Kritiske lektioner fra MCNA Cyberattack: A Tale of Nine Million Breached Records
Det seneste cyberangreb på Managed Care of North America (MCNA), et af de største tandforsikringsselskaber i USA, har tjent som en skarp påmindelse om de igangværende cybersikkerhedsudfordringer, vi står over for. Bruddet, begået af LockBit ransomware-gruppen, ramte næsten ni millioner mennesker over hele landet og afslørede både moderne cyberkriminelles frækhed og sårbarhederne i selv store, tilsyneladende sikre organisationer.Omfanget af databruddet var betydeligt, hvor angriberne formåede at udtrække omkring 700 gigabyte data, inklusive følsomme person- og helbredsoplysninger. Bruddet blev udført ved indførelse af ondsindet kode i MCNAs netværkssystem. Dette omfattende datasæt, der omfatter alt fra navne og kontaktoplysninger til cpr-numre og specifikke tandlægebesøgsdetaljer, blev offentliggjort, da et krav om løsesum på $10 millioner ikke blev opfyldt.
Denne hændelse understregede sammenhængen mellem moderne datasystemer; MCNA var nødt til at udsende brudmeddelelser på vegne af mere end 100 organisationer, hvilket illustrerer de vidtrækkende konsekvenser af et enkelt cyberangreb.
Udstationeret amerikansk statsborger erkender sig skyldig i bedrageri på flere millioner dollars BEC
Den amerikanske statsborger Michael Knighten, 58, bosat i Brasilien, erkendte sig skyldig i en ordning for svig med elektroniske ledninger, der fik virksomheder til at miste over 3 millioner dollars. Knighten sendte under et alias svigagtige e-mails til virksomheder, herunder Houston-baserede Bennu Oil and Gas, og dirigerede ændringer i betalingsoplysninger på leverandørfakturaer. Som et resultat blev betalinger omdirigeret til Knightens konti. Knighten misbrugte yderligere en pårørendes identitet for at lette svindelen. Bennu Oil and Gas afslørede svindlen efter en bankoverførsel på $651,125 til en portugisisk bankkonto, men fik stadig et tab på $224,000. Som den amerikanske advokat Alamdar S. Hamdani advarede om, udgør svindel med kompromitterede e-mails til virksomheder en alvorlig trussel mod virksomheder og enkeltpersoner. Knighten, der er varetægtsfængslet, afventer dom den 31. august med op til 20 års fængsel og en maksimal bøde på $250,000.Sikring af Augusta by: Bekæmpelse af ransomware med kryptering og integritet
Ransomware-angrebet på Augusta, Georgia, blev bekræftet at være ansvaret for en gruppe kendt som BlackByte. Gruppen, der opererer ud af Rusland og er kendt for at målrette virksomhedernes ofre over hele verden, begyndte sine aktiviteter i juli 2021. BlackByte bruger dobbelt afpresning for at tvinge deres ofre til betaling: ikke kun krypterer de dataene og kræver løsesum for dekrypteringsnøglen , men de truer også med at offentliggøre eller sælge de stjålne data, hvis løsesummen ikke betales.Den 21. maj begyndte byen Augusta at opleve tekniske vanskeligheder på grund af uautoriseret adgang til sit system. Byen er i øjeblikket ved at undersøge hændelsen for at fastslå dens fulde virkning og for at genoprette funktionaliteten til sine systemer så hurtigt som muligt. BlackByte har hævdet, at de har stjålet en stor mængde følsomme data fra Augustas computere og udsendt en prøve på 10 GB af disse data som bevis på deres brud. Denne prøve blev rapporteret at indeholde lønoplysninger, kontaktoplysninger, personligt identificerbare oplysninger (PII), fysiske adresser, kontrakter og bybudgettildelingsdata.
Løsesummen, der kræves for at slette de stjålne oplysninger, rapporteres til at være $400,000. BlackByte har også tilbudt at videresælge dataene til interesserede tredjeparter for $300,000. Det er værd at bemærke, at Augusta ikke er alene om at stå over for sådanne angreb. Andre amerikanske byer, herunder Oakland, Californien, har også været ofre for ransomware-angreb, hvilket har ført til betydelige forstyrrelser i deres systemer og tjenester.
Styrkelse af militær datasikkerhed: Erfaringer fra seneste US Marine Corps Breach
US Marine Corps er i gang med en undersøgelse af et databrud, der fandt sted den 12. maj, og som berørte cirka 39,000 mandskab inklusive marinesoldater, søfolk og civile, der arbejder i forsvarsministeriet. Bruddet blev opdaget, da en ukrypteret e-mail blev sendt fra Combat Logistics Regiment 17, beliggende ved Camp Pendleton, til administratorer af Defense Travel System.
Ifølge et meddelelsesbrev sendt den 19. maj af JS McCalmont, den øverstbefalende for Combat Logistics Regiment 17, indeholdt den ukrypterede e-mail sendt den 9. maj forskellige personlige oplysninger om det berørte personale. Disse oplysninger omfattede deres fulde navne, de sidste fire cifre i deres CPR-numre og deres kontaktoplysninger såsom telefonnumre, e-mailadresser, bopælsadresser og postadresser. Derudover afslørede bruddet også konto- og routingnumrene på det berørte personales check- og opsparingskonti.
Sikre individuelle identiteter med SSL.com's avancerede klient (Personlige) certifikater. Forbedre dit systems sikkerhed med vores identitetsløsninger.
SSL.com-meddelelser
Automatiser validering og udstedelse af e-mailsignerings- og krypteringscertifikater til medarbejdere
Massetilmelding er nu tilgængelig for Personligt ID+Organisation S/MIME Certifikater (også kendt som IV+OV S/MIME), Og NAESB-certifikater gennem SSL.com Bulk Order Tool. Massetilmelding af Personligt ID+Organisation S/MIME og NAESB-certifikater har det yderligere krav om en Enterprise PKI (EPKI) Aftale. En EPKI Aftalen giver en enkelt autoriseret repræsentant for en organisation mulighed for at bestille, validere, udstede og tilbagekalde en stor mængde af disse to typer certifikater for andre medlemmer, og derved muliggøre en hurtigere ekspedition i sikringen af en organisations data- og kommunikationssystemer.
Nye krav til nøgleopbevaring for kodesigneringscertifikater
Fra den 1. juni 2023 vil SSL.com's organisationsvalidering (OV) og individuel validering (IV) kodesigneringscertifikater kun blive udstedt enten på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller gennem vores eSigner-skykode underskriftsservice. Denne ændring er i overensstemmelse med Certificate Authority/Browser (CA/B) Forum's nye krav til nøgleopbevaring for at øge sikkerheden for kodesigneringsnøgler. Den tidligere regel tillod OV- og IV-kodesigneringscertifikater at blive udstedt som filer, der kunne downloades fra internettet. Da de nye krav kun tillader brug af krypterede USB-tokens eller cloud-baserede FIPS-kompatible hardwareapparater til at gemme certifikatet og den private nøgle, forventes det, at tilfælde af kodesigneringsnøgler, der bliver stjålet og misbrugt af ondsindede aktører, vil blive stærkt reduceret. Klik dette link at lære mere om SSL.com eSigner cloud-kodesigneringsløsning.