DigiCert отзовет 23 тысячи SSL-сертификатов, выданных Trustico

DigiCert отзовет 23 тысячи SSL-сертификатов, выданных Trustico

DigiCert отзовет 23 тысячи SSL-сертификатов, выданных Trustico

Как сообщила сегодня компания DigiCert, в течение суток более 23 тысяч SSL-сертификатов, полученных через реселлера Trustico, будут отозваны. Причиной этому послужил недавний инцидент с компрометацией сертификатов.

В начале прошлого месяца представители Trustico обратились к DigiCert с просьбой отозвать 50 тысяч SSL-сертификатов, ссылаясь на то, что все сертификаты скомпрометированы, однако детали не были раскрыты компанией.

Чуть позже, в середине февраля, Trustico объявила о разрыве контракта c DigiCert и заключения партнерства с другим центром сертификации от Comodo.

В конце того же месяца представители Trustico направили DigiCert приватные ключи, принадлежащие 23 тысячам сертификатов. Эти ключи ни в коем случае не должны были попасть в руки третьих сторон, а центры сертификации обычно удаляют их после передачи клиенту, соответственно, такой шаг Trustico вынудил DigiCert отозвать все 23 тысячи сертификатов.

Оставшиеся 27 тысяч сертификатов на данный момент действительны, так как по ним не было предоставлено доказательств компрометации (не были предоставлены закрытые ключи).

Trustico отметила, что ей не понравилось принятое DigiCert решение напрямую направить уведомления клиентам о скорой блокировке сертификатов, так как эти уведомления были отправлены без согласования и в обход посредника, коим и является Trustico.

Из-за того, то Trustico не раскрывает детали утечки, остается только гадать, как именно произошла компрометация закрытых ключей. Есть мнение, что это связано с неправильной работой центра сертификации Symantec, который не так давно перешел под крыло DigiCert.

Напомним, что вчера также стало известно об аннулировании сертификатов Palo Alto, ранее выданных ФСТЭК.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на ERP-системы в 2025 году выросли на 43%

В первой половине 2025 года количество атак на ERP-системы подскочило почти на половину — рост составил 43% по сравнению с прошлым годом. Об этом сообщили специалисты «Информзащиты». ERP сегодня — это «сердце» бизнеса: от клиентских данных до финансовых потоков, поэтому неудивительно, что именно они стали любимой целью хакеров.

Эксперты связывают всплеск атак с массовым переходом на онлайн-документооборот, быстрым внедрением сервисов без должной защиты и доступностью «готовых решений» для взлома в даркнете.

Теперь даже не слишком опытные злоумышленники могут атаковать бухгалтерские и ERP-системы, просто оформив подписку на такие инструменты.

Как атакуют

  • Фишинг остаётся на первом месте — 46% случаев. Сотрудникам приходят письма якобы от руководителей или партнёров, где их вынуждают выдать логины и пароли или установить вредонос.
  • Уязвимости и ошибки конфигурации — 33%. Это и слабые пароли, и устаревшие версии софта, и небезопасные интеграции.
  • Инсайдеры — около 18%. Доступ сотрудников или подрядчиков используется для подмены реквизитов и кражи данных.
  • Готовые наборы инструментов — около 22% атак, причём они часто комбинируются с другими методами.

Попав в систему, злоумышленники меняют банковские реквизиты, создают фиктивные заказы, инициируют платежи. Ущерб компании часто проявляется только спустя время, когда деньги уже потеряны.

Кто под ударом

Чаще всего атакуют финансовый сектор (38%), торговлю и дистрибуцию (27%), промышленность (21%) и сферу услуг (14%). Последствия ощутимы: не только прямые убытки, но и сбои бизнес-процессов, потеря доверия партнёров и юридические проблемы.

Что говорят эксперты

«ERP ещё недавно считались неприступной крепостью бизнеса, а теперь стали слабым местом. Удобство и скорость внедрения часто важнее безопасности, и это оборачивается потерями и утечками», — объясняет Шамиль Чич, эксперт центра IZ:SOC компании «Информзащита».

Как защититься:

  • жёстко контролировать права доступа и регулярно пересматривать их;
  • вести журналы изменений и аудировать логи;
  • проверять критичные транзакции через независимые каналы — например, ЭП или двухфакторку;
  • сегментировать сеть, изолируя ERP от других систем;
  • обучать сотрудников распознавать фишинг и подозрительные действия.

Эксперты уверены: только комплексный подход позволит снизить риски и сохранить ERP-системы в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru