Leçons critiques de la cyberattaque du MCNA : une histoire de neuf millions de documents violés
La récente cyberattaque contre Managed Care of North America (MCNA), l'un des plus grands assureurs dentaires aux États-Unis, a servi de rappel brutal des défis de cybersécurité auxquels nous sommes confrontés. La violation, perpétrée par le groupe de rançongiciels LockBit, a touché près de neuf millions de personnes à travers le pays, révélant à la fois l'audace des cybercriminels modernes et les vulnérabilités au sein même de grandes organisations apparemment sécurisées.L'étendue de la violation de données était importante, les attaquants parvenant à extraire environ 700 gigaoctets de données, y compris des informations personnelles et de santé sensibles. La violation a été menée par l'introduction d'un code malveillant dans le système de réseau de MCNA. Cet ensemble de données complet, englobant tout, des noms et coordonnées aux numéros de sécurité sociale et aux détails spécifiques des visites dentaires, a été publié lorsqu'une demande de rançon de 10 millions de dollars n'a pas été satisfaite.
Cet incident a souligné l'interdépendance des systèmes de données modernes; MCNA a dû envoyer des notifications de violation au nom de plus de 100 organisations, illustrant les conséquences considérables d'une seule cyberattaque.
Un citoyen américain expatrié plaide coupable d'une fraude BEC de plusieurs millions de dollars
Le citoyen américain Michael Knighten, 58 ans, résidant au Brésil, a plaidé coupable à un stratagème de fraude électronique faisant perdre plus de 3 millions de dollars aux entreprises. Knighten, sous un pseudonyme, a envoyé des e-mails frauduleux à des entreprises, dont Bennu Oil and Gas, basée à Houston, pour ordonner des modifications des informations de paiement sur les factures des fournisseurs. En conséquence, les paiements ont été redirigés vers les comptes de Knighten. Knighten a en outre utilisé à mauvais escient l'identité d'un parent pour faciliter la fraude. Bennu Oil and Gas a découvert la fraude après un virement bancaire de 651,125 224,000 $ sur un compte bancaire portugais, mais a tout de même subi une perte de 31 20 $. Comme l'a averti le procureur américain Alamdar S. Hamdani, les escroqueries par compromission des e-mails commerciaux constituent une menace sérieuse pour les entreprises et les particuliers. Knighten, en détention, attend sa condamnation le 250,000 août, encourant jusqu'à XNUMX ans de prison et une amende maximale de XNUMX XNUMX $.Sécuriser la ville d'Augusta : lutter contre les ransomwares grâce au cryptage et à l'intégrité
L'attaque par ransomware d'Augusta, en Géorgie, a été confirmée comme étant la responsabilité d'un groupe connu sous le nom de BlackByte. Le groupe, qui opère depuis la Russie et est connu pour cibler les entreprises victimes dans le monde entier, a commencé ses activités en juillet 2021. BlackByte utilise la double extorsion pour forcer leurs victimes à payer : non seulement ils chiffrent les données et exigent une rançon pour la clé de déchiffrement , mais ils menacent également de publier ou de vendre les données volées si la rançon n'est pas payée.Le 21 mai, la ville d'Augusta a commencé à éprouver des difficultés techniques en raison d'un accès non autorisé à son système. La ville enquête actuellement sur l'incident afin de déterminer son impact complet et de rétablir la fonctionnalité de ses systèmes dès que possible. BlackByte a affirmé avoir volé une grande quantité de données sensibles sur les ordinateurs d'Augusta et a publié un échantillon de 10 Go de ces données comme preuve de leur violation. Cet échantillon contiendrait des informations sur la paie, des coordonnées, des informations personnellement identifiables (PII), des adresses physiques, des contrats et des données d'allocation budgétaire de la ville.
La rançon demandée pour la suppression des informations volées serait de 400,000 300,000 dollars. BlackByte a également proposé de revendre les données à des tiers intéressés pour XNUMX XNUMX $. Il convient de noter qu'Augusta n'est pas la seule à faire face à de telles attaques. D'autres villes américaines, dont Oakland, en Californie, ont également été victimes d'attaques de ransomwares, entraînant d'importantes perturbations de leurs systèmes et services.
Renforcement de la sécurité des données militaires : leçons tirées de la récente violation du Corps des Marines des États-Unis
Le Corps des Marines des États-Unis mène une enquête sur une violation de données survenue le 12 mai, qui a touché environ 39,000 17 personnes, dont des Marines, des marins et des civils travaillant au sein du ministère de la Défense. La brèche a été découverte lorsqu'un e-mail non crypté a été envoyé par le Combat Logistics Regiment XNUMX, situé à Camp Pendleton, aux administrateurs du Defense Travel System.
Selon une lettre de notification envoyée le 19 mai par JS McCalmont, le commandant du régiment de logistique de combat 17, le courrier électronique non crypté envoyé le 9 mai contenait diverses informations personnelles sur le personnel concerné. Ces informations comprenaient leurs noms complets, les quatre derniers chiffres de leurs numéros de sécurité sociale et leurs coordonnées telles que numéros de téléphone, adresses e-mail, adresses résidentielles et adresses postales. En outre, la violation a également révélé les numéros de compte et d'acheminement des comptes chèques et d'épargne du personnel concerné.
Sécurisez les identités individuelles avec les certificats client (personnels) avancés de SSL.com. Améliorez la sécurité de votre système avec nos solutions d'identité.
Annonces SSL.com
Automatisez la validation et l'émission des certificats de signature et de chiffrement des e-mails pour les employés
L'inscription groupée est maintenant disponible pour ID personnel + organisation S/MIME Professionnelles (également appelé IV + OV S/MIME), Et Certificats NAESB via l'outil de commande groupée SSL.com. Inscription groupée de Personal ID+Organisation S/MIME et NAESB Certificates a l'exigence supplémentaire d'un Entreprise PKI (EPKI) Accord. Un EPKI L'accord permet à un seul représentant autorisé d'une organisation de commander, valider, émettre et révoquer un volume élevé de ces deux types de certificats pour d'autres membres, permettant ainsi une rotation plus rapide dans la sécurisation des données et des systèmes de communication d'une organisation.
Nouvelles exigences de stockage de clé pour les certificats de signature de code
À partir du 1er juin 2023, les certificats de signature de code de validation d'organisation (OV) et de validation individuelle (IV) de SSL.com ne seront émis que sur des jetons USB Federal Information Processing Standard 140-2 (FIPS 140-2) ou via notre code cloud eSigner service de signature. Cette modification est conforme aux recommandations du forum Certificate Authority/Browser (CA/B) nouvelles exigences de stockage des clés pour augmenter la sécurité des clés de signature de code. La règle précédente autorisait l'émission de certificats de signature de code OV et IV sous forme de fichiers téléchargeables sur Internet. Étant donné que les nouvelles exigences n'autorisent que l'utilisation de jetons USB cryptés ou d'appliances matérielles conformes à la norme FIPS basées sur le cloud pour stocker le certificat et la clé privée, on s'attend à ce que les cas de clés de signature de code volées et utilisées à mauvais escient par des acteurs malveillants soient considérablement réduits. Cliquez sur ce lien pour en savoir plus sur le SSL.com Solution de signature de code cloud eSigner.