Lecciones críticas del ciberataque de MCNA: una historia de nueve millones de registros violados
El reciente ataque cibernético a Managed Care of North America (MCNA), una de las aseguradoras dentales más grandes de los EE. UU., ha servido como un claro recordatorio de los continuos desafíos de seguridad cibernética que enfrentamos. La filtración, perpetrada por el grupo de ransomware LockBit, afectó a casi nueve millones de personas en todo el país, lo que revela tanto la audacia de los ciberdelincuentes modernos como las vulnerabilidades incluso dentro de organizaciones grandes y aparentemente seguras.El alcance de la violación de datos fue significativo, ya que los atacantes lograron extraer alrededor de 700 gigabytes de datos, incluida información personal y de salud confidencial. La violación se llevó a cabo mediante la introducción de un código malicioso en el sistema de red de MCNA. Este completo conjunto de datos, que abarca todo, desde nombres e información de contacto hasta números de seguro social y detalles específicos de visitas al dentista, se publicó cuando no se cumplió con una demanda de rescate de $10 millones.
Este incidente subrayó la interconexión de los sistemas de datos modernos; MCNA tuvo que enviar notificaciones de incumplimiento en nombre de más de 100 organizaciones, lo que ilustra las consecuencias de gran alcance de un solo ataque cibernético.
Ciudadano estadounidense expatriado se declara culpable de fraude BEC multimillonario
El ciudadano estadounidense Michael Knighten, de 58 años, residente en Brasil, se declaró culpable de un esquema de fraude electrónico que provocó que las empresas perdieran más de $3 millones. Knighten, bajo un alias, envió correos electrónicos fraudulentos a empresas, incluida Bennu Oil and Gas, con sede en Houston, indicando cambios en la información de pago en las facturas de los proveedores. Como resultado, los pagos fueron redirigidos a las cuentas de Knighten. Knighten usó aún más la identidad de un pariente para facilitar el fraude. Bennu Oil and Gas descubrió el fraude después de una transferencia bancaria de $651,125 a una cuenta bancaria portuguesa, pero aun así sufrió una pérdida de $224,000. Como advirtió el Fiscal Federal Alamdar S. Hamdani, las estafas de compromiso de correo electrónico comercial representan una seria amenaza para las empresas y las personas. Knighten, bajo custodia, espera la sentencia el 31 de agosto y enfrenta hasta 20 años de prisión y una multa máxima de $250,000.Proteger la ciudad de Augusta: luchar contra el ransomware con cifrado e integridad
Se confirmó que el ataque de ransomware en Augusta, Georgia, era responsabilidad de un grupo conocido como BlackByte. El grupo, que opera desde Rusia y es conocido por apuntar a víctimas corporativas en todo el mundo, comenzó sus actividades en julio de 2021. BlackByte utiliza la doble extorsión para obligar a sus víctimas a pagar: no solo cifran los datos y exigen un rescate por la clave de descifrado. , pero también amenazan con publicar o vender los datos robados si no se paga el rescate.El 21 de mayo, la ciudad de Augusta comenzó a experimentar dificultades técnicas debido al acceso no autorizado a su sistema. Actualmente, la ciudad está investigando el incidente para determinar su impacto total y restaurar la funcionalidad de sus sistemas lo antes posible. BlackByte afirmó que robaron una gran cantidad de datos confidenciales de las computadoras de Augusta y publicaron una muestra de 10 GB de estos datos como prueba de su violación. Se informó que esta muestra contenía información de nómina, detalles de contacto, información de identificación personal (PII), direcciones físicas, contratos y datos de asignación de presupuesto de la ciudad.
Se informa que el rescate exigido por eliminar la información robada es de 400,000 dólares. BlackByte también ha ofrecido revender los datos a terceros interesados por 300,000 dólares. Vale la pena señalar que Augusta no es la única que enfrenta este tipo de ataques. Otras ciudades de EE. UU., incluida Oakland, California, también han sido víctimas de ataques de ransomware, lo que ha provocado importantes interrupciones en sus sistemas y servicios.
Fortalecimiento de la seguridad de los datos militares: lecciones de la reciente filtración del Cuerpo de Marines de EE. UU.
El Cuerpo de Marines de EE. UU. está llevando a cabo una investigación sobre una violación de datos que ocurrió el 12 de mayo y que afectó a aproximadamente 39,000 17 miembros del personal, incluidos infantes de marina, marineros y civiles que trabajan en el Departamento de Defensa. La brecha se descubrió cuando se envió un correo electrónico sin cifrar desde el Regimiento de Logística de Combate XNUMX, ubicado en Camp Pendleton, a los administradores del Sistema de Viajes de Defensa.
Según una carta de notificación enviada el 19 de mayo por JS McCalmont, el oficial al mando del Regimiento de Logística de Combate 17, el correo electrónico sin cifrar enviado el 9 de mayo contenía información personal diversa del personal afectado. Esta información incluía sus nombres completos, los últimos cuatro dígitos de sus números de Seguro Social y sus detalles de contacto, como números de teléfono, direcciones de correo electrónico, direcciones residenciales y direcciones postales. Además, la violación también expuso la cuenta y los números de ruta de las cuentas corrientes y de ahorro del personal afectado.
Proteja las identidades individuales con los certificados (personales) de cliente avanzados de SSL.com. Mejore la seguridad de su sistema con nuestras soluciones de identidad.
Anuncios SSL.com
Automatice la validación y emisión de certificados de cifrado y firma de correo electrónico para empleados
La inscripción masiva ya está disponible para Identificación personal+Organización S/MIME Certificados (también conocido como IV+OV S/MIME), o Certificados NAESB a través de la herramienta de pedidos masivos de SSL.com. Inscripción masiva de ID personal + Organización S/MIME y NAESB Certificates tiene el requisito adicional de una Empresa PKI (EPKI) Acuerdo. Una EPKI El acuerdo permite que un único representante autorizado de una organización solicite, valide, emita y revoque un gran volumen de estos dos tipos de certificados para otros miembros, lo que permite un cambio más rápido en la protección de los sistemas de comunicación y datos de una organización.
Nuevos requisitos de almacenamiento de claves para certificados de firma de código
A partir del 1 de junio de 2023, los certificados de firma de código de validación de organización (OV) e individual (IV) de SSL.com solo se emitirán en tokens USB del estándar federal de procesamiento de información 140-2 (FIPS 140-2) o a través de nuestro código de nube eSigner servicio de firma Este cambio cumple con el foro de la autoridad de certificación/navegador (CA/B) nuevos requisitos de almacenamiento de claves para aumentar la seguridad de las claves de firma de código. La regla anterior permitía emitir certificados de firma de código OV y IV como archivos descargables de Internet. Dado que los nuevos requisitos solo permiten el uso de tokens USB cifrados o dispositivos de hardware compatibles con FIPS basados en la nube para almacenar el certificado y la clave privada, se espera que los casos de robo y uso indebido de claves de firma de código por parte de actores maliciosos se reduzcan considerablemente. Hacer clic este enlace para aprender más sobre el SSL.com Solución de firma de código en la nube eSigner.