Kriittiset opetukset MCNA:n kyberhyökkäyksestä: Tarina yhdeksästä miljoonasta rikkoutuneesta ennätyksestä
Äskettäinen kyberhyökkäys Managed Care of North America (MCNA), joka on yksi Yhdysvaltojen suurimmista hammashoitovakuutusyhtiöistä, on toiminut jyrkänä muistutuksena jatkuvista kyberturvallisuushaasteista, joita kohtaamme. LockBit ransomware -ryhmän toteuttama tietomurto vaikutti lähes yhdeksään miljoonaan ihmiseen eri puolilla maata, mikä paljasti sekä nykyaikaisten kyberrikollisten rohkeuden että jopa suurten, näennäisesti turvallisten organisaatioiden haavoittuvuudet.Tietomurron laajuus oli merkittävä, sillä hyökkääjät onnistuivat poimimaan noin 700 gigatavua dataa, mukaan lukien arkaluontoiset henkilö- ja terveystiedot. Rikkomus suoritettiin tuomalla haitallista koodia MCNA:n verkkojärjestelmään. Tämä kattava tietojoukko, joka sisältää kaiken nimistä ja yhteystiedoista sosiaaliturvatunnuksiin ja erityisiin hammaslääkärikäyntitietoihin, julkaistiin, kun 10 miljoonan dollarin lunnaita ei täytetty.
Tämä tapaus korosti nykyaikaisten tietojärjestelmien yhteenliitettävyyttä; MCNA:n oli lähetettävä rikkomusilmoituksia yli 100 organisaation puolesta, mikä havainnollistaa yhden kyberhyökkäyksen kauaskantoisia seurauksia.
Ulkomaalainen Yhdysvaltain kansalainen tunnustaa syyllisyytensä usean miljoonan dollarin BEC-petokseen
Brasiliassa asuva Yhdysvaltain kansalainen Michael Knighten, 58, myönsi syyllisyytensä sähköverkkopetosjärjestelmään, joka aiheutti yrityksille yli 3 miljoonan dollarin tappiot. Knighten lähetti aliaksella petollisia sähköposteja yrityksille, mukaan lukien Houstonissa toimivalle Bennu Oil and Gasille, ohjaten muutoksia myyjälaskujen maksutietoihin. Tämän seurauksena maksut ohjattiin Knightenin tileille. Knighten käytti edelleen väärin sukulaisensa henkilöllisyyttä helpottaakseen petosta. Bennu Oil and Gas paljasti petoksen 651,125 224,000 dollarin pankkisiirron jälkeen portugalilaiselle pankkitilille, mutta kärsi silti 31 20 dollarin tappion. Kuten Yhdysvaltain oikeusministeri Alamdar S. Hamdani varoitti, yrityssähköpostin kompromissihuijaukset muodostavat vakavan uhan yrityksille ja yksityishenkilöille. Vangittuna oleva Knighten odottaa tuomiota 250,000. elokuuta, ja häntä uhkaa jopa XNUMX vuoden vankeus ja enimmäissakko XNUMX XNUMX dollaria.Augustan kaupungin turvaaminen: Taistele kiristyshaittoja vastaan salauksella ja eheydellä
Georgian Augustaan kohdistuneen kiristysohjelman hyökkäyksen vahvistettiin olevan BlackByte-nimisen ryhmän vastuulla. Venäjällä toimiva ja maailmanlaajuisesti yritysten uhrien kohteeksi tunnettu ryhmä aloitti toimintansa heinäkuussa 2021. BlackByte käyttää kaksinkertaista kiristystä pakottaakseen uhrinsa maksamaan: eivät vain salaa tietoja ja vaativat lunnaita salauksenpurkuavaimesta. , mutta he myös uhkaavat julkaista tai myydä varastetut tiedot, jos lunnaita ei makseta.Augustan kaupungissa alkoi 21. toukokuuta olla teknisiä ongelmia, jotka johtuivat luvattomasta pääsystä sen järjestelmään. Kaupunki tutkii parhaillaan tapausta selvittääkseen sen täyden vaikutuksen ja palauttaakseen järjestelmiensä toimivuuden mahdollisimman pian. BlackByte on väittänyt, että he ovat varastaneet suuren määrän arkaluontoisia tietoja Augustan tietokoneilta ja julkaisseet 10 Gt:n näytteen näistä tiedoista todisteeksi rikkomisestaan. Tämän näytteen ilmoitettiin sisältävän palkkatiedot, yhteystiedot, henkilökohtaiset tunnistetiedot (PII), fyysiset osoitteet, sopimukset ja kaupungin budjetin kohdentamista koskevat tiedot.
Varastettujen tietojen poistamisesta vaaditun lunnaiden kerrotaan olevan 400,000 300,000 dollaria. BlackByte on myös tarjoutunut myymään tiedot kiinnostuneille kolmansille osapuolille XNUMX XNUMX dollarilla. On syytä huomata, että Augusta ei ole yksin tällaisten hyökkäysten edessä. Muut Yhdysvaltojen kaupungit, mukaan lukien Oakland, Kalifornia, ovat myös joutuneet kiristysohjelmahyökkäysten uhreiksi, mikä on johtanut merkittäviin häiriöihin niiden järjestelmissä ja palveluissa.
Sotilaallisen tietoturvan vahvistaminen: Yhdysvaltain merijalkaväen äskettäisen rikkomuksen oppia
Yhdysvaltain merijalkaväki suorittaa tutkimusta 12. toukokuuta tapahtuneesta tietoturvaloukkauksesta, joka koski noin 39,000 17 henkilöstöä, mukaan lukien merijalkaväen, merimiehiä ja puolustusministeriössä työskenteleviä siviilejä. Rikkomus havaittiin, kun Camp Pendletonissa sijaitsevasta Combat Logistics rykmentistä XNUMX lähetettiin Defence Travel Systemin ylläpitäjille salaamaton sähköposti.
Combat Logistics 19:n komentaja JS McCalmontin 17. toukokuuta lähettämän ilmoituskirjeen mukaan 9. toukokuuta lähetetty salaamaton sähköposti sisälsi useita henkilökohtaisia tietoja kärsineestä henkilöstöstä. Nämä tiedot sisälsivät heidän koko nimensä, heidän sosiaaliturvanumeronsa neljä viimeistä numeroa ja heidän yhteystietonsa, kuten puhelinnumerot, sähköpostiosoitteet, asuinosoitteet ja postiosoitteet. Lisäksi rikkomus paljasti myös asianomaisen henkilöstön sekki- ja säästötilien tili- ja reititysnumerot.
Suojaa yksittäiset henkilöllisyydet SSL.com:n edistyneillä asiakasvarmenteilla (henkilökohtaisilla) varmenteilla. Paranna järjestelmäsi turvallisuutta identiteettiratkaisuillamme.
SSL.com-ilmoitukset
Automatisoi työntekijöiden sähköpostin allekirjoitus- ja salaussertifikaattien validointi ja myöntäminen
Joukkoilmoittautuminen on nyt saatavilla Henkilötunnus + organisaatio S/MIME Sertifikaatit (tunnetaan myös nimellä IV+OV S/MIME), Ja NAESB-sertifikaatit SSL.comin joukkotilaustyökalun kautta. Henkilötunnuksen ja organisaation joukkorekisteröinti S/MIME ja NAESB-sertifikaateilla on lisävaatimus yritys PKI (EPKI) sopimus. EPKI Sopimus antaa yhden organisaation valtuutetun edustajan tilata, validoida, myöntää ja peruuttaa suuria määriä näitä kahta tyyppiä olevia varmenteita muille jäsenille, mikä mahdollistaa nopeamman käänteen organisaation tieto- ja viestintäjärjestelmien turvaamisessa.
Uudet avainten säilytysvaatimukset koodin allekirjoitusvarmenteille
1. kesäkuuta 2023 alkaen SSL.comin organisaation vahvistus (OV) ja yksilöllinen vahvistus (IV) koodin allekirjoitusvarmenteita myönnetään vain joko Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tunnuksilla tai eSigner-pilvikoodillamme allekirjoituspalvelu. Tämä muutos on varmentajan/selain (CA/B) foorumin mukainen uudet avainten säilytysvaatimukset lisätäksesi koodin allekirjoitusavainten turvallisuutta. Aiempi sääntö salli OV- ja IV-koodin allekirjoitusvarmenteiden myöntämisen ladattavina tiedostoina Internetistä. Koska uudet vaatimukset sallivat vain salattujen USB-tunnisteiden tai pilvipohjaisten FIPS-yhteensopivien laitteistojen käytön varmenteen ja yksityisen avaimen tallentamiseen, on odotettavissa, että koodin allekirjoitusavaimia varastetaan ja haitalliset toimijat käyttävät väärin. Klikkaus linkki oppia lisää SSL.com eSigner pilvikoodin allekirjoitusratkaisu.