Az MCNA kibertámadás kritikus tanulságai: Mese kilencmillió megsértett rekordról
Az Egyesült Államok egyik legnagyobb fogászati biztosítója, a Managed Care of North America (MCNA) elleni közelmúltbeli kibertámadás határozottan emlékeztetett azokra a folyamatos kiberbiztonsági kihívásokra, amelyekkel szembe kell néznünk. A LockBit ransomware csoport által elkövetett incidens országszerte közel kilencmillió embert érintett, felfedve a modern kiberbűnözők merészségét és a még nagy, biztonságosnak tűnő szervezetek sebezhetőségét is.Az adatszivárgás mértéke jelentős volt, a támadóknak mintegy 700 gigabájtnyi adatot sikerült kinyerniük, köztük érzékeny személyes és egészségügyi információkat. A jogsértést úgy hajtották végre, hogy rosszindulatú kódot juttattak be az MCNA hálózati rendszerébe. Ezt az átfogó adatkészletet, amely a nevektől és elérhetőségektől kezdve a társadalombiztosítási számokig és a fogorvosi látogatások részleteiig mindent felölel, akkor tették közzé, amikor a 10 millió dolláros váltságdíjat nem teljesítették.
Ez az incidens a modern adatrendszerek összekapcsoltságát hangsúlyozta; Az MCNA-nak több mint 100 szervezet nevében kellett kiküldenie a jogsértésekről szóló értesítéseket, amelyek bemutatják egyetlen kibertámadás messzemenő következményeit.
A külföldön élő amerikai állampolgár bűnösnek vallja magát több millió dolláros BEC-csalásban
Az 58 éves, Brazíliában élő Michael Knighten amerikai állampolgár bűnösnek vallotta magát egy vezetékes csalásban, amelynek következtében a vállalatok több mint 3 millió dollárt veszítettek. Knighten egy álnéven csalárd e-maileket küldött cégeknek, köztük a houstoni székhelyű Bennu Oil and Gas-nak, és a szállítói számlákon szereplő fizetési információk módosítására irányult. Ennek eredményeként a kifizetéseket Knighten számláira irányították át. Knighten továbbá visszaélt egy rokona identitásával, hogy megkönnyítse a csalást. A Bennu Oil and Gas 651,125 224,000 dollár átutalása után derítette fel a csalást egy portugál bankszámlára, de így is 31 20 dollár veszteséget szenvedett el. Ahogy Alamdar S. Hamdani amerikai ügyész figyelmeztetett, az üzleti e-mail-kompromisszumokkal kapcsolatos csalások komoly veszélyt jelentenek a vállalatokra és magánszemélyekre. Az őrizetben lévő Knighten augusztus 250,000-i ítéletére vár, XNUMX év börtönt és XNUMX XNUMX dolláros maximális pénzbüntetést kaphat.Augusta városának biztonsága: A zsarolóvírus elleni küzdelem titkosítással és integritással
Megerősítették, hogy a Georgia állam Augusta elleni zsarolóprogram-támadás a BlackByte néven ismert csoport felelőse. Az Oroszországon kívül működő, világszerte vállalati áldozatok megcélzásáról ismert csoport 2021 júliusában kezdte meg tevékenységét. A BlackByte kettős zsarolással kényszeríti áldozatait fizetésre: nem csak titkosítják az adatokat, és váltságdíjat követelnek a visszafejtő kulcsért. , de azzal is fenyegetőznek, hogy közzéteszik vagy eladják az ellopott adatokat, ha nem fizetik ki a váltságdíjat.Május 21-én augusztus 10-én technikai nehézségek kezdődtek a rendszeréhez való jogosulatlan hozzáférés miatt. A város jelenleg vizsgálja az incidenst, hogy meghatározza annak teljes hatását, és a lehető leghamarabb helyreállítsa rendszerei működőképességét. A BlackByte azt állította, hogy nagy mennyiségű érzékeny adatot loptak el Augusta számítógépeiről, és ezekből az adatokból egy XNUMX GB-os mintát tettek közzé a jogsértés bizonyítékaként. Ez a minta a jelentések szerint tartalmazta a bérszámfejtési adatokat, az elérhetőségeket, a személyazonosításra alkalmas adatokat (PII), a címeket, a szerződéseket és a város költségvetésének elosztási adatait.
Az ellopott információk törléséért követelt váltságdíj a jelentések szerint 400,000 300,000 dollár. A BlackByte azt is felajánlotta, hogy XNUMX XNUMX dollárért továbbadja az adatokat érdekelt harmadik feleknek. Érdemes megjegyezni, hogy az Augusta nem egyedül néz szembe az ilyen támadásokkal. Más amerikai városok, köztük a kaliforniai Oakland is ransomware támadások áldozatai lettek, ami jelentős fennakadásokat okozott rendszereikben és szolgáltatásaikban.
A katonai adatbiztonság megerősítése: Az Egyesült Államok tengerészgyalogságánál történt közelmúltbeli megsértés tanulságai
Az amerikai tengerészgyalogság nyomozást folytat egy május 12-én történt adatszivárgás miatt, amely körülbelül 39,000 17 alkalmazottat érintett, köztük tengerészgyalogosokat, tengerészeket és a védelmi minisztériumban dolgozó civileket. A jogsértést akkor fedezték fel, amikor egy titkosítatlan e-mailt küldtek a Camp Pendletonban található Combat Logistics Regiment XNUMX-től a Defense Travel System rendszergazdáinak.
JS McCalmont, a 19-es harci logisztikai ezred parancsnoka által május 17-én küldött értesítő levél szerint a május 9-én küldött titkosítatlan e-mail az érintett személyzet különböző személyes adatait tartalmazta. Ez az információ tartalmazta teljes nevüket, társadalombiztosítási számuk utolsó négy számjegyét, valamint elérhetőségeiket, például telefonszámokat, e-mail címeket, lakcímeket és levelezési címeket. Ezenkívül a jogsértés felfedte az érintett személyzet csekk- és megtakarítási számláinak számla- és útválasztási számát is.
Biztonságos egyéni identitások az SSL.com fejlett ügyfél- (személyes) tanúsítványaival. Fokozza rendszere biztonságát identitásmegoldásainkkal.
SSL.com közlemények
Automatizálja az e-mail aláírási és titkosítási tanúsítványok érvényesítését és kiadását az alkalmazottak számára
Tömeges jelentkezés már elérhető a következőre Személyi azonosító + Szervezet S/MIME tanúsítványok (más néven IV+OV S/MIME), És NAESB tanúsítványok az SSL.com tömeges megrendelő eszközén keresztül. Személyi azonosító + Szervezet tömeges regisztrációja S/MIME és a NAESB-tanúsítványok további követelménye egy Vállalkozás PKI (EPKI) Megegyezés. Egy EPKI A megállapodás lehetővé teszi, hogy egy szervezet egyetlen meghatalmazott képviselője e két típusú tanúsítvány nagy mennyiségét rendelje meg, érvényesítse, állítsa ki és vonja vissza a többi tag számára, ezáltal gyorsabb átállást tesz lehetővé a szervezet adat- és kommunikációs rendszereinek védelmében.
Új kulcstárolási követelmények a kódaláíró tanúsítványokhoz
1. június 2023-től az SSL.com szervezet-ellenőrzési (OV) és egyéni érvényesítési (IV) kódaláíró tanúsítványait csak a Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokeneken vagy az eSigner felhőkódunkon keresztül bocsátják ki. aláírási szolgáltatás. Ez a változtatás összhangban van a Tanúsító hatóság/Böngésző (CA/B) fórumával új kulcstárolási követelmények a kódaláíró kulcsok biztonságának növelése érdekében. A korábbi szabály lehetővé tette, hogy az OV és IV kód aláíró tanúsítványokat letölthető fájlként adják ki az internetről. Mivel az új követelmények csak titkosított USB-tokenek vagy felhőalapú FIPS-kompatibilis hardvereszközök használatát teszik lehetővé a tanúsítvány és a privát kulcs tárolására, várhatóan jelentősen csökkenni fog a kódaláíró kulcsok ellopása és rosszindulatú szereplők általi visszaélése. Kattintson ez a kapcsolat többet megtudni a SSL.com eSigner felhő kód aláíró megoldás.