Pelajaran Penting dari MCNA Cyberattack: A Tale of Nine Million Breached Records
Serangan siber baru-baru ini terhadap Managed Care of North America (MCNA), salah satu perusahaan asuransi gigi terbesar di AS, telah berfungsi sebagai pengingat nyata akan tantangan keamanan siber yang sedang kita hadapi. Pelanggaran, yang dilakukan oleh grup ransomware LockBit, memengaruhi hampir sembilan juta orang di seluruh negeri, mengungkapkan keberanian penjahat dunia maya modern dan kerentanan di dalam organisasi besar yang tampaknya aman.Tingkat pelanggaran data sangat signifikan, dengan penyerang berhasil mengekstraksi sekitar 700 gigabyte data, termasuk informasi pribadi dan kesehatan yang sensitif. Pelanggaran dilakukan dengan memasukkan kode berbahaya ke dalam sistem jaringan MCNA. Kumpulan data komprehensif ini, yang mencakup segala sesuatu mulai dari nama dan informasi kontak hingga nomor jaminan sosial dan detail kunjungan gigi tertentu, diterbitkan ketika permintaan uang tebusan sebesar $10 juta tidak dipenuhi.
Kejadian ini menggarisbawahi keterkaitan sistem data modern; MCNA harus mengirimkan pemberitahuan pelanggaran atas nama lebih dari 100 organisasi, yang menggambarkan konsekuensi luas dari satu serangan cyber.
Expat Warga Negara AS Mengaku Bersalah atas Penipuan BEC Multi-Juta Dolar
Warga negara AS Michael Knighten, 58, yang tinggal di Brasil, mengaku bersalah atas skema penipuan kawat yang menyebabkan perusahaan kehilangan lebih dari $3 juta. Knighten, dengan nama samaran, mengirim email penipuan ke perusahaan, termasuk Bennu Oil and Gas yang berbasis di Houston, mengarahkan perubahan informasi pembayaran pada faktur vendor. Akibatnya, pembayaran dialihkan ke rekening Knighten. Knighten selanjutnya menyalahgunakan identitas kerabat untuk memfasilitasi penipuan tersebut. Bennu Oil and Gas mengungkap penipuan tersebut setelah transfer kawat sebesar $651,125 ke rekening bank Portugis tetapi masih mengalami kerugian sebesar $224,000. Seperti yang diperingatkan oleh Pengacara AS Alamdar S. Hamdani, penipuan kompromi email bisnis menimbulkan ancaman serius bagi perusahaan dan individu. Knighten, dalam tahanan, menunggu hukuman pada 31 Agustus, menghadapi hukuman 20 tahun penjara dan denda maksimal $250,000.Mengamankan Kota Augusta: Memerangi Ransomware dengan Enkripsi dan Integritas
Serangan ransomware di Augusta, Georgia, dipastikan menjadi tanggung jawab kelompok yang dikenal sebagai BlackByte. Grup, yang beroperasi di luar Rusia dan dikenal menargetkan korban perusahaan di seluruh dunia, memulai aktivitasnya pada Juli 2021. BlackByte menggunakan pemerasan ganda untuk memaksa korbannya membayar: mereka tidak hanya mengenkripsi data dan meminta uang tebusan untuk kunci dekripsi , tetapi mereka juga mengancam untuk mempublikasikan atau menjual data yang dicuri jika tebusan tidak dibayarkan.Pada tanggal 21 Mei, kota Augusta mulai mengalami kesulitan teknis karena akses tidak sah ke sistemnya. Kota saat ini sedang menyelidiki insiden tersebut untuk menentukan dampak penuhnya dan untuk mengembalikan fungsionalitas ke sistemnya sesegera mungkin. BlackByte telah mengklaim bahwa mereka telah mencuri sejumlah besar data sensitif dari komputer Augusta dan memposting sampel 10GB dari data ini sebagai bukti pelanggaran mereka. Sampel ini dilaporkan berisi informasi penggajian, detail kontak, informasi identitas pribadi (PII), alamat fisik, kontrak, dan data alokasi anggaran kota.
Uang tebusan yang diminta untuk menghapus informasi yang dicuri dilaporkan $400,000. BlackByte juga telah menawarkan untuk menjual kembali data tersebut kepada pihak ketiga yang tertarik sebesar $300,000. Perlu dicatat bahwa Augusta tidak sendirian menghadapi serangan semacam itu. Kota-kota AS lainnya, termasuk Oakland, California, juga menjadi korban serangan ransomware, yang menyebabkan gangguan signifikan pada sistem dan layanan mereka.
Memperkuat Keamanan Data Militer: Pelajaran dari Pelanggaran Korps Marinir AS Terbaru
Korps Marinir AS sedang melakukan penyelidikan atas pelanggaran data yang terjadi pada 12 Mei, yang memengaruhi sekitar 39,000 personel termasuk Marinir, pelaut, dan warga sipil yang bekerja di Departemen Pertahanan. Pelanggaran itu ditemukan ketika email yang tidak terenkripsi dikirim dari Resimen Logistik Tempur 17, yang terletak di Camp Pendleton, kepada administrator Sistem Perjalanan Pertahanan.
Menurut surat pemberitahuan yang dikirim pada 19 Mei oleh JS McCalmont, Komandan Resimen Logistik Tempur 17, email tidak terenkripsi yang dikirim pada 9 Mei berisi berbagai informasi pribadi dari personel yang terkena dampak. Informasi ini termasuk nama lengkap mereka, empat digit terakhir nomor Jaminan Sosial mereka, dan detail kontak mereka seperti nomor telepon, alamat email, alamat tempat tinggal, dan alamat surat. Selain itu, pelanggaran tersebut juga mengungkap rekening dan nomor perutean dari rekening giro dan tabungan personel yang terkena dampak.
Amankan identitas individu dengan Sertifikat Klien (Pribadi) lanjutan dari SSL.com. Tingkatkan keamanan sistem Anda dengan solusi identitas kami.
Pengumuman SSL.com
Otomatisasi Validasi dan Penerbitan Penandatanganan Email dan Sertifikat Enkripsi untuk Karyawan
Pendaftaran massal sekarang tersedia untuk ID Pribadi+Organisasi S/MIME sertifikat (juga dikenal sebagai IV + OV S/MIME), Dan Sertifikat NAESB melalui Alat Pesanan Massal SSL.com. Pendaftaran massal ID Pribadi+Organisasi S/MIME dan Sertifikat NAESB memiliki persyaratan tambahan berupa Enterprise PKI (EPKI) Perjanjian. sebuah EPKI Perjanjian memungkinkan satu perwakilan resmi dari suatu organisasi untuk memesan, memvalidasi, menerbitkan, dan mencabut sejumlah besar kedua jenis sertifikat ini untuk anggota lain, sehingga memungkinkan perputaran yang lebih cepat dalam mengamankan sistem data dan komunikasi organisasi.
Persyaratan Penyimpanan Kunci Baru untuk Sertifikat Penandatanganan Kode
Mulai 1 Juni 2023, Sertifikat Penandatanganan Kode Validasi Organisasi (OV) dan Validasi Individual (IV) SSL.com hanya akan diterbitkan pada token USB Federal Information Processing Standard 140-2 (FIPS 140-2) atau melalui kode cloud eSigner kami layanan penandatanganan. Perubahan ini sesuai dengan Forum Otoritas Sertifikat/Browser (CA/B). persyaratan penyimpanan kunci baru untuk meningkatkan keamanan kunci penandatanganan kode. Aturan sebelumnya mengizinkan sertifikat penandatanganan kode OV dan IV diterbitkan sebagai file yang dapat diunduh dari internet. Karena persyaratan baru hanya mengizinkan penggunaan token USB terenkripsi atau peralatan perangkat keras yang sesuai dengan FIPS berbasis cloud untuk menyimpan sertifikat dan kunci pribadi, diharapkan contoh kunci penandatanganan kode yang dicuri dan disalahgunakan oleh pelaku jahat akan sangat berkurang. Klik link ini untuk mempelajari lebih lanjut tentang SSL.com Solusi penandatanganan kode cloud eSigner.