Cuộc thảo luận của tháng này thảo luận về hai trường hợp gợi ý về các xu hướng có thể xảy ra mà các cơ quan chính phủ sẽ phải đối mặt khi nói đến các cuộc tấn công mạng. Là một công ty nhằm mục đích bảo vệ chính phủ và các tổ chức tư nhân khỏi các cuộc tấn công mạng, chúng tôi đã cung cấp liên kết đến các bài báo đầy đủ thảo luận về các sản phẩm và dịch vụ mà chúng tôi cung cấp nhằm tăng cường an ninh mạng của bất kỳ tổ chức nào. Cuối cùng, chúng tôi cũng thảo luận về hai bản cập nhật dịch vụ mà chúng tôi cung cấp cho khách hàng của mình. Đọc tiếp!
Quận New Mexico trở thành nạn nhân đầu tiên của chính quyền địa phương ransomware vào tháng Giêng này
Ngày 5 tháng XNUMX vừa qua, Bernalillo County, quận lớn nhất ở New Mexico, đã buộc phải đóng cửa hầu hết các tòa nhà chính phủ để đối phó với một cuộc tấn công bằng ransomware.
Nhiều hệ thống máy tính của chính quyền quận đã bị ngắt kết nối Internet để bảo vệ hồ sơ và các tệp nhạy cảm khác. Cũng ngoại tuyến là các trang web của quận.
Đến ngày 14 tháng Giêng, cư dân tiếp tục nhận được sự không phục vụ khi xử lý các giao dịch bất động sản, đăng ký cử tri, hoặc đăng ký kết hôn.
Theo một báo cáo tin tức, “Quận cũng đã đệ trình một thông báo khẩn cấp lên tòa án liên bang rằng họ không thể tuân thủ các điều khoản giải quyết liên quan đến các điều kiện tại nhà tù của Quận vì cuộc tấn công ransomware đã làm mất quyền truy cập vào camera an ninh của nhà tù. ” Việc không đáp ứng các điều khoản đã đặt nhà tù vào tình trạng khóa cửa và làm giảm đáng kể một số đặc quyền của các tù nhân, bao gồm cả thời gian rảnh rỗi ở bên ngoài và tiếp cận điện thoại.
Cuộc tấn công mạng cũng ảnh hưởng đến hệ thống tòa án buộc các nhân viên phải vạch ra các kế hoạch có thể tạm thời kích hoạt các thủ tục hình sự.
Tính đến cuối tháng XNUMX, Bernalillo vẫn chưa hoàn toàn bình phục sau sự cố này.
Trừ khi các cơ quan chính phủ thực hiện các bước nghiêm túc để cải thiện an ninh mạng của họ, nếu không họ sẽ tiếp tục có nguy cơ bị tấn công làm suy yếu. Vào năm 2020, 113 cuộc tấn công ransomware đã được thực hiện chống lại chính quyền địa phương. Năm 2021, 76 thành phố tự trị cũng thừa nhận đã hứng chịu cuộc tấn công tương tự.
Điểm mấu chốt của SSL.com: Các cơ quan chính phủ sẽ tiếp tục là mục tiêu của tội phạm mạng vào năm 2022. Nếu bạn là thành viên của cơ quan chính phủ, phương pháp tốt nhất để bảo vệ trang web, dữ liệu và giao dịch của bạn là mua thử và kiểm tra PKI dịch vụ từ các chuyên gia. Đi qua bài viết này để đọc cách chúng tôi giúp các chính phủ tăng cường an ninh mạng của họ thông qua PKI.
Bộ Quốc phòng kêu gọi bảo mật Internet of Battlefield Things (IOBT) của họ
Bộ Quốc phòng (DOD) đã liên tục phát triển cái được gọi là “Internet of Battlefield Things” (IOBT). Đây là các mạng lưới của một loạt các thiết bị quân sự được liên kết với công nghệ thông minh. Chúng bao gồm cảm biến chiến trường, radio và vũ khí.
Trong khi IOBT nâng cao năng lực của quân đội, nó cũng khiến họ phải đối mặt với rất nhiều vấn đề an ninh mạng. Khi nhiều thiết bị kết nối internet được thêm vào IOBT, các điểm xâm nhập để tin tặc xâm nhập mạng cũng tăng lên. Khi thông tin và công nghệ đã phân loại bị tin tặc đánh cắp, đây có thể là tình huống sinh tử. Ví dụ, vào năm 2018, nó đã được tiết lộ rằng các thiết bị theo dõi thể dục do quân nhân đeo có thể bị xâm nhập và bị rò rỉ sự di chuyển của quân đội mặc chúng.
Bộ Quốc phòng đã đáp ứng mối quan tâm ngày càng tăng với IOBT bằng cách tạo ra hệ thống Tuân thủ Kết nối (C2C). Như Giải thích của Daniel Goure thuộc Viện nghiên cứu Lexington, C2C bao gồm bốn chức năng, đó là: “1) xác định và xác thực các thiết bị mới được kết nối với mạng; 2) đánh giá sự tuân thủ của họ với các chính sách bảo mật của DoD; 3) tiến hành giám sát liên tục các thiết bị này, và; 4) tự động giải quyết các vấn đề về thiết bị, do đó giảm nhu cầu duy trì vệ sinh mạng đối với các quản trị viên an ninh mạng. ”
Rõ ràng, DoD đã hai lần bắt buộc của Quốc hội Hoa Kỳ để thực hiện mạnh mẽ C2C. Cho đến nay, chỉ có Hải quân Hoa Kỳ, Lực lượng Thủy quân Lục chiến Hoa Kỳ và một số thành phần của DoD tuân thủ mệnh lệnh, với hầu hết các chi nhánh phụ của bộ đều bị tụt lại phía sau.
Sự phát triển không ngừng trong Cơ sở hạ tầng khóa công cộng (PKI) công nghệ trong khu vực tư nhân tạo cơ hội cấp bách cho DoD để hợp tác với các chuyên gia trong ngành khi nói đến việc đảm bảo IOBT của họ. Sự hợp tác này sẽ cho phép DoD thực hiện các nhiệm vụ của mình một cách an toàn đồng thời có thể thích ứng với các nhu cầu quân sự đang phát triển.
Điểm mấu chốt của SSL.com: SSL.com là đồng minh của chính phủ trong lĩnh vực an ninh mạng. Đọc bài viết này để tìm hiểu cách chúng tôi giúp các cơ quan chính phủ bảo vệ hệ thống IoT của họ thông qua Cơ sở hạ tầng khóa công khai (PKI) Công nghệ.
SSL.com thông báo hỗ trợ cho TLS Thông tin ủy nhiệm
Chúng tôi tại SSL.com thông báo rằng chúng tôi hỗ trợ việc sử dụng thông tin xác thực được ủy quyền cho tất cả các khách hàng. Việc cấp các chứng chỉ có khả năng thông tin xác thực được ủy quyền có thể được thực hiện thông qua việc sử dụng các API để tự động hóa bằng giao thức ACME. Vì SSL.com sử dụng ECDSA để triển khai PKI được cung cấp cho khách hàng, thông tin xác thực được ủy quyền do khách hàng của chúng tôi cấp không dễ bị tấn công giả mạo chữ ký.
Thông tin xác thực được ủy quyền là cấu trúc dữ liệu được ký kỹ thuật số bao gồm hai phần: khoảng thời gian hiệu lực và khóa công khai (cùng với thuật toán chữ ký liên quan của nó). Họ phục vụ như một "người có quyền lực" cho các máy chủ chỉ ra rằng chúng được phép chấm dứt TLS kết nối.
Thông tin đăng nhập được ủy quyền được thiết kế với mục đích tăng cường bảo mật. Do đó, chúng sở hữu một số đặc điểm nhất định, như được định nghĩa trong dự thảo IEFT. Những đặc điểm này bao gồm những điều sau:
- Thời hạn hiệu lực tối đa của thông tin xác thực được ủy quyền là bảy (7) ngày để giảm thiểu việc bị lộ nếu khóa cá nhân bị xâm phạm.
- Các thông tin xác thực được ủy quyền là liên kết mật mã vào chứng chỉ thực thể cuối. Cụ thể, khóa riêng của chứng chỉ thực thể cuối được sử dụng để tính toán chữ ký của DC thông qua một thuật toán được chỉ định bởi thông tin xác thực.
- Thông tin xác thực được ủy quyền do máy khách cấp, điều này dễ dàng hơn nhiều so với việc tạo chứng chỉ do CA ký. Chứng chỉ do khách hàng cấp cũng rất hữu ích trong việc duy trì dịch vụ hoạt động ngay cả khi CA có thời gian ngừng hoạt động.
- Thông tin xác thực được ủy quyền có thời gian hiệu lực ngắn theo định nghĩa. Khi đặt thời gian tồn tại của thông tin xác thực được ủy quyền, máy chủ cần phải xem xét đến độ lệch đồng hồ máy khách để tránh chứng chỉ bị từ chối.
- Không có cơ chế thu hồi cho thông tin xác thực được ủy quyền. Chúng sẽ không hợp lệ khi thời hạn hiệu lực hết hạn.
- Thông tin đăng nhập được ủy quyền được thiết kế để sử dụng trong TLS 1.3 hoặc sau đó. Có một lỗ hổng đã biết khi TLS 1.2 máy chủ hỗ trợ trao đổi khóa RSA, cho phép giả mạo chữ ký RSA trên một thông điệp tùy ý.
- Các tổ chức có thể sử dụng các API phát hành tự động hiện có như ACME để cung cấp thông tin xác thực được ủy quyền.
- Không thể sử dụng lại thông tin đăng nhập được ủy quyền trong nhiều ngữ cảnh.
Đọc thêm về chủ đề của TLS thông tin xác thực được ủy quyền bằng cách nhấp vào đây liên kết này đến bài báo đầy đủ của chúng tôi.
SSL.com ra mắt đầy đủ eSigner CKA
Tháng XNUMX này, SSL.com đã phát hành eSigner CKA - một plugin Microsoft Crypto Next Generation (CNG) cho phép các công cụ Windows như certutil.exe và signtool.exe sử dụng eSigner CSC cho các hoạt động ký mã. Có năm lợi thế được xác định cho các nhà phát triển và xuất bản phần mềm khi sử dụng eSigner CKA.
- Hoạt động giống như một mã thông báo USB ảo - Chỉ các chứng chỉ số được Windows tin cậy mới hiển thị trên Kho lưu trữ chứng chỉ. Vì eSigner CKA là một chương trình được phát triển bởi SSL.com (một PKI công ty được Windows công nhận là Tổ chức phát hành chứng chỉ), sự tin tưởng cũng được cung cấp cho nó vì nó có thể tải thành công chứng chỉ EV Code Signing trên Kho lưu trữ chứng chỉ người dùng mà không gặp bất kỳ sự cố nào.
- Có thể được sử dụng trực tiếp trên Windows SignTool - Việc ký mã EV với eSigner CKA thuận tiện đến mức bạn chỉ cần mở SignTool và nhập dòng lệnh. Nếu cảm thấy thoải mái hơn với việc nhận mật khẩu một lần trên điện thoại di động và sử dụng ứng dụng xác thực, bạn có thể chọn chế độ thủ công. Nếu bạn muốn ký mã vào phần mềm của mình với tốc độ nhanh hơn nhưng vẫn nhận được mức độ bảo mật cao như cũ và nếu bạn muốn kiểm soát khóa cá nhân của mình để ký, bạn có thể chọn chế độ tự động.
- Giao diện người dùng đơn giản và sạch sẽ - nền tảng thân thiện với người dùng của eSigner CKA tiết kiệm cho các công ty phần mềm rất nhiều thời gian quý báu và cho phép họ tập trung vào công việc phát triển thực tế. Cài đặt chương trình, chọn chế độ ký của bạn, nhập thông tin đăng nhập và ký mã của bạn. Tất cả các bước này được trình bày cho bạn trên màn hình cửa sổ đơn giản. Cài đặt nhanh chóng và thực hiện thậm chí nhanh hơn.
- Không có mã thông báo bị mất - eSigner CKA giải quyết hạn chế bằng cách sử dụng mã thông báo vật lý trong mã ký. Với chương trình này, bạn không cần mã thông báo USB riêng biệt để thực hiện thành công Ký mã EV. eSigner CKA tự nó là “mã thông báo”. Khi bạn đã cài đặt nó, bạn chỉ cần tìm nạp chứng chỉ EV Code Signing của mình từ cửa hàng Certificate và bạn có thể ký. Điều này có nghĩa là bạn không phải lo lắng về việc đặt nhầm mã thông báo phần cứng của mình hoặc bị khóa vì quên mật khẩu và sử dụng các lần thử lại mật khẩu mã thông báo còn lại của bạn.
- Hỗ trợ ký mã EV trong môi trường CI / CD - eSigner CKA có thể được sử dụng từ xa ở bất kỳ đâu, bất kỳ lúc nào. Chương trình này nâng cao tính bảo mật của đường ống DevOps bằng cách đảm bảo rằng các thành phần phần mềm được chia sẻ bởi các kỹ sư, những người đang làm việc tại các lịch trình và vị trí khác nhau, được xác thực bằng chứng chỉ SSL.com EV Code Signing. Do đó, tin tặc không thể xâm phạm quá trình xây dựng phần mềm của bạn vì một tệp độc hại mà chúng cố gắng đưa vào sẽ được xác định là chưa được ký an toàn.
Tải xuống eSigner CKA bằng cách nhấp vào đây: eSigner CKA (Bộ điều hợp phím đám mây)
Nhận chứng chỉ SSL.com EV Code Signing của bạn vào đây.
Và bấm vào đây hướng dẫn về cách cài đặt và sử dụng eSigner CKA.