加州 CalPERS 和 CalSTRS 遭遇大规模数据泄露:769,000 名退休人员的个人信息遭到泄露
黑客泄露了加州公共雇员退休系统 (CalPERS) 中大约 769,000 名退休人员和受益人的个人信息。 这次入侵是由供应商网络安全系统的缺陷引起的。 美国最大的养老金系统 CalPERS 正在立即采取措施保护会员的财务利益并维护长期安全。
美国第二大养老金系统 CalSTRS 也经历了同一供应商的妥协,但没有提供具体细节。 两个系统都将依法通知受影响的个人。 黑客声称他们的目标是世界各地的各种企业和政府机构,其中大约 100 个组织承认他们的个人数据被盗。
此次违规行为影响了各个行业的养老金领取者,包括国家人员、政府机构、学校系统、法院和加州立法机构。 CalPERS 通过 Experian 为受影响的会员提供两年的免费信用监控和身份恢复服务。
对受影响个人的通知缓慢受到批评。 该供应商于 6 月 XNUMX 日向加州公务员退休基金 (CalPERS) 披露了此次入侵事件,引发了迅速采取行动来保护会员帐户的安全。 黑客利用了供应商数据传输应用程序中的一个缺陷,该应用程序广泛应用于医疗保健行业。
CalPERS 解释说,它自己的系统是安全的,退休人员的资金也是安全的。 退休人员应定期监控其账户和信用报告,以发现任何可疑行为。 身份盗窃和欺诈应向当局报告。
鉴于这种妥协,CalPERS 和 CalSTRS 等机构研究有效的解决方案以改进其数据安全流程至关重要。
客户端身份验证证书可以通过为身份验证过程添加额外的安全层来防止此类数据泄露。
客户端身份验证证书用于验证访问系统或应用程序的客户端或用户的身份。 通过使用这些证书,服务器可以验证尝试访问系统的客户端是真实的而不是恶意攻击者。 这可以防止未经授权的访问,并确保只有受信任的客户端才能与服务器通信。
在这种情况下,泄露是由于供应商的网络安全系统存在缺陷而发生的。 通过实施客户端身份验证证书,供应商可以在其系统上实施严格的身份验证要求。 这将使黑客更难利用该漏洞并获得未经授权的数据访问。
开始使用 SSL.com 客户端身份验证证书!
Vincera Institute 面临勒索软件攻击中潜在的患者数据泄露:采取紧急措施保护信息
费城著名医疗中心文塞拉研究所 (Vincera Institute) 就最近的勒索软件攻击发出了警告。 虽然目前尚未发现非法访问或利用患者数据的迹象,但此次攻击有可能危及个人和医疗信息。 该研究所迅速采取行动,寻求网络安全专家的帮助来控制和缓解事件,重点是保护其系统和患者数据。 这些措施包括改进安全流程、严格的调查和清理工作以及与当局的合作。 受影响的个人被要求核实他们的财务账户和保险声明是否有任何奇怪的活动,警惕任何网络钓鱼行为,并联系该研究所的支持团队以获得更多帮助。Vincera Institute 等医疗机构可以从部署中受益 安全电子邮件证书 提高数据安全性并防御潜在的攻击。 也称为 S/MIME 证书、安全电子邮件 SSL.com 的证书为电子邮件通信提供强大的加密和身份验证,保护关键患者数据的安全性和完整性。 通过采用这些证书,医疗保健企业可以加强其电子邮件通信渠道,并减少不必要的访问或拦截患者信息的危险。
医疗机构可以使用安全电子邮件证书创建安全且值得信赖的通信框架,同时保护患者隐私并遵守 HIPAA 等行业规则。 医疗保健从业者可以通过加密敏感电子邮件来自信地传输患者记录、测试结果和其他机密信息,防止潜在的泄露和未经授权的访问。
尝试使用 SSL.com 的安全电子邮件证书来保护重要的患者数据、保持 HIPAA 合规性并加强组织的网络安全防御。
隐形 USB 间谍活动:WispRider 恶意软件成为全球网络入侵的先锋
Mustang Panda 是一个由中国政府支持的高级持续威胁 (APT) 团伙,它正在通过 USB 记忆棒在世界各地传播一种名为 WispRider 的新型恶意软件版本。 在一家欧洲医疗机构无意中将受感染的 USB 驱动器插入其系统后,该威胁的全球影响力被揭露,导致病毒大范围爆发。 WispRider 通过 USB 设备进行自我提升的能力使其成为强大的感染载体,甚至能够破坏气隙系统。
WispRider 是一种高度先进的后门有效负载,其复杂程度令人震惊。 它已通过新功能得到增强,使其能够避免防病毒软件的检测,并在将良性 USB 拇指驱动器插入受感染的计算机时更改文件。 此修改会在拇指驱动器上生成隐藏文件夹,将感染掩盖为用户最有可能点击的普通文件。
这种创造性且不引人注目的恶意软件分发技术令人不安,特别是考虑到 USB 记忆棒的广泛使用。 这种恶意软件渗透气隙计算机的能力只会增加人们的担忧,这意味着它有能力进入高度安全的情况。 有效规避某些防病毒解决方案和利用安全软件组件凸显了对强大且先进的防御机制的迫切需求。
借助云服务,用户可以从任何具有互联网连接的设备访问其身份验证凭据和文件。 这种灵活性允许无缝访问,并且无需携带物理 USB 令牌。
云服务还可以轻松扩展以容纳大量用户,而无需额外的物理令牌。 这对于用户群不断增长或需要管理分布式员工访问的组织尤其有利。 添加或删除用户可以集中完成,无需分发或收集 USB 令牌。
第三,云服务提供商大力投资安全措施来保护用户数据。 他们采用加密和其他高级安全机制来保护敏感信息。 另一方面,如果没有充分保护,USB 令牌可能容易遭受物理盗窃、丢失或未经授权的访问。
上述云服务的优势核心在于 SSL.com 的 eSigner 云代码签名服务。 eSigner 允许用户从任何地方方便地向软件代码添加全球可信的数字签名和时间戳,无需 USB 令牌、HSM 或其他特殊硬件。 在 eSigner 中注册的代码签名证书可以通过对开发人员进行身份验证并验证软件代码的完整性来防范 WispRider 等危险,从而有效地为最终用户体验增添一层信心。 开发人员可以向用户保证,代码自通过对代码应用数字印章进行签名以来没有被更改。 这有助于防止看似良性的应用程序(例如 WispRider)中隐藏的危险负载。
不允许恶意行为者危害您的系统和数据的安全。 使用 SSL.com 的 eSIgner 注册代码签名证书,您可以确保软件的完整性。
基于视频的加密密钥盗窃:黑客从远处利用电源 LED
研究人员开发了一种新的攻击方法,利用功率 LED 的视频记录来获取智能卡和手机中包含的秘密加密密钥。 该攻击利用侧通道,这是在执行加密操作时从设备泄漏的物理效应。 攻击者可以通过监视功耗、声音、电磁辐射或操作时序等特征来获取足够的信息来恢复密钥。 新的攻击方法会记录电源 LED,这些 LED 会在使用安全摄像头或 iPhone 激活读卡器或智能手机时显示。 基于视频的攻击是一种利用侧通道的非侵入性远程方法,因为它们不需要专门的设备或与目标设备的物理距离很近。必须保护物联网 (IoT) 设备的安全,以防止此类攻击。 SSL /TLS 证书 可用于在客户端和服务器之间建立安全的加密连接。 通过对智能卡或手机与服务器之间传输的数据进行加密,依赖于监控侧信道(例如功耗或电磁辐射)的攻击方法将变得无效。 加密可确保数据受到保护,并且不会轻易被攻击者拦截或破译。
当客户端设备连接到服务器时,它通过检查服务器的 SSL/TLS 证书。 此身份验证过程有助于防止中间人攻击,攻击者拦截客户端和服务器之间的通信并冒充合法服务器。 通过确保服务器是真实且可信的,可以降低成为基于视频的攻击方法的受害者的风险。
使用 SSL/TLS 证书,以提高物联网设备的安全性,抵御不断发展的威胁。
SSL.com 公告
自动为员工验证和颁发电子邮件签名和加密证书
批量报名 现在可用于 个人ID+组织 S/MIME 证书 (也称为 IV+OV S/MIME), NAESB证书 通过 SSL.com 批量订购工具。 个人ID+机构批量报名 S/MIME NAESB 证书有额外的要求 企业 PKI (EPKI) 协议。 安EPKI 该协议允许组织的单个授权代表为其他成员订购、验证、颁发和撤销大量这两种类型的证书,从而能够更快地保护组织的数据和通信系统。