim sağlar ve fiziksel bir USB belirteci taşıma ihtiyacını ortadan kaldırır.
Bulut hizmetleri ayrıca, ek fiziksel belirteçler gerektirmeden çok sayıda kullanıcıyı barındıracak şekilde kolayca ölçeklenebilir. Bu, artan bir kullanıcı tabanına sahip olan veya dağıtılmış bir iş gücü için erişimi yönetmesi gereken kuruluşlar için özellikle yararlıdır. Kullanıcı ekleme veya kaldırma, USB belirteçlerini dağıtmaya veya toplamaya gerek kalmadan merkezi olarak yapılabilir.
Üçüncüsü, bulut hizmeti sağlayıcıları, kullanıcı verilerini korumak için güvenlik önlemlerine büyük yatırım yapar. Hassas bilgileri korumak için şifreleme ve diğer gelişmiş güvenlik mekanizmalarını kullanırlar. Öte yandan USB belirteçleri, yeterince korunmadıkları takdirde fiziksel hırsızlık, kayıp veya yetkisiz erişime açık olabilir.
Yukarıda belirtilen bir bulut hizmetinin avantajları, SSL.com'un eSigner bulut kodu imzalama hizmeti. eSigner, kullanıcıların USB belirteçlerine, HSM'lere veya diğer özel donanıma ihtiyaç duymadan her yerden yazılım koduna dünya çapında güvenilir dijital imzalar ve zaman damgaları eklemelerine olanak tanır. eSigner'a kaydedilen Kod İmzalama Sertifikaları, geliştiricinin kimliğini doğrulayarak ve yazılım kodunun bütünlüğünü onaylayarak WispRider gibi tehlikelere karşı koruma sağlayabilir ve son kullanıcı deneyimine etkili bir şekilde bir güven katmanı ekleyebilir. Geliştiriciler, kodlarına dijital bir mühür uygulayarak, kullanıcılara kodun imzalandıktan sonra değiştirilmediğinden emin olabilir. Bu, WispRider gibi zararsız görünen uygulamalarda gömülü olan tehlikeli yüklerin önlenmesine yardımcı olabilir.
Kötü niyetli aktörlerin sistemlerinizin ve verilerinizin güvenliğini tehlikeye atmasına izin vermeyin. SSL.com'un eSIgner'a kayıtlı Kod İmzalama Sertifikalarını kullanarak, yazılımınızın bütünlüğünü sağlayabilirsiniz.
SSSL.com Kod İmzalama Sertifikanızı buradan satın alın
Video Tabanlı Kriptografik Anahtar Hırsızlığı: Bilgisayar Korsanları Güç LED'lerini Uzaktan Sömürüyor
Araştırmacılar, akıllı kartlarda ve cep telefonlarında bulunan gizli şifreleme anahtarlarını elde etmek için güç LED'lerinin video kayıtlarını kullanan yeni bir saldırı yöntemi geliştirdi. Saldırı, kriptografik işlemler gerçekleştirirken bir cihazdan sızan fiziksel etkiler olan yan kanallardan yararlanır. Saldırganlar, güç tüketimi, ses, elektromanyetik emisyonlar veya işlem zamanlaması gibi özellikleri izleyerek gizli anahtarları kurtarmak için yeterli bilgiyi elde edebilir. Yeni saldırı yaklaşımı, güvenlik kameraları veya iPhone'lar kullanılarak bir kart okuyucu veya akıllı telefon etkinleştirildiğinde gösterilen güç LED'lerini kaydeder. Video tabanlı saldırılar, özel donanım veya hedeflenen cihaza fiziksel yakınlık gerektirmediğinden, yan kanalları istismar etmenin müdahaleci olmayan ve uzak bir yöntemidir.Bu tür saldırıları önlemek için Nesnelerin İnterneti (IoT) cihazlarının güvenliği sağlanmalıdır. SSL /TLS sertifikalar istemciler ve sunucular arasında güvenli şifreli bağlantılar kurmak için kullanılabilir. Bir akıllı kart veya cep telefonu ile sunucu arasında iletilen verilerin şifrelenmesiyle, güç tüketimi veya elektromanyetik emisyonlar gibi yan kanalların izlenmesine dayanan saldırı yöntemi etkisiz hale gelir. Şifreleme, verilerin korunmasını ve saldırganlar tarafından kolayca ele geçirilmemesini veya deşifre edilmemesini sağlar.
Bir istemci cihaz bir sunucuya bağlandığında, sunucunun SSL/TLS sertifika. Bu kimlik doğrulama işlemi, bir saldırganın istemci ile sunucu arasındaki iletişimi kestiği ve meşru sunucu gibi göründüğü ortadaki adam saldırılarını önlemeye yardımcı olur. Sunucunun gerçek ve güvenilir olmasını sağlayarak, video tabanlı saldırı yaklaşımının kurbanı olma riski azalır.
SSL kullan/TLS gelişen tehditlere karşı IoT cihazlarınızın güvenliğini artırmak için sertifikalar.
IoT Cihazlarınızı SSL/TLS Şimdi!
SSL.com Duyuruları
Çalışanlar için E-posta İmzalama ve Şifreleme Sertifikalarının Doğrulanmasını ve Verilmesini Otomatikleştirin
Toplu kayıt şimdi için kullanılabilir Kişisel Kimlik+Organizasyon S/MIME Sertifikalar (IV+OV olarak da bilinir) S/MIME), Ve NAESB Sertifikaları SSL.com Toplu Sipariş Aracı aracılığıyla. Personal ID+Organization'ın toplu kaydı S/MIME ve NAESB Sertifikalarının ek gereksinimleri vardır: kuruluş PKI (EPKI) Anlaşma. Bir EPKI Anlaşma, bir kuruluşun tek bir yetkili temsilcisinin diğer üyeler için bu iki tür sertifikayı sipariş etmesine, doğrulamasına, yayınlamasına ve iptal etmesine olanak tanır ve böylece bir kuruluşun veri ve iletişim sistemlerinin güvenliğini sağlamada daha hızlı geri dönüş sağlar.