Kritische Lehren aus dem MCNA-Cyberangriff: Eine Geschichte von neun Millionen verletzten Datensätzen
Der jüngste Cyberangriff auf Managed Care of North America (MCNA), einen der größten Zahnversicherer in den USA, hat uns deutlich vor Augen geführt, mit welchen anhaltenden Herausforderungen im Bereich der Cybersicherheit wir konfrontiert sind. Der von der LockBit-Ransomware-Gruppe verübte Verstoß betraf fast neun Millionen Menschen im ganzen Land und offenbarte sowohl die Dreistigkeit moderner Cyberkrimineller als auch die Schwachstellen selbst großer, scheinbar sicherer Organisationen.Das Ausmaß des Datenverstoßes war erheblich: Den Angreifern gelang es, etwa 700 Gigabyte an Daten zu extrahieren, darunter sensible persönliche und gesundheitliche Informationen. Der Verstoß wurde durch die Einführung von Schadcode in das Netzwerksystem von MCNA verursacht. Dieser umfassende Datensatz, der alles von Namen und Kontaktinformationen bis hin zu Sozialversicherungsnummern und spezifischen Details zu Zahnarztbesuchen umfasst, wurde veröffentlicht, als einer Lösegeldforderung in Höhe von 10 Millionen US-Dollar nicht nachgekommen wurde.
Dieser Vorfall verdeutlichte die Vernetzung moderner Datensysteme; MCNA musste im Namen von mehr als 100 Organisationen Sicherheitsverletzungsmeldungen verschicken, die die weitreichenden Folgen eines einzigen Cyberangriffs verdeutlichen.
Ausgewanderter US-Bürger bekennt sich des millionenschweren BEC-Betrugs schuldig
Der 58-jährige US-Bürger Michael Knighten mit Wohnsitz in Brasilien bekannte sich eines Überweisungsbetrugs schuldig, der Unternehmen zu Verlusten von über 3 Millionen US-Dollar führte. Unter einem Pseudonym schickte Knighten betrügerische E-Mails an Unternehmen, darunter Bennu Oil and Gas mit Sitz in Houston, in denen er Änderungen der Zahlungsinformationen auf Lieferantenrechnungen anordnete. Infolgedessen wurden Zahlungen auf Knightens Konten umgeleitet. Darüber hinaus missbrauchte Knighten die Identität eines Verwandten, um den Betrug zu erleichtern. Bennu Oil and Gas deckte den Betrug nach einer Überweisung von 651,125 US-Dollar auf ein portugiesisches Bankkonto auf, erlitt jedoch dennoch einen Verlust von 224,000 US-Dollar. Wie der US-Staatsanwalt Alamdar S. Hamdani warnte, stellen geschäftliche E-Mail-Kompromittierungsbetrügereien eine ernsthafte Bedrohung für Unternehmen und Einzelpersonen dar. Der inhaftierte Knighten wartet auf seine Verurteilung am 31. August. Es drohen ihm bis zu 20 Jahre Gefängnis und eine Höchststrafe von 250,000 US-Dollar.Sicherung der Stadt Augusta: Bekämpfung von Ransomware mit Verschlüsselung und Integrität
Es wurde bestätigt, dass der Ransomware-Angriff auf Augusta, Georgia, einer Gruppe namens BlackByte zuzuschreiben ist. Die Gruppe, die von Russland aus operiert und dafür bekannt ist, weltweit Unternehmensopfer ins Visier zu nehmen, nahm ihre Aktivitäten im Juli 2021 auf. BlackByte nutzt doppelte Erpressung, um ihre Opfer zur Zahlung zu zwingen: Sie verschlüsseln nicht nur die Daten und verlangen ein Lösegeld für den Entschlüsselungsschlüssel Sie drohen aber auch mit der Veröffentlichung oder dem Verkauf der gestohlenen Daten, wenn das Lösegeld nicht gezahlt wird.Am 21. Mai kam es in der Stadt Augusta aufgrund eines unbefugten Zugriffs auf ihr System zu technischen Schwierigkeiten. Die Stadt untersucht den Vorfall derzeit, um seine vollständigen Auswirkungen zu ermitteln und die Funktionsfähigkeit ihrer Systeme so schnell wie möglich wiederherzustellen. BlackByte hat behauptet, eine große Menge sensibler Daten von Augustas Computern gestohlen zu haben, und eine 10-GB-Probe dieser Daten als Beweis für den Verstoß veröffentlicht. Es wurde berichtet, dass diese Stichprobe Gehaltsabrechnungsinformationen, Kontaktdaten, persönlich identifizierbare Informationen (PII), physische Adressen, Verträge und Daten zur Zuweisung des Stadtbudgets enthielt.
Das geforderte Lösegeld für die Löschung der gestohlenen Informationen soll 400,000 US-Dollar betragen. BlackByte hat außerdem angeboten, die Daten für 300,000 US-Dollar an interessierte Dritte weiterzuverkaufen. Es ist erwähnenswert, dass Augusta nicht der Einzige ist, der solchen Angriffen ausgesetzt ist. Auch andere US-Städte, darunter Oakland, Kalifornien, wurden Opfer von Ransomware-Angriffen, die zu erheblichen Störungen ihrer Systeme und Dienste führten.
Stärkung der militärischen Datensicherheit: Lehren aus dem jüngsten Verstoß des US Marine Corps
Das US Marine Corps führt eine Untersuchung zu einem Datenverstoß vom 12. Mai durch, von dem etwa 39,000 Mitarbeiter, darunter Marinesoldaten, Matrosen und Zivilisten des Verteidigungsministeriums, betroffen waren. Der Verstoß wurde entdeckt, als eine unverschlüsselte E-Mail vom Combat Logistics Regiment 17 in Camp Pendleton an die Administratoren des Defense Travel System gesendet wurde.
Laut einem Benachrichtigungsschreiben vom 19. Mai von JS McCalmont, dem Kommandeur des Combat Logistics Regiment 17, enthielt die unverschlüsselte E-Mail vom 9. Mai verschiedene persönliche Informationen des betroffenen Personals. Zu diesen Informationen gehörten ihr vollständiger Name, die letzten vier Ziffern ihrer Sozialversicherungsnummer und ihre Kontaktdaten wie Telefonnummern, E-Mail-Adressen, Wohnadressen und Postanschriften. Darüber hinaus wurden durch den Verstoß auch die Konto- und Bankleitzahlen der Giro- und Sparkonten der betroffenen Mitarbeiter offengelegt.
Sichern Sie individuelle Identitäten mit den erweiterten (persönlichen) Client-Zertifikaten von SSL.com. Erhöhen Sie die Sicherheit Ihres Systems mit unseren Identitätslösungen.
SSL.com-Ankündigungen
Automatisieren Sie die Validierung und Ausstellung von E-Mail-Signatur- und Verschlüsselungszertifikaten für Mitarbeiter
Die Massenregistrierung ist jetzt verfügbar für Persönliche ID+Organisation S/MIME Zertifikate (auch bekannt als IV+OV S/MIME), Und NAESB-Zertifikate über das SSL.com Bulk Order Tool. Massenregistrierung von Personal ID+Organisation S/MIME und NAESB-Zertifikate haben die zusätzliche Anforderung eines Unternehmen PKI (EPKI) Vereinbarung. Ein EPKI Die Vereinbarung ermöglicht es einem einzelnen autorisierten Vertreter einer Organisation, eine große Menge dieser beiden Arten von Zertifikaten für andere Mitglieder zu bestellen, zu validieren, auszustellen und zu widerrufen, wodurch eine schnellere Abwicklung der Sicherung der Daten- und Kommunikationssysteme einer Organisation ermöglicht wird.
Neue Schlüsselspeicheranforderungen für Code Signing-Zertifikate
Ab dem 1. Juni 2023 werden die Code Signing-Zertifikate Organization Validation (OV) und Individual Validation (IV) von SSL.com nur noch auf USB-Tokens gemäß Federal Information Processing Standard 140-2 (FIPS 140-2) oder über unseren eSigner-Cloud-Code ausgestellt Signierservice. Diese Änderung steht im Einklang mit den Empfehlungen des CA/B-Forums (Certification Authority/Browser). neue Schlüsselspeicheranforderungen um die Sicherheit von Codesignaturschlüsseln zu erhöhen. Die vorherige Regelung erlaubte die Ausstellung von OV- und IV-Codesignaturzertifikaten als herunterladbare Dateien aus dem Internet. Da die neuen Anforderungen nur die Verwendung verschlüsselter USB-Tokens oder Cloud-basierter FIPS-kompatibler Hardwaregeräte zum Speichern des Zertifikats und des privaten Schlüssels zulassen, wird erwartet, dass die Fälle von Diebstahl und Missbrauch von Codesignaturschlüsseln durch böswillige Akteure erheblich reduziert werden. Klicken diesen Link um mehr über das zu erfahren SSL.com eSigner-Cloud-Code-Signatur-Lösung.