Tour d'horizon de la cybersécurité mai 2023

Leçons critiques de la cyberattaque du MCNA : une histoire de neuf millions de documents violés

La récente cyberattaque contre Managed Care of North America (MCNA), l'un des plus grands assureurs dentaires aux États-Unis, a servi de rappel brutal des défis de cybersécurité auxquels nous sommes confrontés. La violation, perpétrée par le groupe de rançongiciels LockBit, a touché près de neuf millions de personnes à travers le pays, révélant à la fois l'audace des cybercriminels modernes et les vulnérabilités au sein même de grandes organisations apparemment sécurisées.

L'étendue de la violation de données était importante, les attaquants parvenant à extraire environ 700 gigaoctets de données, y compris des informations personnelles et de santé sensibles. La violation a été menée par l'introduction d'un code malveillant dans le système de réseau de MCNA. Cet ensemble de données complet, englobant tout, des noms et coordonnées aux numéros de sécurité sociale et aux détails spécifiques des visites dentaires, a été publié lorsqu'une demande de rançon de 10 millions de dollars n'a pas été satisfaite.

Cet incident a souligné l'interdépendance des systèmes de données modernes; MCNA a dû envoyer des notifications de violation au nom de plus de 100 organisations, illustrant les conséquences considérables d'une seule cyberattaque.

SSL.com Réponse: De notre point de vue, cette violation met en évidence plusieurs problèmes critiques. Premièrement, le fait que les attaquants se soient trouvés dans les systèmes de MCNA pendant plus d'une semaine avant d'être détectés souligne l'importance de systèmes de surveillance et de détection robustes. Deuxièmement, l'ampleur des informations compromises lors de la violation montre la quantité de données pouvant être menacée lors d'une seule attaque, ce qui souligne la nécessité de mesures de protection des données solides à tout moment.  Dans l'infraction MCNA, un code malveillant a été introduit dans le réseau de l'entreprise. SSL.com propose des produits capables de détecter et de prévenir ces menaces. La sécurité informatique d'une entreprise aussi grande que MNCA serait bien de signer numériquement chaque version de code avant de tenter de mettre en œuvre des mises à jour de code sur son réseau et ses systèmes. De cette façon, ils peuvent être sûrs que les fichiers de code qu'ils partagent entre eux n'ont pas été altérés par un acteur malveillant. De plus, un outil complémentaire à la signature de code peut être très bénéfique dans la lutte contre les cas où les pirates sont capables d'infecter un code en cours de développement. À SSL.com, nous avons notre service eSigner Cloud Code Signing qui est livré avec Malware Scanning - un outil de pointe capable de détecter tout code malveillant et d'empêcher sa signature et sa publication, protégeant ainsi l'infrastructure critique de l'entreprise. 
 
Équipez votre organisation des bons outils pour une cybersécurité robuste. Découvrez le service de signature cloud eSigner de SSL.com pour garantir l'intégrité de votre code. 

Picture2

Un citoyen américain expatrié plaide coupable d'une fraude BEC de plusieurs millions de dollars 

Le citoyen américain Michael Knighten, 58 ans, résidant au Brésil, a plaidé coupable à un stratagème de fraude électronique faisant perdre plus de 3 millions de dollars aux entreprises. Knighten, sous un pseudonyme, a envoyé des e-mails frauduleux à des entreprises, dont Bennu Oil and Gas, basée à Houston, pour ordonner des modifications des informations de paiement sur les factures des fournisseurs. En conséquence, les paiements ont été redirigés vers les comptes de Knighten. Knighten a en outre utilisé à mauvais escient l'identité d'un parent pour faciliter la fraude. Bennu Oil and Gas a découvert la fraude après un virement bancaire de 651,125 224,000 $ sur un compte bancaire portugais, mais a tout de même subi une perte de 31 20 $. Comme l'a averti le procureur américain Alamdar S. Hamdani, les escroqueries par compromission des e-mails commerciaux constituent une menace sérieuse pour les entreprises et les particuliers. Knighten, en détention, attend sa condamnation le 250,000 août, encourant jusqu'à XNUMX ans de prison et une amende maximale de XNUMX XNUMX $.

 
SSL.com Réponse: Cette affaire met en évidence la menace croissante des escroqueries Business Email Compromise (BEC), soulignant en particulier les dangers du système de fausse facture. Dans ce type d'escroquerie, les fraudeurs, comme l'individu dans ce cas, envoient des courriels frauduleux aux entreprises, se faisant passer pour leurs fournisseurs et demandant des modifications aux informations de paiement sur les factures. Cela a entraîné des pertes financières importantes pour plusieurs entreprises, les paiements étant détournés vers des comptes bancaires n'appartenant pas aux véritables vendeurs.SSL.com souligne l'importance des communications par e-mail sécurisées pour atténuer ces attaques BEC, car la connaissance de ces tactiques est cruciale pour leur prévention. Nos certificats de messagerie sécurisée, conformes aux S/MIME normes, garantissent l'authenticité et l'intégrité de la communication. Si un escroc envoie des e-mails de phishing, se faisant passer pour un patron, un collègue ou un client, et demande un transfert d'argent, des fichiers de données, etc., l'absence de signature numérique vérifiant l'identité de l'expéditeur peut servir de signal d'alarme immédiat. Un S/MIME certificat garantit au destinataire d'un e-mail que l'expéditeur est bien celui qu'il prétend être.  
 
Protégez-vous contre les escroqueries par compromission des e-mails professionnels avec les certificats de signature et de cryptage sécurisés des e-mails de SSL.com. Assurez l'authenticité et l'intégrité de vos communications.   

 
 
Picture3

Sécuriser la ville d'Augusta : lutter contre les ransomwares grâce au cryptage et à l'intégrité 

L'attaque par ransomware d'Augusta, en Géorgie, a été confirmée comme étant la responsabilité d'un groupe connu sous le nom de BlackByte. Le groupe, qui opère depuis la Russie et est connu pour cibler les entreprises victimes dans le monde entier, a commencé ses activités en juillet 2021. BlackByte utilise la double extorsion pour forcer leurs victimes à payer : non seulement ils chiffrent les données et exigent une rançon pour la clé de déchiffrement , mais ils menacent également de publier ou de vendre les données volées si la rançon n'est pas payée.

Le 21 mai, la ville d'Augusta a commencé à éprouver des difficultés techniques en raison d'un accès non autorisé à son système. La ville enquête actuellement sur l'incident afin de déterminer son impact complet et de rétablir la fonctionnalité de ses systèmes dès que possible. BlackByte a affirmé avoir volé une grande quantité de données sensibles sur les ordinateurs d'Augusta et a publié un échantillon de 10 Go de ces données comme preuve de leur violation. Cet échantillon contiendrait des informations sur la paie, des coordonnées, des informations personnellement identifiables (PII), des adresses physiques, des contrats et des données d'allocation budgétaire de la ville.

La rançon demandée pour la suppression des informations volées serait de 400,000 300,000 dollars. BlackByte a également proposé de revendre les données à des tiers intéressés pour XNUMX XNUMX $. Il convient de noter qu'Augusta n'est pas la seule à faire face à de telles attaques. D'autres villes américaines, dont Oakland, en Californie, ont également été victimes d'attaques de ransomwares, entraînant d'importantes perturbations de leurs systèmes et services.  
 
SSL.com Réponse: Les attaques de ransomwares, comme celle sur Augusta, présentent un risque grave pour les organisations et leurs parties prenantes. Il est urgent de repenser et de renforcer les stratégies de cybersécurité. Il est impératif que les données sensibles soient cryptées pour les rendre inutiles aux attaquants. Des sauvegardes et des mises à jour régulières du système, ainsi que la formation des employés sur les cybermenaces, sont également cruciales. Nos certificats d'authentification client protègent les sites sensibles, les applications et les infrastructures critiques en restreignant l'accès uniquement aux entités autorisées. Cette fonctionnalité peut être essentielle pour atténuer les menaces posées par les accès non autorisés et les violations de données potentielles. .  
 
Sécurisez votre infrastructure critique avec les certificats d'authentification client de SSL.com. Limitez l'accès aux entités autorisées et renforcez votre défense contre les accès non autorisés. En savoir plus aujourd'hui.
 
 
 
Picture4
 

Renforcement de la sécurité des données militaires : leçons tirées de la récente violation du Corps des Marines des États-Unis

Le Corps des Marines des États-Unis mène une enquête sur une violation de données survenue le 12 mai, qui a touché environ 39,000 17 personnes, dont des Marines, des marins et des civils travaillant au sein du ministère de la Défense. La brèche a été découverte lorsqu'un e-mail non crypté a été envoyé par le Combat Logistics Regiment XNUMX, situé à Camp Pendleton, aux administrateurs du Defense Travel System. 

Selon une lettre de notification envoyée le 19 mai par JS McCalmont, le commandant du régiment de logistique de combat 17, le courrier électronique non crypté envoyé le 9 mai contenait diverses informations personnelles sur le personnel concerné. Ces informations comprenaient leurs noms complets, les quatre derniers chiffres de leurs numéros de sécurité sociale et leurs coordonnées telles que numéros de téléphone, adresses e-mail, adresses résidentielles et adresses postales. En outre, la violation a également révélé les numéros de compte et d'acheminement des comptes chèques et d'épargne du personnel concerné. 

 

SSL.com Réponse: La récente violation de données affectant le Corps des Marines des États-Unis souligne l'importance d'une transmission sécurisée des données. En tant que leader mondial des solutions Internet sécurisées, SSL.com peut offrir des contre-mesures cruciales. Par exemple, en mettant en place une messagerie sécurisée (S/MIME), les e-mails sensibles peuvent être chiffrés et signés numériquement, garantissant que les données ne sont accessibles qu'aux destinataires prévus. Les e-mails signés avec un S/MIME certificat garantit que l'expéditeur de l'e-mail est bien celui qu'il prétend être. De plus, les données transmises peuvent être authentifiées, en préservant leur intégrité et en prouvant qu'elles n'ont pas été altérées en transit. De plus, le niveau d'entreprise de SSL.com PKI peut être un atout précieux pour gérer et automatiser le cycle de vie de ces certificats, assurant une protection constante. En outre, l'expertise de l'entreprise dans la fourniture de solutions d'identité avancées telles que les certificats clients (personnels) peut aider à sécuriser les identités individuelles dans le système. La formation est tout aussi essentielle, et SSL.com fournit des ressources pour accroître la sensibilisation aux menaces de cybersécurité et à l'importance d'une communication sécurisée, réduisant considérablement le risque de telles violations.

Sécurisez les identités individuelles avec les certificats client (personnels) avancés de SSL.com. Améliorez la sécurité de votre système avec nos solutions d'identité.


Annonces SSL.com


Automatisez la validation et l'émission des certificats de signature et de chiffrement des e-mails pour les employés 

L'inscription groupée est maintenant disponible pour ID personnel + organisation S/MIME Certificats (également appelé IV + OV S/MIME), Et Certificats NAESB via l'outil de commande groupée SSL.com. Inscription groupée de Personal ID+Organisation S/MIME et NAESB Certificates a l'exigence supplémentaire d'un Entreprise PKI (EPKI) Accord. Un EPKI L'accord permet à un seul représentant autorisé d'une organisation de commander, valider, émettre et révoquer un volume élevé de ces deux types de certificats pour d'autres membres, permettant ainsi une rotation plus rapide dans la sécurisation des données et des systèmes de communication d'une organisation.     

Nouvelles exigences de stockage de clé pour les certificats de signature de code

À partir du 1er juin 2023, les certificats de signature de code de validation d'organisation (OV) et de validation individuelle (IV) de SSL.com ne seront émis que sur des jetons USB Federal Information Processing Standard 140-2 (FIPS 140-2) ou via notre code cloud eSigner service de signature. Cette modification est conforme aux recommandations du forum Certificate Authority/Browser (CA/B) nouvelles exigences de stockage des clés pour augmenter la sécurité des clés de signature de code. La règle précédente autorisait l'émission de certificats de signature de code OV et IV sous forme de fichiers téléchargeables sur Internet. Étant donné que les nouvelles exigences n'autorisent que l'utilisation de jetons USB cryptés ou d'appliances matérielles conformes à la norme FIPS basées sur le cloud pour stocker le certificat et la clé privée, on s'attend à ce que les cas de clés de signature de code volées et utilisées à mauvais escient par des acteurs malveillants soient considérablement réduits. Cliquez sur ce lien pour en savoir plus sur le SSL.com Solution de signature de code cloud eSigner. 

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.