Κρίσιμα διδάγματα από την κυβερνοεπίθεση του MCNA: Μια ιστορία εννέα εκατομμυρίων παραβιασμένων αρχείων
Η πρόσφατη κυβερνοεπίθεση στη Managed Care of North America (MCNA), μία από τις μεγαλύτερες οδοντιατρικές ασφαλιστικές εταιρείες στις ΗΠΑ, υπενθύμισε τις συνεχιζόμενες προκλήσεις στον τομέα της ασφάλειας στον κυβερνοχώρο που αντιμετωπίζουμε. Η παραβίαση, που διαπράχθηκε από την ομάδα ransomware LockBit, επηρέασε σχεδόν εννέα εκατομμύρια ανθρώπους σε ολόκληρη τη χώρα, αποκαλύπτοντας τόσο το θράσος των σύγχρονων εγκληματιών στον κυβερνοχώρο όσο και τα τρωτά σημεία ακόμη και σε μεγάλους, φαινομενικά ασφαλείς οργανισμούς.Η έκταση της παραβίασης δεδομένων ήταν σημαντική, με τους εισβολείς να καταφέρνουν να αποσπάσουν περίπου 700 gigabyte δεδομένων, συμπεριλαμβανομένων ευαίσθητων προσωπικών πληροφοριών και πληροφοριών υγείας. Η παραβίαση έγινε με την εισαγωγή κακόβουλου κώδικα στο σύστημα δικτύου του MCNA. Αυτό το ολοκληρωμένο σύνολο δεδομένων, που περιλαμβάνει τα πάντα, από ονόματα και στοιχεία επικοινωνίας μέχρι αριθμούς κοινωνικής ασφάλισης και συγκεκριμένες λεπτομέρειες επίσκεψης στον οδοντίατρο, δημοσιεύτηκε όταν δεν ικανοποιήθηκε το αίτημα λύτρων 10 εκατομμυρίων δολαρίων.
Αυτό το περιστατικό υπογράμμισε τη διασύνδεση των σύγχρονων συστημάτων δεδομένων. Το MCNA έπρεπε να στείλει ειδοποιήσεις παραβίασης εκ μέρους περισσότερων από 100 οργανισμών, που απεικονίζουν τις εκτεταμένες συνέπειες μιας και μόνο κυβερνοεπίθεσης.
Ο ομογενής πολίτης των ΗΠΑ παραδέχεται την ενοχή του για απάτη BEC πολλών εκατομμυρίων δολαρίων
Ο αμερικανός πολίτης Μάικλ Νάιτεν, 58 ετών, που κατοικεί στη Βραζιλία, ομολόγησε την ενοχή του για ένα σχέδιο απάτης μέσω εμβάσματος που είχε ως αποτέλεσμα οι εταιρείες να χάσουν πάνω από 3 εκατομμύρια δολάρια. Ο Knighten, με ένα ψευδώνυμο, έστειλε δόλια μηνύματα ηλεκτρονικού ταχυδρομείου σε εταιρείες, συμπεριλαμβανομένης της Bennu Oil and Gas με έδρα το Χιούστον, καθοδηγώντας τις αλλαγές στις πληροφορίες πληρωμής στα τιμολόγια των προμηθευτών. Ως αποτέλεσμα, οι πληρωμές ανακατευθύνθηκαν στους λογαριασμούς του Knighten. Ο Knighten χρησιμοποίησε περαιτέρω την ταυτότητα ενός συγγενή του για να διευκολύνει την απάτη. Η Bennu Oil and Gas αποκάλυψε την απάτη μετά από τραπεζικό έμβασμα 651,125 δολαρίων σε πορτογαλικό τραπεζικό λογαριασμό, αλλά παρόλα αυτά υπέστη ζημιά 224,000 δολαρίων. Όπως προειδοποίησε ο εισαγγελέας των Η.Π.Α. Alamdar S. Hamdani, οι απάτες συμβιβασμού με επιχειρηματικά email αποτελούν σοβαρή απειλή για εταιρείες και ιδιώτες. Ο Knighten, υπό κράτηση, περιμένει την καταδίκη του στις 31 Αυγούστου, αντιμετωπίζοντας έως και 20 χρόνια φυλάκιση και μέγιστο πρόστιμο 250,000 δολαρίων.Ασφάλιση της πόλης της Αουγκούστα: Πολεμώντας το Ransomware με κρυπτογράφηση και ακεραιότητα
Η επίθεση ransomware στην Augusta της Τζόρτζια επιβεβαιώθηκε ότι ήταν ευθύνη μιας ομάδας γνωστής ως BlackByte. Ο όμιλος, ο οποίος δραστηριοποιείται εκτός Ρωσίας και είναι γνωστός ότι στοχεύει εταιρικά θύματα παγκοσμίως, ξεκίνησε τις δραστηριότητές του τον Ιούλιο του 2021. Η BlackByte χρησιμοποιεί διπλό εκβιασμό για να αναγκάσει τα θύματά τους να πληρώσουν: όχι μόνο κρυπτογραφούν τα δεδομένα και ζητούν λύτρα για το κλειδί αποκρυπτογράφησης , αλλά απειλούν επίσης να δημοσιεύσουν ή να πουλήσουν τα κλεμμένα δεδομένα εάν δεν καταβληθούν τα λύτρα.Στις 21 Μαΐου, η πόλη της Augusta άρχισε να αντιμετωπίζει τεχνικές δυσκολίες λόγω μη εξουσιοδοτημένης πρόσβασης στο σύστημά της. Η πόλη ερευνά επί του παρόντος το περιστατικό για να προσδιορίσει τον πλήρη αντίκτυπό του και να αποκαταστήσει τη λειτουργικότητα των συστημάτων της το συντομότερο δυνατό. Η BlackByte ισχυρίστηκε ότι έχει κλέψει μεγάλο όγκο ευαίσθητων δεδομένων από τους υπολογιστές της Augusta και δημοσίευσε ένα δείγμα 10 GB αυτών των δεδομένων ως απόδειξη της παραβίασής τους. Αυτό το δείγμα αναφέρθηκε ότι περιέχει πληροφορίες μισθοδοσίας, στοιχεία επικοινωνίας, στοιχεία προσωπικής ταυτοποίησης (PII), φυσικές διευθύνσεις, συμβόλαια και δεδομένα κατανομής προϋπολογισμού πόλης.
Τα λύτρα που ζητήθηκαν για τη διαγραφή των κλεμμένων πληροφοριών αναφέρεται ότι είναι 400,000 $. Η BlackByte προσφέρθηκε επίσης να μεταπωλήσει τα δεδομένα σε ενδιαφερόμενα τρίτα μέρη για 300,000 $. Αξίζει να σημειωθεί ότι η Augusta δεν είναι η μόνη που αντιμετωπίζει τέτοιες επιθέσεις. Άλλες πόλεις των ΗΠΑ, συμπεριλαμβανομένου του Όκλαντ της Καλιφόρνια, έχουν επίσης πέσει θύματα επιθέσεων ransomware, με αποτέλεσμα σημαντικές διακοπές στα συστήματα και τις υπηρεσίες τους.
Ενίσχυση της ασφάλειας των στρατιωτικών δεδομένων: Μαθήματα από την πρόσφατη παραβίαση του Σώματος Πεζοναυτών των ΗΠΑ
Το Σώμα Πεζοναυτών των ΗΠΑ διεξάγει έρευνα για παραβίαση δεδομένων που σημειώθηκε στις 12 Μαΐου, η οποία επηρέασε περίπου 39,000 άτομα, συμπεριλαμβανομένων πεζοναυτών, ναυτών και πολιτών που εργάζονται στο Υπουργείο Άμυνας. Η παραβίαση ανακαλύφθηκε όταν στάλθηκε ένα μη κρυπτογραφημένο email από το Combat Logistics Regiment 17, που βρίσκεται στο Camp Pendleton, στους διαχειριστές του Defence Travel System.
Σύμφωνα με μια επιστολή ειδοποίησης που εστάλη στις 19 Μαΐου από τον JS McCalmont, τον Διοικητή του Συντάγματος Επιμελητείας Μάχης 17, το μη κρυπτογραφημένο email που στάλθηκε στις 9 Μαΐου περιείχε διάφορες προσωπικές πληροφορίες του πληγέντος προσωπικού. Αυτές οι πληροφορίες περιελάμβαναν τα πλήρη ονόματά τους, τα τέσσερα τελευταία ψηφία των αριθμών κοινωνικής ασφάλισης και τα στοιχεία επικοινωνίας τους, όπως αριθμούς τηλεφώνου, διευθύνσεις ηλεκτρονικού ταχυδρομείου, διευθύνσεις κατοικίας και ταχυδρομικές διευθύνσεις. Επιπλέον, η παραβίαση αποκάλυψε επίσης τους λογαριασμούς και τους αριθμούς δρομολόγησης των λογαριασμών ελέγχου και ταμιευτηρίου του επηρεαζόμενου προσωπικού.
Ασφαλίστε ατομικές ταυτότητες με τα προηγμένα Πιστοποιητικά Πελατών (Προσωπικά) του SSL.com. Βελτιώστε την ασφάλεια του συστήματός σας με τις λύσεις ταυτότητάς μας.
Ανακοινώσεις SSL.com
Αυτοματοποίηση επικύρωσης και έκδοσης πιστοποιητικών υπογραφής και κρυπτογράφησης email για υπαλλήλους
Η μαζική εγγραφή είναι πλέον διαθέσιμη για Προσωπική ταυτότητα+Οργανισμός S/MIME Πιστοποιητικά (επίσης γνωστό ως IV+OV S/MIME), Και Πιστοποιητικά NAESB μέσω του Εργαλείου Μαζικής Παραγγελίας SSL.com. Μαζική εγγραφή Personal ID+Organization S/MIME και τα Πιστοποιητικά NAESB έχουν την πρόσθετη απαίτηση ενός Εταιρεία PKI (EPKI) Συμφωνία. Ένα ΕPKI Η συμφωνία επιτρέπει σε έναν μόνο εξουσιοδοτημένο αντιπρόσωπο ενός οργανισμού να παραγγείλει, να επικυρώσει, να εκδώσει και να ανακαλέσει μεγάλο όγκο αυτών των δύο τύπων πιστοποιητικών για άλλα μέλη, επιτρέποντας έτσι ταχύτερη ανάκαμψη στην ασφάλεια των δεδομένων και των συστημάτων επικοινωνίας ενός οργανισμού.
Νέες απαιτήσεις αποθήκευσης κλειδιού για πιστοποιητικά υπογραφής κώδικα
Από την 1η Ιουνίου 2023, τα πιστοποιητικά Υπογραφής Κώδικα Επικύρωσης Οργανισμού (OV) και Ατομικής Επικύρωσης (IV) του SSL.com θα εκδίδονται μόνο είτε στα κουπόνια USB του Ομοσπονδιακού Προτύπου Επεξεργασίας Πληροφοριών 140-2 (FIPS 140-2) είτε μέσω του κωδικού cloud eSigner υπηρεσία υπογραφής. Αυτή η αλλαγή είναι σύμφωνη με το φόρουμ της Αρχής έκδοσης πιστοποιητικών/του προγράμματος περιήγησης (CA/B). νέες απαιτήσεις αποθήκευσης κλειδιών για να αυξηθεί η ασφάλεια για τα κλειδιά υπογραφής κώδικα. Ο προηγούμενος κανόνας επέτρεπε την έκδοση πιστοποιητικών υπογραφής κωδικών OV και IV ως αρχεία με δυνατότητα λήψης από το Διαδίκτυο. Δεδομένου ότι οι νέες απαιτήσεις επιτρέπουν μόνο τη χρήση κρυπτογραφημένων κουπονιών USB ή συσκευών υλικού που είναι συμβατές με το cloud για την αποθήκευση του πιστοποιητικού και του ιδιωτικού κλειδιού, αναμένεται ότι θα μειωθούν σημαντικά οι περιπτώσεις κλοπής και κακής χρήσης κλειδιών υπογραφής κώδικα από κακόβουλους παράγοντες. Κάντε κλικ αυτή η σύνδεση για να μάθετε περισσότερα σχετικά με το SSL.com Λύση υπογραφής κώδικα cloud eSigner.