Resumen de ciberseguridad de mayo de 2023

Lecciones críticas del ciberataque de MCNA: una historia de nueve millones de registros violados

El reciente ataque cibernético a Managed Care of North America (MCNA), una de las aseguradoras dentales más grandes de los EE. UU., ha servido como un claro recordatorio de los continuos desafíos de seguridad cibernética que enfrentamos. La filtración, perpetrada por el grupo de ransomware LockBit, afectó a casi nueve millones de personas en todo el país, lo que revela tanto la audacia de los ciberdelincuentes modernos como las vulnerabilidades incluso dentro de organizaciones grandes y aparentemente seguras.

El alcance de la violación de datos fue significativo, ya que los atacantes lograron extraer alrededor de 700 gigabytes de datos, incluida información personal y de salud confidencial. La violación se llevó a cabo mediante la introducción de un código malicioso en el sistema de red de MCNA. Este completo conjunto de datos, que abarca todo, desde nombres e información de contacto hasta números de seguro social y detalles específicos de visitas al dentista, se publicó cuando no se cumplió con una demanda de rescate de $10 millones.

Este incidente subrayó la interconexión de los sistemas de datos modernos; MCNA tuvo que enviar notificaciones de incumplimiento en nombre de más de 100 organizaciones, lo que ilustra las consecuencias de gran alcance de un solo ataque cibernético.

SSL.com Respuesta: Desde nuestra perspectiva, esta brecha pone de relieve varios problemas críticos. En primer lugar, el hecho de que los atacantes estuvieran en los sistemas de MCNA durante más de una semana antes de ser detectados subraya la importancia de contar con sistemas sólidos de supervisión y detección. En segundo lugar, la amplitud de la información comprometida en la violación muestra cuántos datos pueden estar en riesgo en un solo ataque, lo que enfatiza la necesidad de medidas sólidas de protección de datos en todo momento.  En la violación de MCNA, se introdujo un código malicioso en la red de la empresa. SSL.com ofrece productos que podrían detectar y prevenir dichas amenazas. La seguridad de TI de una empresa tan grande como MNCA haría bien en firmar digitalmente cada versión del código antes de intentar implementar actualizaciones de código en su red y sistemas. De esta manera, pueden estar seguros de que los archivos de código que comparten entre sí no han sido manipulados por un actor malicioso. Además, una herramienta complementaria a la firma de código puede ser muy beneficiosa para combatir los casos en los que los piratas informáticos pueden infectar un código en desarrollo. En SSL.com, contamos con nuestro servicio de Firma de Código en la Nube eSigner que viene con Malware Scanning, una herramienta de última generación que puede detectar cualquier código malicioso y evitar que sea firmado y publicado, protegiendo así la infraestructura crítica de la empresa. 
 
Equipe a su organización con las herramientas adecuadas para una ciberseguridad robusta. Explore el servicio de firma en la nube eSigner de SSL.com para garantizar la integridad de su código. 

Picture2

Ciudadano estadounidense expatriado se declara culpable de fraude BEC multimillonario 

El ciudadano estadounidense Michael Knighten, de 58 años, residente en Brasil, se declaró culpable de un esquema de fraude electrónico que provocó que las empresas perdieran más de $3 millones. Knighten, bajo un alias, envió correos electrónicos fraudulentos a empresas, incluida Bennu Oil and Gas, con sede en Houston, indicando cambios en la información de pago en las facturas de los proveedores. Como resultado, los pagos fueron redirigidos a las cuentas de Knighten. Knighten usó aún más la identidad de un pariente para facilitar el fraude. Bennu Oil and Gas descubrió el fraude después de una transferencia bancaria de $651,125 a una cuenta bancaria portuguesa, pero aun así sufrió una pérdida de $224,000. Como advirtió el Fiscal Federal Alamdar S. Hamdani, las estafas de compromiso de correo electrónico comercial representan una seria amenaza para las empresas y las personas. Knighten, bajo custodia, espera la sentencia el 31 de agosto y enfrenta hasta 20 años de prisión y una multa máxima de $250,000.

 
SSL.com Respuesta: Este caso subraya la creciente amenaza de las estafas de Business Email Compromise (BEC), destacando específicamente los peligros del esquema de facturas falsas. En este tipo de estafa, los estafadores, como el individuo en este caso, envían correos electrónicos fraudulentos a las empresas, haciéndose pasar por sus proveedores y solicitando cambios en la información de pago de las facturas. Esto provocó importantes pérdidas financieras para varias empresas, y los pagos se desviaron a cuentas bancarias que no pertenecían a los proveedores reales.SSL.com enfatiza la importancia de las comunicaciones seguras por correo electrónico para mitigar tales ataques BEC, ya que el conocimiento de estas tácticas es crucial para su prevención. Nuestros Certificados de Correo Electrónico Seguro, que cumplen con S/MIME estándares, garantizan la autenticidad e integridad de la comunicación. Si un estafador envía correos electrónicos de phishing, haciéndose pasar por un jefe, colega o cliente, y solicita una transferencia de dinero, archivos de datos, etc., la ausencia de una firma digital que verifique la identidad del remitente puede servir como una señal de alerta inmediata. Un S/MIME El certificado asegura al destinatario de un correo electrónico que el remitente es realmente quien dice ser.  
 
Protéjase contra las estafas de compromiso de correo electrónico comercial con los certificados de cifrado y firma de correo electrónico seguro de SSL.com. Asegure la autenticidad e integridad de sus comunicaciones.   

 
 
Picture3

Proteger la ciudad de Augusta: luchar contra el ransomware con cifrado e integridad 

Se confirmó que el ataque de ransomware en Augusta, Georgia, era responsabilidad de un grupo conocido como BlackByte. El grupo, que opera desde Rusia y es conocido por apuntar a víctimas corporativas en todo el mundo, comenzó sus actividades en julio de 2021. BlackByte utiliza la doble extorsión para obligar a sus víctimas a pagar: no solo cifran los datos y exigen un rescate por la clave de descifrado. , pero también amenazan con publicar o vender los datos robados si no se paga el rescate.

El 21 de mayo, la ciudad de Augusta comenzó a experimentar dificultades técnicas debido al acceso no autorizado a su sistema. Actualmente, la ciudad está investigando el incidente para determinar su impacto total y restaurar la funcionalidad de sus sistemas lo antes posible. BlackByte afirmó que robaron una gran cantidad de datos confidenciales de las computadoras de Augusta y publicaron una muestra de 10 GB de estos datos como prueba de su violación. Se informó que esta muestra contenía información de nómina, detalles de contacto, información de identificación personal (PII), direcciones físicas, contratos y datos de asignación de presupuesto de la ciudad.

Se informa que el rescate exigido por eliminar la información robada es de 400,000 dólares. BlackByte también ha ofrecido revender los datos a terceros interesados ​​por 300,000 dólares. Vale la pena señalar que Augusta no es la única que enfrenta este tipo de ataques. Otras ciudades de EE. UU., incluida Oakland, California, también han sido víctimas de ataques de ransomware, lo que ha provocado importantes interrupciones en sus sistemas y servicios.  
 
SSL.com Respuesta: Los ataques de ransomware, como el de Augusta, representan un grave riesgo para las organizaciones y sus partes interesadas. Urge repensar y fortalecer las estrategias de ciberseguridad. Es imperativo que los datos confidenciales se cifren para que sean inútiles para los atacantes. Las copias de seguridad y actualizaciones regulares del sistema, junto con la educación de los empleados sobre las amenazas cibernéticas, también son cruciales. Nuestros certificados de autenticación de clientes protegen los sitios, las aplicaciones y las infraestructuras críticas confidenciales al restringir el acceso solo a las entidades autorizadas. Esta característica puede ser fundamental para mitigar las amenazas planteadas por el acceso no autorizado y las posibles filtraciones de datos. .  
 
Proteja su infraestructura crítica con los certificados de autenticación de cliente de SSL.com. Restrinja el acceso a entidades autorizadas y fortalezca su defensa contra el acceso no autorizado. Aprenda más hoy.
 
 
 
Picture4
 

Fortalecimiento de la seguridad de los datos militares: lecciones de la reciente filtración del Cuerpo de Marines de EE. UU.

El Cuerpo de Marines de EE. UU. está llevando a cabo una investigación sobre una violación de datos que ocurrió el 12 de mayo y que afectó a aproximadamente 39,000 17 miembros del personal, incluidos infantes de marina, marineros y civiles que trabajan en el Departamento de Defensa. La brecha se descubrió cuando se envió un correo electrónico sin cifrar desde el Regimiento de Logística de Combate XNUMX, ubicado en Camp Pendleton, a los administradores del Sistema de Viajes de Defensa. 

Según una carta de notificación enviada el 19 de mayo por JS McCalmont, el oficial al mando del Regimiento de Logística de Combate 17, el correo electrónico sin cifrar enviado el 9 de mayo contenía información personal diversa del personal afectado. Esta información incluía sus nombres completos, los últimos cuatro dígitos de sus números de Seguro Social y sus detalles de contacto, como números de teléfono, direcciones de correo electrónico, direcciones residenciales y direcciones postales. Además, la violación también expuso la cuenta y los números de ruta de las cuentas corrientes y de ahorro del personal afectado. 

 

SSL.com Respuesta: La reciente filtración de datos que afectó al Cuerpo de Marines de EE. UU. subraya la importancia de la transmisión segura de datos. Como líder mundial en soluciones de Internet seguras, SSL.com puede ofrecer contramedidas cruciales. Por ejemplo, al implementar un correo electrónico seguro (S/MIME), los correos electrónicos confidenciales se pueden cifrar y firmar digitalmente, lo que garantiza que los datos solo sean accesibles para los destinatarios previstos. Correos electrónicos firmados con un S/MIME certificado asegura que el remitente del correo electrónico es quien dice ser. Además, los datos transmitidos se pueden autenticar, manteniendo su integridad y demostrando que no han sido manipulados durante el tránsito. Además, el nivel empresarial de SSL.com PKI La plataforma puede ser un activo valioso para administrar y automatizar el ciclo de vida de estos certificados, asegurando una protección constante. Además, la experiencia de la empresa en el suministro de soluciones de identidad avanzadas, como certificados (personales) de clientes, puede ayudar a proteger las identidades individuales en el sistema. La capacitación es igualmente esencial, y SSL.com proporciona recursos para aumentar la conciencia sobre las amenazas a la seguridad cibernética y la importancia de la comunicación segura, lo que reduce significativamente el riesgo de dichas infracciones.

Proteja las identidades individuales con los certificados (personales) de cliente avanzados de SSL.com. Mejore la seguridad de su sistema con nuestras soluciones de identidad.


Anuncios SSL.com


Automatice la validación y emisión de certificados de cifrado y firma de correo electrónico para empleados 

La inscripción masiva ya está disponible para Identificación personal+Organización S/MIME Certificados (también conocido como IV+OV S/MIME), o Certificados NAESB a través de la herramienta de pedidos masivos de SSL.com. Inscripción masiva de ID personal + Organización S/MIME y NAESB Certificates tiene el requisito adicional de una Empresa PKI (EPKI) Acuerdo. Una EPKI El acuerdo permite que un único representante autorizado de una organización solicite, valide, emita y revoque un gran volumen de estos dos tipos de certificados para otros miembros, lo que permite un cambio más rápido en la protección de los sistemas de comunicación y datos de una organización.     

Nuevos requisitos de almacenamiento de claves para certificados de firma de código

A partir del 1 de junio de 2023, los certificados de firma de código de validación de organización (OV) e individual (IV) de SSL.com solo se emitirán en tokens USB del estándar federal de procesamiento de información 140-2 (FIPS 140-2) o a través de nuestro código de nube eSigner servicio de firma Este cambio cumple con el foro de la autoridad de certificación/navegador (CA/B) nuevos requisitos de almacenamiento de claves para aumentar la seguridad de las claves de firma de código. La regla anterior permitía emitir certificados de firma de código OV y IV como archivos descargables de Internet. Dado que los nuevos requisitos solo permiten el uso de tokens USB cifrados o dispositivos de hardware compatibles con FIPS basados ​​en la nube para almacenar el certificado y la clave privada, se espera que los casos de robo y uso indebido de claves de firma de código por parte de actores maliciosos se reduzcan considerablemente. Hacer clic este enlace para aprender más sobre el SSL.com Solución de firma de código en la nube eSigner. 

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.