网络安全综述 2022 年 XNUMX 月

许多美国机场网站遭到分布式拒绝服务攻击

幸运的是,飞行安全和物流似乎没有受到影响。 据称,DDoS 攻击是由俄罗斯黑客组织 KillNet 发起的。 美国多个主要机场受到影响。 在发现黑客攻击后,有些人超过 9 小时没有服务。 

Killnet 是一个亲俄组织,在俄罗斯入侵乌克兰后聚集在一起。 使用 DDoS 作为其攻击方法,该组织成功实现了其意图。 DDoS 攻击是网站在短时间内被成千上万的请求淹没的地方。 由于无法管理请求的冲击,网站变得不堪重负并最终冻结。 受影响的服务似乎与一般机场信息、停车评估、服务地点和一般日程安排有关。 然而,它被网络安全专业人士视为战争的警钟。 点击 请点击此处尝试搜索。 了解更多信息。 

SSL.com 响应

抵消 DDoS 攻击影响的一种方法是通过 CDN,即更为人所知的内容交付网络。 SSL.com  产品允许客户将他们的数据分散到多个服务器和位置,从而实现更快、更高效的数据传输。 CDN 通过在遍布全球的代理服务器上缓存站点的内容(例如图像、视频、JavaScript、CSS 和 HTML)来实现所有这些壮举。 内容交付给地理位置靠近特定服务器的最终用户。 有更多信息可用 请点击此处尝试搜索。

优步因两起无关事件而登上新闻:这两起事件都很严重

优步最近被黑了。 威胁参与者通过社会工程技术获得了网络访问权限,包括通过 Slack 与员工进行通信。 进入网络后,黑客几乎没有任何阻碍,黑客通过向知名网络安全研究人员和《纽约时报》发送电子邮件日志、云存储报告和代码副本的屏幕截图来验证他的存在。 优步以拥有一些最好的网络安全保护而闻名。 黑客可以通过社会工程策略进行渗透这一事实表明,总​​会有一个漏洞可以利用。 公司可以通过提高员工安全意识、增加红队渗透测试以及更强大的系统日志记录和功能分析来加强这一点。 虽然没有已知的全面预防解决方案,但可以采取措施加强公司的防御态势。  可以找到更多信息 请点击此处尝试搜索。.

较早的优步攻击再次抬头

优步早期的首席安全官之一乔·沙利文(Joe Sullivan)被判犯有妨碍安全漏洞调查、篡改证人以及向联邦贸易委员会隐瞒信息的罪行。 隐瞒的信息是 57 年影响超过 2016 万客户个人信息的大规模 Uber 黑客攻击的一部分。沙利文甚至通过支付 100,000 万美元来奖励责任人以销毁证据并保持沉默。 此案的严重性在网络安全行业引起了反响。 美国政府要求根据《数据泄露通知法》全面披露攻击和数据泄露。 可以找到更多信息 请点击此处尝试搜索。 SSL.com 回应: 优步及其安全态势涉及许多因素,许多组织涉及深度防御安全架构。 SSL.com 强调数字身份和信任的作用,以及通过加密帮助组织维护隐私。 我们的 S/MIME 证书 帮助防止使人衰弱的网络攻击,包括电子邮件篡改、网络钓鱼、域名欺骗、身份欺诈、公司冒充和敏感数据泄露。 同时,我们的 ClientAuth 证书 可以是单点登录 (SSO) 解决方案的一部分。 可以找到有关我们解决方案的更多信息 请点击此处尝试搜索。

保护您的个人和组织电子邮件通信 SSL.com的 S/MIME 证书.

单击此处购买您的 S/MIME 证书

美国第二大医院系统 CommonSpirit 被黑

关于最近针对美国第二大医疗保健集团 CommonSpirit Health 的网络安全攻击的细节正在慢慢浮出水面。 作为安全事件报告,成员医院报告其 EHR 系统的使用有限,并求助于维护纸质文件。 与此同时,预约已被取消,某些情况下救护车已改道,手术也已推迟。 根据规定,信息在医院网站上公开。 然而,业界担心这次攻击比最初想象的要严重。 医院首席信息官很快指出,这种情况对患者安全和护理来说是可怕的。 技术问题最终将得到解决,系统安全性的一些变化将得到实施。 但突出的问题是确保当前和未来患者的健康不会受到威胁。 这个故事正在迅速发展; 我们希望在接下来的几周内获得更多信息。 可以找到更多信息 点击此处。   

SSL.com 响应

网络安全行动至关重要,尤其是在健康和安全受到威胁的情况下。 虽然这种情况的细节在不断发展,但 CommonSpirit Health 网络中的许多医院正在使用备用备份系统,并使用纸质文件来记录患者的健康状况和诊断。 SSL.com 产品旨在巩固个人访问网络的数字信任。 该解决方案套件专注于通过加密、数字信任和数字签名来防止或转移安全入侵。 例如,我们的 客户端验证 证书通过确保只有经过验证的个人或组织才能获得安全的网络访问权限,从而保护敏感数据和数字资产免受恶意行为者的侵害。 可以找到更多信息 请点击此处尝试搜索。.

Microsoft Exchange 服务器 – 用于攻击客户系统的零日威胁。

Microsoft 已确认最近报告的 Microsoft Exchange Server 2013、2016 和 2019 中的两个零日漏洞正在被广泛利用。 “第一个漏洞,标识为 CVE-2022-41040,是服务器端请求伪造 (SSRF) 漏洞,而第二个漏洞,标识为 CVE-2022-41082,允许远程代码执行 (RCE),当 PowerShell 可访问攻击者,” 微软说. 虽然这些是与错误相关的漏洞,但必须及时管理补丁更新。 

SSL.com 回应:

维护所有系统的更新对于 IT 和安全基础架构至关重要。 管理到期日期以及许可证和证书的可见性也是良好的 IT 卫生。 SSL.com 使管理组织的证书变得容易 SSL.com 经理。  最新版本允许详细查看证书以及创建、更新或删除证书、重新生成证书的能力 CSRs,更新Windows服务器根存储,转换证书格式。

三星被黑,这是今年第二次

现在曝光的是,2022 年 XNUMX 月,三星遭受了严重的数据泄露。 根据有关披露的联邦法规,三星表示个人信息可能已被泄露,例如姓名、出生日期和产品注册信息。 三星不认为任何消费设备代码被泄露。 但是,三星已尽其所能通过电子邮件和专门的网站通知客户违规行为。 这是链接到 三星安全响应页面 然而,在 2022 年 XNUMX 月,三星遭受了更复杂的攻击,三星账户身份验证的源代码、生物特征身份验证的算法、引导加载程序和账户身份验证的完整源代码都被泄露。 LAPSUS$ 黑客组织声称发动了这次攻击。 该小组找到了一种通过社会工程或键盘记录绕过多因素身份验证的方法。 一旦进入网络,他们通常可以不受阻碍地访问。

SSL.com 回应:

安全策略和持续培训是安全架构的关键组成部分。 一个 分层方法 如果有持续的最终用户安全教育和培训,它可以提供最好的保护壳。 SSL.com 是纵深防御架构的重要组成部分。 此外,我们的电子邮件 S/MIME 认证证书 为私人和公共实体提供加密和经过身份验证的通信。 它们的使用提高了用户对电子邮件的警惕。 我们的 客户端认证证书 提供双因素身份验证的替代方案,并且可以集成到单点登录计划中。 ClientAuth 证书。 支持受控访问,保护敏感数据和数字资产免受恶意行为者的侵害。

SSL.com 提醒

您知道 XNUMX 月是网络安全意识月吗? 

它成立于 18 年前,是政府和私营企业之间的合作,旨在提高人们对数字安全的认识。 可以查到资料 请点击此处尝试搜索。.

OV 和 IV 代码签名密钥存储要求正在发生变化

CA/浏览器论坛根据其大多数成员的意见,正在更改 OV 和 IV 代码签名密钥存储要求。 变更日期为 1 年 2023 月 XNUMX 日。OV & IV 代码签名证书将于 Yubico USB 令牌或可通过 SSL.com eSigner 云签名服务获得。 有关此更改的更多信息,请参见  CA/浏览器论坛网站. 了解更多关于 SSL.com 电子签名解决方案: https://www.ssl.com/esigner/

SSL 的组织单位字段/TLS 证书被弃用

八月1,2022, SSL.com 停止使用组织单位字段。 这是对 CA/浏览器论坛批准的新指南的回应。 了解有关此公告的更多信息:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

订阅SSL.com的新闻通讯

不要错过SSL.com上的新文章和更新

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。