Cybersikkerhedsroundup maj 2023

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

Kritiske lektioner fra MCNA Cyberattack: A Tale of Nine Million Breached Records

Det seneste cyberangreb på Managed Care of North America (MCNA), et af de største tandforsikringsselskaber i USA, har tjent som en skarp påmindelse om de igangværende cybersikkerhedsudfordringer, vi står over for. Bruddet, begået af LockBit ransomware-gruppen, ramte næsten ni millioner mennesker over hele landet og afslørede både moderne cyberkriminelles frækhed og sårbarhederne i selv store, tilsyneladende sikre organisationer.

Omfanget af databruddet var betydeligt, hvor angriberne formåede at udtrække omkring 700 gigabyte data, inklusive følsomme person- og helbredsoplysninger. Bruddet blev udført ved indførelse af ondsindet kode i MCNAs netværkssystem. Dette omfattende datasæt, der omfatter alt fra navne og kontaktoplysninger til cpr-numre og specifikke tandlægebesøgsdetaljer, blev offentliggjort, da et krav om løsesum på $10 millioner ikke blev opfyldt.

Denne hændelse understregede sammenhængen mellem moderne datasystemer; MCNA var nødt til at udsende brudmeddelelser på vegne af mere end 100 organisationer, hvilket illustrerer de vidtrækkende konsekvenser af et enkelt cyberangreb.

SSL.com Svar: Fra vores perspektiv fremhæver dette brud flere kritiske spørgsmål. For det første understreger det faktum, at angriberne var i MCNAs systemer i over en uge, før de blev opdaget, vigtigheden af ​​robuste overvågnings- og detektionssystemer. For det andet viser bredden af ​​oplysninger, der kompromitteres i bruddet, hvor meget data der kan være i fare ved et enkelt angreb, hvilket understreger behovet for stærke databeskyttelsesforanstaltninger til enhver tid.  I MCNA-bruddet blev der indført en ondsindet kode i virksomhedens netværk. SSL.com tilbyder produkter, der kan opdage og forhindre sådanne trusler. IT-sikkerheden for en virksomhed så stor som MNCA ville være en god idé at signere hver version af kode digitalt, før de forsøger at implementere kodeopdateringer til deres netværk og systemer. På denne måde kan de være sikre på, at kodefiler, de deler med hinanden, ikke er blevet pillet ved af en ondsindet aktør. Derudover kan et supplerende værktøj til kodesignering være meget fordelagtigt i bekæmpelsen af ​​tilfælde, hvor hackere er i stand til at inficere en kode, der udvikles. På SSL.com, har vi vores eSigner Cloud Code Signing-tjeneste, som kommer med Malware Scanning – et banebrydende værktøj, der kan opdage enhver ondsindet kode og forhindre den i at blive signeret og publiceret, og dermed beskytte virksomhedens kritiske infrastruktur. 
 
Udstyr din organisation med de rigtige værktøjer til robust cybersikkerhed. Udforsk SSL.com's eSigner Cloud Signing Service for at sikre integriteten af ​​din kode. 

Picture2

Udstationeret amerikansk statsborger erkender sig skyldig i bedrageri på flere millioner dollars BEC 

Den amerikanske statsborger Michael Knighten, 58, bosat i Brasilien, erkendte sig skyldig i en ordning for svig med elektroniske ledninger, der fik virksomheder til at miste over 3 millioner dollars. Knighten sendte under et alias svigagtige e-mails til virksomheder, herunder Houston-baserede Bennu Oil and Gas, og dirigerede ændringer i betalingsoplysninger på leverandørfakturaer. Som et resultat blev betalinger omdirigeret til Knightens konti. Knighten misbrugte yderligere en pårørendes identitet for at lette svindelen. Bennu Oil and Gas afslørede svindlen efter en bankoverførsel på $651,125 til en portugisisk bankkonto, men fik stadig et tab på $224,000. Som den amerikanske advokat Alamdar S. Hamdani advarede om, udgør svindel med kompromitterede e-mails til virksomheder en alvorlig trussel mod virksomheder og enkeltpersoner. Knighten, der er varetægtsfængslet, afventer dom den 31. august med op til 20 års fængsel og en maksimal bøde på $250,000.

 
SSL.com Svar: Denne sag understreger den eskalerende trussel fra Business Email Compromise (BEC)-svindel, der specifikt fremhæver farerne ved ordningen med falske fakturaer. I denne form for fidus sender svindlere, ligesom individet i dette tilfælde, svigagtige e-mails til virksomheder, udgiver sig for at være deres leverandører og anmoder om ændringer af betalingsoplysninger på fakturaer. Dette førte til betydelige økonomiske tab for flere virksomheder, hvor betalinger blev omdirigeret til bankkonti, der ikke tilhører de faktiske leverandører.SSL.com understreger vigtigheden af ​​sikker e-mail-kommunikation for at afbøde sådanne BEC-angreb, da bevidsthed om disse taktikker er afgørende for deres forebyggelse. Vores Secure Email Certifikater, som overholder S/MIME standarder, garanterer kommunikationens autenticitet og integritet. Hvis en svindler sender phishing-e-mails, udgiver sig for at være chef, kollega eller klient og beder om pengeoverførsel, datafiler osv., kan fraværet af en digital signatur, der bekræfter afsenderens identitet, tjene som et øjeblikkeligt rødt flag. An S/MIME certifikat forsikrer en e-mail-modtager om, at afsenderen faktisk er den, de hævder at være.  
 
Beskyt dig mod Business Email Kompromis svindel med SSL.com's Secure Email Signing og Krypteringscertifikater. Sikre ægtheden og integriteten af ​​din kommunikation.   

 
 
Picture3

Sikring af Augusta by: Bekæmpelse af ransomware med kryptering og integritet 

Ransomware-angrebet på Augusta, Georgia, blev bekræftet at være ansvaret for en gruppe kendt som BlackByte. Gruppen, der opererer ud af Rusland og er kendt for at målrette virksomhedernes ofre over hele verden, begyndte sine aktiviteter i juli 2021. BlackByte bruger dobbelt afpresning for at tvinge deres ofre til betaling: ikke kun krypterer de dataene og kræver løsesum for dekrypteringsnøglen , men de truer også med at offentliggøre eller sælge de stjålne data, hvis løsesummen ikke betales.

Den 21. maj begyndte byen Augusta at opleve tekniske vanskeligheder på grund af uautoriseret adgang til sit system. Byen er i øjeblikket ved at undersøge hændelsen for at fastslå dens fulde virkning og for at genoprette funktionaliteten til sine systemer så hurtigt som muligt. BlackByte har hævdet, at de har stjålet en stor mængde følsomme data fra Augustas computere og udsendt en prøve på 10 GB af disse data som bevis på deres brud. Denne prøve blev rapporteret at indeholde lønoplysninger, kontaktoplysninger, personligt identificerbare oplysninger (PII), fysiske adresser, kontrakter og bybudgettildelingsdata.

Løsesummen, der kræves for at slette de stjålne oplysninger, rapporteres til at være $400,000. BlackByte har også tilbudt at videresælge dataene til interesserede tredjeparter for $300,000. Det er værd at bemærke, at Augusta ikke er alene om at stå over for sådanne angreb. Andre amerikanske byer, herunder Oakland, Californien, har også været ofre for ransomware-angreb, hvilket har ført til betydelige forstyrrelser i deres systemer og tjenester.  
 
SSL.com Svar: Ransomware-angreb, som det på Augusta, udgør en alvorlig risiko for organisationer og deres interessenter. Der er et presserende behov for at gentænke og styrke cybersikkerhedsstrategier. Det er bydende nødvendigt, at følsomme data krypteres for at gøre dem ubrugelige for angribere. Regelmæssige sikkerhedskopiering og opdateringer af systemet sammen med medarbejderuddannelse om cybertrusler er også afgørende. Vores klientgodkendelsescertifikater beskytter følsomme websteder, applikationer og kritiske infrastrukturer ved kun at begrænse adgangen til autoriserede enheder. Denne funktion kan være afgørende for at afbøde trusler fra uautoriseret adgang og potentielle databrud. .  
 
Sikre din kritiske infrastruktur med SSL.com's Client Authentication Certificates. Begræns adgangen til autoriserede enheder og styrk dit forsvar mod uautoriseret adgang. Få mere at vide i dag.
 
 
 
Picture4
 

Styrkelse af militær datasikkerhed: Erfaringer fra seneste US Marine Corps Breach

US Marine Corps er i gang med en undersøgelse af et databrud, der fandt sted den 12. maj, og som berørte cirka 39,000 mandskab inklusive marinesoldater, søfolk og civile, der arbejder i forsvarsministeriet. Bruddet blev opdaget, da en ukrypteret e-mail blev sendt fra Combat Logistics Regiment 17, beliggende ved Camp Pendleton, til administratorer af Defense Travel System. 

Ifølge et meddelelsesbrev sendt den 19. maj af JS McCalmont, den øverstbefalende for Combat Logistics Regiment 17, indeholdt den ukrypterede e-mail sendt den 9. maj forskellige personlige oplysninger om det berørte personale. Disse oplysninger omfattede deres fulde navne, de sidste fire cifre i deres CPR-numre og deres kontaktoplysninger såsom telefonnumre, e-mailadresser, bopælsadresser og postadresser. Derudover afslørede bruddet også konto- og routingnumrene på det berørte personales check- og opsparingskonti. 

 

SSL.com Svar: Det seneste databrud, der påvirker US Marine Corps, understreger vigtigheden af ​​sikker datatransmission. Som en global leder inden for sikre internetløsninger kan SSL.com tilbyde afgørende modforanstaltninger. For eksempel ved at implementere sikker e-mail (S/MIME) certifikater, kan følsomme e-mails krypteres og digitalt signeres, hvilket sikrer, at data kun er tilgængelige for tiltænkte modtagere. E-mails signeret med en S/MIME certifikat for at sikre, at e-mail-afsenderen er den, de hævder at være. Derudover kan overførte data autentificeres, vedligeholde dets integritet og bevise, at de ikke er blevet manipuleret under transit. Desuden SSL.com's enterprise-grade PKI platform kan være et værdifuldt aktiv til at styre og automatisere livscyklussen for disse certifikater, hvilket sikrer konstant beskyttelse. Desuden kan virksomhedens ekspertise i at levere avancerede identitetsløsninger som klient (personlige) certifikater hjælpe med at sikre individuelle identiteter i systemet. Træning er lige så vigtigt, og SSL.com leverer ressourcer til at øge bevidstheden om cybersikkerhedstrusler og vigtigheden af ​​sikker kommunikation, hvilket reducerer risikoen for sådanne brud markant.

Sikre individuelle identiteter med SSL.com's avancerede klient (Personlige) certifikater. Forbedre dit systems sikkerhed med vores identitetsløsninger.


SSL.com-meddelelser


Automatiser validering og udstedelse af e-mailsignerings- og krypteringscertifikater til medarbejdere 

Massetilmelding er nu tilgængelig for Personligt ID+Organisation S/MIME Certifikater (også kendt som IV+OV S/MIME), Og NAESB-certifikater gennem SSL.com Bulk Order Tool. Massetilmelding af Personligt ID+Organisation S/MIME og NAESB-certifikater har det yderligere krav om en Enterprise PKI (EPKI) Aftale. En EPKI Aftalen giver en enkelt autoriseret repræsentant for en organisation mulighed for at bestille, validere, udstede og tilbagekalde en stor mængde af disse to typer certifikater for andre medlemmer, og derved muliggøre en hurtigere ekspedition i sikringen af ​​en organisations data- og kommunikationssystemer.     

Nye krav til nøgleopbevaring for kodesigneringscertifikater

Fra den 1. juni 2023 vil SSL.com's organisationsvalidering (OV) og individuel validering (IV) kodesigneringscertifikater kun blive udstedt enten på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller gennem vores eSigner-skykode underskriftsservice. Denne ændring er i overensstemmelse med Certificate Authority/Browser (CA/B) Forum's nye krav til nøgleopbevaring for at øge sikkerheden for kodesigneringsnøgler. Den tidligere regel tillod OV- og IV-kodesigneringscertifikater at blive udstedt som filer, der kunne downloades fra internettet. Da de nye krav kun tillader brug af krypterede USB-tokens eller cloud-baserede FIPS-kompatible hardwareapparater til at gemme certifikatet og den private nøgle, forventes det, at tilfælde af kodesigneringsnøgler, der bliver stjålet og misbrugt af ondsindede aktører, vil blive stærkt reduceret. Klik dette link at lære mere om SSL.com eSigner cloud-kodesigneringsløsning. 

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.