Zusammenfassung der Cybersicherheit, Mai 2023

Kritische Lehren aus dem MCNA-Cyberangriff: Eine Geschichte von neun Millionen verletzten Datensätzen

Der jüngste Cyberangriff auf Managed Care of North America (MCNA), einen der größten Zahnversicherer in den USA, hat uns deutlich vor Augen geführt, mit welchen anhaltenden Herausforderungen im Bereich der Cybersicherheit wir konfrontiert sind. Der von der LockBit-Ransomware-Gruppe verübte Verstoß betraf fast neun Millionen Menschen im ganzen Land und offenbarte sowohl die Dreistigkeit moderner Cyberkrimineller als auch die Schwachstellen selbst großer, scheinbar sicherer Organisationen.

Das Ausmaß des Datenverstoßes war erheblich: Den Angreifern gelang es, etwa 700 Gigabyte an Daten zu extrahieren, darunter sensible persönliche und gesundheitliche Informationen. Der Verstoß wurde durch die Einführung von Schadcode in das Netzwerksystem von MCNA verursacht. Dieser umfassende Datensatz, der alles von Namen und Kontaktinformationen bis hin zu Sozialversicherungsnummern und spezifischen Details zu Zahnarztbesuchen umfasst, wurde veröffentlicht, als einer Lösegeldforderung in Höhe von 10 Millionen US-Dollar nicht nachgekommen wurde.

Dieser Vorfall verdeutlichte die Vernetzung moderner Datensysteme; MCNA musste im Namen von mehr als 100 Organisationen Sicherheitsverletzungsmeldungen verschicken, die die weitreichenden Folgen eines einzigen Cyberangriffs verdeutlichen.

SSL.com Antwort: Aus unserer Sicht verdeutlicht dieser Verstoß mehrere kritische Probleme. Erstens unterstreicht die Tatsache, dass sich die Angreifer über eine Woche lang in den Systemen von MCNA befanden, bevor sie entdeckt wurden, die Bedeutung robuster Überwachungs- und Erkennungssysteme. Zweitens zeigt die Breite der durch den Verstoß kompromittierten Informationen, wie viele Daten bei einem einzigen Angriff gefährdet sein können, und unterstreicht die Notwendigkeit strenger Datenschutzmaßnahmen zu jeder Zeit.  Bei der MCNA-Verletzung wurde ein Schadcode in das Netzwerk des Unternehmens eingeschleust. SSL.com bietet Produkte an, die solche Bedrohungen erkennen und verhindern können. Für die IT-Sicherheit eines so großen Unternehmens wie MNCA wäre es gut, jede Codeversion digital zu signieren, bevor versucht wird, Codeaktualisierungen in seinem Netzwerk und seinen Systemen zu implementieren. Auf diese Weise können sie sicher sein, dass die Codedateien, die sie miteinander teilen, nicht von einem böswilligen Akteur manipuliert wurden. Darüber hinaus kann ein ergänzendes Tool zur Code-Signierung sehr hilfreich sein, wenn es darum geht, Fälle zu bekämpfen, in denen Hacker einen in der Entwicklung befindlichen Code infizieren können. Bei SSL.com, verfügen wir über unseren eSigner Cloud Code Signing-Dienst, der mit Malware Scanning ausgestattet ist – einem hochmodernen Tool, das jeden bösartigen Code erkennen und verhindern kann, dass er signiert und veröffentlicht wird, und so die kritische Infrastruktur des Unternehmens schützt. 
 
Statten Sie Ihr Unternehmen mit den richtigen Tools für robuste Cybersicherheit aus. Entdecken Sie den eSigner Cloud Signing Service von SSL.com, um die Integrität Ihres Codes sicherzustellen. 

Picture2

Ausgewanderter US-Bürger bekennt sich des millionenschweren BEC-Betrugs schuldig 

Der 58-jährige US-Bürger Michael Knighten mit Wohnsitz in Brasilien bekannte sich eines Überweisungsbetrugs schuldig, der Unternehmen zu Verlusten von über 3 Millionen US-Dollar führte. Unter einem Pseudonym schickte Knighten betrügerische E-Mails an Unternehmen, darunter Bennu Oil and Gas mit Sitz in Houston, in denen er Änderungen der Zahlungsinformationen auf Lieferantenrechnungen anordnete. Infolgedessen wurden Zahlungen auf Knightens Konten umgeleitet. Darüber hinaus missbrauchte Knighten die Identität eines Verwandten, um den Betrug zu erleichtern. Bennu Oil and Gas deckte den Betrug nach einer Überweisung von 651,125 US-Dollar auf ein portugiesisches Bankkonto auf, erlitt jedoch dennoch einen Verlust von 224,000 US-Dollar. Wie der US-Staatsanwalt Alamdar S. Hamdani warnte, stellen geschäftliche E-Mail-Kompromittierungsbetrügereien eine ernsthafte Bedrohung für Unternehmen und Einzelpersonen dar. Der inhaftierte Knighten wartet auf seine Verurteilung am 31. August. Es drohen ihm bis zu 20 Jahre Gefängnis und eine Höchststrafe von 250,000 US-Dollar.

 
SSL.com Antwort: Dieser Fall unterstreicht die zunehmende Bedrohung durch Business Email Compromise (BEC)-Betrügereien und verdeutlicht insbesondere die Gefahren des gefälschten Rechnungssystems. Bei dieser Art von Betrug senden Betrüger, wie in diesem Fall die Einzelperson, betrügerische E-Mails an Unternehmen, geben sich als deren Lieferanten aus und fordern Änderungen der Zahlungsinformationen auf Rechnungen. Dies führte bei mehreren Unternehmen zu erheblichen finanziellen Verlusten, da Zahlungen auf Bankkonten umgeleitet wurden, die nicht den eigentlichen Lieferanten gehörten.SSL.com betont die Bedeutung einer sicheren E-Mail-Kommunikation zur Eindämmung solcher BEC-Angriffe, da die Kenntnis dieser Taktiken für deren Verhinderung von entscheidender Bedeutung ist. Unsere sicheren E-Mail-Zertifikate, die den Anforderungen entsprechen S/MIME Standards garantieren die Authentizität und Integrität der Kommunikation. Wenn ein Betrüger Phishing-E-Mails sendet, sich als Chef, Kollege oder Kunde ausgibt und um eine Geldüberweisung, Datendateien usw. bittet, kann das Fehlen einer digitalen Signatur, die die Identität des Absenders bestätigt, als sofortiges Warnsignal dienen. Ein S/MIME Das Zertifikat gibt einem E-Mail-Empfänger die Gewissheit, dass der Absender tatsächlich derjenige ist, für den er sich ausgibt.  
 
Schützen Sie sich mit den sicheren E-Mail-Signatur- und Verschlüsselungszertifikaten von SSL.com vor Betrügereien im Bereich Business Email Compromise. Stellen Sie die Authentizität und Integrität Ihrer Kommunikation sicher.   

 
 
Picture3

Sicherung der Stadt Augusta: Bekämpfung von Ransomware mit Verschlüsselung und Integrität 

Es wurde bestätigt, dass der Ransomware-Angriff auf Augusta, Georgia, einer Gruppe namens BlackByte zuzuschreiben ist. Die Gruppe, die von Russland aus operiert und dafür bekannt ist, weltweit Unternehmensopfer ins Visier zu nehmen, nahm ihre Aktivitäten im Juli 2021 auf. BlackByte nutzt doppelte Erpressung, um ihre Opfer zur Zahlung zu zwingen: Sie verschlüsseln nicht nur die Daten und verlangen ein Lösegeld für den Entschlüsselungsschlüssel Sie drohen aber auch mit der Veröffentlichung oder dem Verkauf der gestohlenen Daten, wenn das Lösegeld nicht gezahlt wird.

Am 21. Mai kam es in der Stadt Augusta aufgrund eines unbefugten Zugriffs auf ihr System zu technischen Schwierigkeiten. Die Stadt untersucht den Vorfall derzeit, um seine vollständigen Auswirkungen zu ermitteln und die Funktionsfähigkeit ihrer Systeme so schnell wie möglich wiederherzustellen. BlackByte hat behauptet, eine große Menge sensibler Daten von Augustas Computern gestohlen zu haben, und eine 10-GB-Probe dieser Daten als Beweis für den Verstoß veröffentlicht. Es wurde berichtet, dass diese Stichprobe Gehaltsabrechnungsinformationen, Kontaktdaten, persönlich identifizierbare Informationen (PII), physische Adressen, Verträge und Daten zur Zuweisung des Stadtbudgets enthielt.

Das geforderte Lösegeld für die Löschung der gestohlenen Informationen soll 400,000 US-Dollar betragen. BlackByte hat außerdem angeboten, die Daten für 300,000 US-Dollar an interessierte Dritte weiterzuverkaufen. Es ist erwähnenswert, dass Augusta nicht der Einzige ist, der solchen Angriffen ausgesetzt ist. Auch andere US-Städte, darunter Oakland, Kalifornien, wurden Opfer von Ransomware-Angriffen, die zu erheblichen Störungen ihrer Systeme und Dienste führten.  
 
SSL.com Antwort: Ransomware-Angriffe wie der auf Augusta stellen ein großes Risiko für Unternehmen und ihre Stakeholder dar. Es ist dringend erforderlich, Cybersicherheitsstrategien zu überdenken und zu stärken. Es ist zwingend erforderlich, dass sensible Daten verschlüsselt werden, um sie für Angreifer unbrauchbar zu machen. Regelmäßige Systemsicherungen und -aktualisierungen sowie die Aufklärung der Mitarbeiter über Cyber-Bedrohungen sind ebenfalls von entscheidender Bedeutung. Unsere Client-Authentifizierungszertifikate schützen sensible Websites, Anwendungen und kritische Infrastrukturen, indem sie den Zugriff nur auf autorisierte Einheiten beschränken. Diese Funktion kann von entscheidender Bedeutung sein, um Bedrohungen durch unbefugten Zugriff und potenzielle Datenschutzverletzungen zu mindern. .  
 
Sichern Sie Ihre kritische Infrastruktur mit den Client-Authentifizierungszertifikaten von SSL.com. Beschränken Sie den Zugriff auf autorisierte Stellen und stärken Sie Ihren Schutz vor unbefugtem Zugriff. Erfahren Sie noch heute mehr.
 
 
 
Picture4
 

Stärkung der militärischen Datensicherheit: Lehren aus dem jüngsten Verstoß des US Marine Corps

Das US Marine Corps führt eine Untersuchung zu einem Datenverstoß vom 12. Mai durch, von dem etwa 39,000 Mitarbeiter, darunter Marinesoldaten, Matrosen und Zivilisten des Verteidigungsministeriums, betroffen waren. Der Verstoß wurde entdeckt, als eine unverschlüsselte E-Mail vom Combat Logistics Regiment 17 in Camp Pendleton an die Administratoren des Defense Travel System gesendet wurde. 

Laut einem Benachrichtigungsschreiben vom 19. Mai von JS McCalmont, dem Kommandeur des Combat Logistics Regiment 17, enthielt die unverschlüsselte E-Mail vom 9. Mai verschiedene persönliche Informationen des betroffenen Personals. Zu diesen Informationen gehörten ihr vollständiger Name, die letzten vier Ziffern ihrer Sozialversicherungsnummer und ihre Kontaktdaten wie Telefonnummern, E-Mail-Adressen, Wohnadressen und Postanschriften. Darüber hinaus wurden durch den Verstoß auch die Konto- und Bankleitzahlen der Giro- und Sparkonten der betroffenen Mitarbeiter offengelegt. 

 

SSL.com Antwort: Der jüngste Datenverstoß beim US Marine Corps unterstreicht die Bedeutung einer sicheren Datenübertragung. Als weltweit führender Anbieter sicherer Internetlösungen kann SSL.com entscheidende Gegenmaßnahmen bieten. Zum Beispiel durch die Implementierung sicherer E-Mails (S/MIME)-Zertifikaten können vertrauliche E-Mails verschlüsselt und digital signiert werden, um sicherzustellen, dass die Daten nur den vorgesehenen Empfängern zugänglich sind. Mit einem signierte E-Mails S/MIME Zertifikat stellen sicher, dass der E-Mail-Absender der ist, für den er sich ausgibt. Darüber hinaus können übertragene Daten authentifiziert werden, wodurch ihre Integrität gewahrt bleibt und nachgewiesen wird, dass sie während der Übertragung nicht manipuliert wurden. Darüber hinaus ist SSL.com für Unternehmen geeignet PKI Die Plattform kann ein wertvolles Hilfsmittel für die Verwaltung und Automatisierung des Lebenszyklus dieser Zertifikate sein und so einen kontinuierlichen Schutz gewährleisten. Darüber hinaus kann das Fachwissen des Unternehmens bei der Bereitstellung fortschrittlicher Identitätslösungen wie Kundenzertifikaten (persönliche Zertifikate) dazu beitragen, individuelle Identitäten im System zu schützen. Schulungen sind ebenso wichtig, und SSL.com stellt Ressourcen zur Verfügung, um das Bewusstsein für Cybersicherheitsbedrohungen und die Bedeutung sicherer Kommunikation zu schärfen und so das Risiko solcher Verstöße erheblich zu reduzieren.

Sichern Sie individuelle Identitäten mit den erweiterten (persönlichen) Client-Zertifikaten von SSL.com. Erhöhen Sie die Sicherheit Ihres Systems mit unseren Identitätslösungen.


SSL.com-Ankündigungen


Automatisieren Sie die Validierung und Ausstellung von E-Mail-Signatur- und Verschlüsselungszertifikaten für Mitarbeiter 

Die Massenregistrierung ist jetzt verfügbar für Persönliche ID+Organisation S/MIME Zertifikate (auch bekannt als IV+OV S/MIME), Und NAESB-Zertifikate über das SSL.com Bulk Order Tool. Massenregistrierung von Personal ID+Organisation S/MIME und NAESB-Zertifikate haben die zusätzliche Anforderung eines Unternehmen PKI (EPKI) Vereinbarung. Ein EPKI Die Vereinbarung ermöglicht es einem einzelnen autorisierten Vertreter einer Organisation, eine große Menge dieser beiden Arten von Zertifikaten für andere Mitglieder zu bestellen, zu validieren, auszustellen und zu widerrufen, wodurch eine schnellere Abwicklung der Sicherung der Daten- und Kommunikationssysteme einer Organisation ermöglicht wird.     

Neue Schlüsselspeicheranforderungen für Code Signing-Zertifikate

Ab dem 1. Juni 2023 werden die Code Signing-Zertifikate Organization Validation (OV) und Individual Validation (IV) von SSL.com nur noch auf USB-Tokens gemäß Federal Information Processing Standard 140-2 (FIPS 140-2) oder über unseren eSigner-Cloud-Code ausgestellt Signierservice. Diese Änderung steht im Einklang mit den Empfehlungen des CA/B-Forums (Certification Authority/Browser). neue Schlüsselspeicheranforderungen um die Sicherheit von Codesignaturschlüsseln zu erhöhen. Die vorherige Regelung erlaubte die Ausstellung von OV- und IV-Codesignaturzertifikaten als herunterladbare Dateien aus dem Internet. Da die neuen Anforderungen nur die Verwendung verschlüsselter USB-Tokens oder Cloud-basierter FIPS-kompatibler Hardwaregeräte zum Speichern des Zertifikats und des privaten Schlüssels zulassen, wird erwartet, dass die Fälle von Diebstahl und Missbrauch von Codesignaturschlüsseln durch böswillige Akteure erheblich reduziert werden. Klicken  diesen Link um mehr über das zu erfahren SSL.com eSigner-Cloud-Code-Signatur-Lösung. 

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.