Kyberturvallisuuskatsaus toukokuussa 2023

Kriittiset opetukset MCNA:n kyberhyökkäyksestä: Tarina yhdeksästä miljoonasta rikkoutuneesta ennätyksestä

Äskettäinen kyberhyökkäys Managed Care of North America (MCNA), joka on yksi Yhdysvaltojen suurimmista hammashoitovakuutusyhtiöistä, on toiminut jyrkänä muistutuksena jatkuvista kyberturvallisuushaasteista, joita kohtaamme. LockBit ransomware -ryhmän toteuttama tietomurto vaikutti lähes yhdeksään miljoonaan ihmiseen eri puolilla maata, mikä paljasti sekä nykyaikaisten kyberrikollisten rohkeuden että jopa suurten, näennäisesti turvallisten organisaatioiden haavoittuvuudet.

Tietomurron laajuus oli merkittävä, sillä hyökkääjät onnistuivat poimimaan noin 700 gigatavua dataa, mukaan lukien arkaluontoiset henkilö- ja terveystiedot. Rikkomus suoritettiin tuomalla haitallista koodia MCNA:n verkkojärjestelmään. Tämä kattava tietojoukko, joka sisältää kaiken nimistä ja yhteystiedoista sosiaaliturvatunnuksiin ja erityisiin hammaslääkärikäyntitietoihin, julkaistiin, kun 10 miljoonan dollarin lunnaita ei täytetty.

Tämä tapaus korosti nykyaikaisten tietojärjestelmien yhteenliitettävyyttä; MCNA:n oli lähetettävä rikkomusilmoituksia yli 100 organisaation puolesta, mikä havainnollistaa yhden kyberhyökkäyksen kauaskantoisia seurauksia.

SSL.com Vastaus: Meidän näkökulmastamme tämä rikkomus korostaa useita kriittisiä ongelmia. Ensinnäkin se, että hyökkääjät olivat MCNA:n järjestelmissä yli viikon ennen havaitsemistaan, korostaa vankkojen valvonta- ja tunnistusjärjestelmien merkitystä. Toiseksi tietomurron vaarantuneiden tietojen laajuus osoittaa, kuinka paljon tietoa voi olla vaarassa yhdessä hyökkäyksessä, mikä korostaa vahvojen tietosuojatoimenpiteiden tarvetta aina.  MCNA-loukkauksessa yrityksen verkkoon joutui haitallinen koodi. SSL.com tarjoaa tuotteita, jotka voivat havaita ja estää tällaiset uhat. MNCA:n kaltaisen yrityksen tietoturvan kannalta kannattaisi allekirjoittaa jokainen koodiversio digitaalisesti ennen kuin yritetään toteuttaa koodipäivityksiä verkkoon ja järjestelmiin. Näin he voivat olla varmoja siitä, että heidän toistensa kanssa jakamiaan kooditiedostoja ei ole peukaloitu haitallisen toimijan toimesta. Lisäksi koodin allekirjoituksen lisätyökalu voi olla erittäin hyödyllinen torjuttaessa tapauksia, joissa hakkerit voivat tartuttaa kehitettävän koodin. klo SSL.com, meillä on eSigner Cloud Code Signing -palvelumme, joka sisältää Malware Scanningin – huippuluokan työkalun, joka havaitsee haitalliset koodit ja estää sen allekirjoittamisen ja julkaisemisen, mikä suojaa yrityksen kriittistä infrastruktuuria. 
 
Varusta organisaatiosi oikealla työkalulla vankkaa kyberturvallisuutta varten. Tutustu SSL.comin eSigner Cloud Signing Service -palveluun varmistaaksesi koodisi eheyden. 

Picture2

Ulkomaalainen Yhdysvaltain kansalainen tunnustaa syyllisyytensä usean miljoonan dollarin BEC-petokseen 

Brasiliassa asuva Yhdysvaltain kansalainen Michael Knighten, 58, myönsi syyllisyytensä sähköverkkopetosjärjestelmään, joka aiheutti yrityksille yli 3 miljoonan dollarin tappiot. Knighten lähetti aliaksella petollisia sähköposteja yrityksille, mukaan lukien Houstonissa toimivalle Bennu Oil and Gasille, ohjaten muutoksia myyjälaskujen maksutietoihin. Tämän seurauksena maksut ohjattiin Knightenin tileille. Knighten käytti edelleen väärin sukulaisensa henkilöllisyyttä helpottaakseen petosta. Bennu Oil and Gas paljasti petoksen 651,125 224,000 dollarin pankkisiirron jälkeen portugalilaiselle pankkitilille, mutta kärsi silti 31 20 dollarin tappion. Kuten Yhdysvaltain oikeusministeri Alamdar S. Hamdani varoitti, yrityssähköpostin kompromissihuijaukset muodostavat vakavan uhan yrityksille ja yksityishenkilöille. Vangittuna oleva Knighten odottaa tuomiota 250,000. elokuuta, ja häntä uhkaa jopa XNUMX vuoden vankeus ja enimmäissakko XNUMX XNUMX dollaria.

 
SSL.com Vastaus: Tämä tapaus korostaa Business Email Compromise (BEC) -huijausten kasvavaa uhkaa ja korostaa erityisesti väärennettyjen laskujen vaaroja. Tämäntyyppisissä huijauksissa huijarit, kuten tässä tapauksessa henkilö, lähettävät petollisia sähköposteja yrityksille, teeskennellen olevansa myyjiään ja pyytävät muutoksia laskujen maksutietoihin. Tämä johti useille yrityksille merkittäviin taloudellisiin tappioihin, jolloin maksut ohjattiin pankkitileille, jotka eivät kuulu todellisille myyjille.SSL.com korostaa suojatun sähköpostiviestinnän merkitystä tällaisten BEC-hyökkäysten lieventämisessä, koska tietoisuus näistä taktiikoista on ratkaisevan tärkeää niiden ehkäisemisessä. Suojatut sähköpostivarmenteemme, jotka noudattavat S/MIME standardit takaavat viestinnän aitouden ja eheyden. Jos huijari lähettää phishing-sähköposteja, esiintyy pomona, kollegana tai asiakkaana ja pyytää rahansiirtoa, datatiedostoja jne., lähettäjän henkilöllisyyden vahvistavan digitaalisen allekirjoituksen puuttuminen voi toimia välittömänä punaisena lippuna. An S/MIME Varmenne varmistaa sähköpostin vastaanottajalle, että lähettäjä on todella se, joka hän väittää olevansa.  
 
Suojaa yrityssähköpostin vaarantumishuijauksia SSL.comin suojatuilla sähköpostin allekirjoitus- ja salaussertifikaateilla. Varmista viestintäsi aitous ja eheys.   

 
 
Picture3

Augustan kaupungin turvaaminen: Taistele kiristyshaittoja vastaan ​​salauksella ja eheydellä 

Georgian Augustaan ​​kohdistuneen kiristysohjelman hyökkäyksen vahvistettiin olevan BlackByte-nimisen ryhmän vastuulla. Venäjällä toimiva ja maailmanlaajuisesti yritysten uhrien kohteeksi tunnettu ryhmä aloitti toimintansa heinäkuussa 2021. BlackByte käyttää kaksinkertaista kiristystä pakottaakseen uhrinsa maksamaan: eivät vain salaa tietoja ja vaativat lunnaita salauksenpurkuavaimesta. , mutta he myös uhkaavat julkaista tai myydä varastetut tiedot, jos lunnaita ei makseta.

Augustan kaupungissa alkoi 21. toukokuuta olla teknisiä ongelmia, jotka johtuivat luvattomasta pääsystä sen järjestelmään. Kaupunki tutkii parhaillaan tapausta selvittääkseen sen täyden vaikutuksen ja palauttaakseen järjestelmiensä toimivuuden mahdollisimman pian. BlackByte on väittänyt, että he ovat varastaneet suuren määrän arkaluontoisia tietoja Augustan tietokoneilta ja julkaisseet 10 Gt:n näytteen näistä tiedoista todisteeksi rikkomisestaan. Tämän näytteen ilmoitettiin sisältävän palkkatiedot, yhteystiedot, henkilökohtaiset tunnistetiedot (PII), fyysiset osoitteet, sopimukset ja kaupungin budjetin kohdentamista koskevat tiedot.

Varastettujen tietojen poistamisesta vaaditun lunnaiden kerrotaan olevan 400,000 300,000 dollaria. BlackByte on myös tarjoutunut myymään tiedot kiinnostuneille kolmansille osapuolille XNUMX XNUMX dollarilla. On syytä huomata, että Augusta ei ole yksin tällaisten hyökkäysten edessä. Muut Yhdysvaltojen kaupungit, mukaan lukien Oakland, Kalifornia, ovat myös joutuneet kiristysohjelmahyökkäysten uhreiksi, mikä on johtanut merkittäviin häiriöihin niiden järjestelmissä ja palveluissa.  
 
SSL.com Vastaus: Ransomware-hyökkäykset, kuten Augusta-hyökkäys, aiheuttavat vakavan riskin organisaatioille ja niiden sidosryhmille. Kyberturvallisuusstrategioita on kiireesti harkittava uudelleen ja vahvistettava. On välttämätöntä, että arkaluontoiset tiedot salataan, jotta niistä tulee hyödyttömiä hyökkääjille. Säännölliset järjestelmän varmuuskopiot ja päivitykset sekä työntekijöiden koulutus kyberuhista ovat myös tärkeitä. Asiakkaan todennusvarmenteemme suojaavat arkaluonteisia sivustoja, sovelluksia ja kriittisiä infrastruktuureja rajoittamalla pääsyn vain valtuutettuihin tahoihin. Tämä ominaisuus voi olla keskeinen luvattoman käytön ja mahdollisten tietomurtojen aiheuttamien uhkien lieventämisessä. .  
 
Suojaa kriittinen infrastruktuurisi SSL.comin asiakastodennusvarmenteilla. Rajoita pääsy valtuutettuihin yksiköihin ja vahvista puolustustasi luvatonta käyttöä vastaan. Lue lisää tänään.
 
 
 
Picture4
 

Sotilaallisen tietoturvan vahvistaminen: Yhdysvaltain merijalkaväen äskettäisen rikkomuksen oppia

Yhdysvaltain merijalkaväki suorittaa tutkimusta 12. toukokuuta tapahtuneesta tietoturvaloukkauksesta, joka koski noin 39,000 17 henkilöstöä, mukaan lukien merijalkaväen, merimiehiä ja puolustusministeriössä työskenteleviä siviilejä. Rikkomus havaittiin, kun Camp Pendletonissa sijaitsevasta Combat Logistics rykmentistä XNUMX lähetettiin Defence Travel Systemin ylläpitäjille salaamaton sähköposti. 

Combat Logistics 19:n komentaja JS McCalmontin 17. toukokuuta lähettämän ilmoituskirjeen mukaan 9. toukokuuta lähetetty salaamaton sähköposti sisälsi useita henkilökohtaisia ​​tietoja kärsineestä henkilöstöstä. Nämä tiedot sisälsivät heidän koko nimensä, heidän sosiaaliturvanumeronsa neljä viimeistä numeroa ja heidän yhteystietonsa, kuten puhelinnumerot, sähköpostiosoitteet, asuinosoitteet ja postiosoitteet. Lisäksi rikkomus paljasti myös asianomaisen henkilöstön sekki- ja säästötilien tili- ja reititysnumerot. 

 

SSL.com Vastaus: Äskettäinen Yhdysvaltain merijalkaväen tietomurto korostaa turvallisen tiedonsiirron merkitystä. Turvallisten Internet-ratkaisujen maailmanlaajuisena johtajana SSL.com voi tarjota tärkeitä vastatoimia. Esimerkiksi ottamalla käyttöön suojatun sähköpostin (S/MIME) varmenteita, arkaluontoiset sähköpostit voidaan salata ja allekirjoittaa digitaalisesti, mikä varmistaa, että tiedot ovat vain aiottujen vastaanottajien saatavilla. Sähköpostit, jotka on allekirjoitettu S/MIME varmenne varmistaa, että sähköpostin lähettäjä on se, joka he väittävät olevansa. Lisäksi lähetetyt tiedot voidaan todentaa säilyttäen niiden eheys ja osoittamalla, että niitä ei ole käsitelty siirron aikana. Lisäksi SSL.com:n yritystasoinen PKI alusta voi olla arvokas voimavara näiden sertifikaattien elinkaaren hallinnassa ja automatisoinnissa, mikä takaa jatkuvan suojan. Myös yrityksen asiantuntemus edistyneiden identiteettiratkaisujen, kuten asiakas (henkilökohtaisten) varmenteiden, tarjoamisessa voi auttaa turvaamaan yksittäiset henkilöllisyydet järjestelmässä. Koulutus on yhtä tärkeää, ja SSL.com tarjoaa resursseja tietoisuuden lisäämiseen kyberturvallisuusuhkista ja turvallisen viestinnän tärkeydestä, mikä vähentää merkittävästi tällaisten tietomurtojen riskiä.

Suojaa yksittäiset henkilöllisyydet SSL.com:n edistyneillä asiakasvarmenteilla (henkilökohtaisilla) varmenteilla. Paranna järjestelmäsi turvallisuutta identiteettiratkaisuillamme.


SSL.com-ilmoitukset


Automatisoi työntekijöiden sähköpostin allekirjoitus- ja salaussertifikaattien validointi ja myöntäminen 

Joukkoilmoittautuminen on nyt saatavilla Henkilötunnus + organisaatio S/MIME Sertifikaatit (tunnetaan myös nimellä IV+OV S/MIME), Ja NAESB-sertifikaatit SSL.comin joukkotilaustyökalun kautta. Henkilötunnuksen ja organisaation joukkorekisteröinti S/MIME ja NAESB-sertifikaateilla on lisävaatimus yritys PKI (EPKI) sopimus. EPKI Sopimus antaa yhden organisaation valtuutetun edustajan tilata, validoida, myöntää ja peruuttaa suuria määriä näitä kahta tyyppiä olevia varmenteita muille jäsenille, mikä mahdollistaa nopeamman käänteen organisaation tieto- ja viestintäjärjestelmien turvaamisessa.     

Uudet avainten säilytysvaatimukset koodin allekirjoitusvarmenteille

1. kesäkuuta 2023 alkaen SSL.comin organisaation vahvistus (OV) ja yksilöllinen vahvistus (IV) koodin allekirjoitusvarmenteita myönnetään vain joko Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tunnuksilla tai eSigner-pilvikoodillamme allekirjoituspalvelu. Tämä muutos on varmentajan/selain (CA/B) foorumin mukainen uudet avainten säilytysvaatimukset lisätäksesi koodin allekirjoitusavainten turvallisuutta. Aiempi sääntö salli OV- ja IV-koodin allekirjoitusvarmenteiden myöntämisen ladattavina tiedostoina Internetistä. Koska uudet vaatimukset sallivat vain salattujen USB-tunnisteiden tai pilvipohjaisten FIPS-yhteensopivien laitteistojen käytön varmenteen ja yksityisen avaimen tallentamiseen, on odotettavissa, että koodin allekirjoitusavaimia varastetaan ja haitalliset toimijat käyttävät väärin. Klikkaus linkki oppia lisää SSL.com eSigner pilvikoodin allekirjoitusratkaisu. 

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.