Roundup Cybersecurity Mei 2023

Pelajaran Penting dari MCNA Cyberattack: A Tale of Nine Million Breached Records

Serangan siber baru-baru ini terhadap Managed Care of North America (MCNA), salah satu perusahaan asuransi gigi terbesar di AS, telah berfungsi sebagai pengingat nyata akan tantangan keamanan siber yang sedang kita hadapi. Pelanggaran, yang dilakukan oleh grup ransomware LockBit, memengaruhi hampir sembilan juta orang di seluruh negeri, mengungkapkan keberanian penjahat dunia maya modern dan kerentanan di dalam organisasi besar yang tampaknya aman.

Tingkat pelanggaran data sangat signifikan, dengan penyerang berhasil mengekstraksi sekitar 700 gigabyte data, termasuk informasi pribadi dan kesehatan yang sensitif. Pelanggaran dilakukan dengan memasukkan kode berbahaya ke dalam sistem jaringan MCNA. Kumpulan data komprehensif ini, yang mencakup segala sesuatu mulai dari nama dan informasi kontak hingga nomor jaminan sosial dan detail kunjungan gigi tertentu, diterbitkan ketika permintaan uang tebusan sebesar $10 juta tidak dipenuhi.

Kejadian ini menggarisbawahi keterkaitan sistem data modern; MCNA harus mengirimkan pemberitahuan pelanggaran atas nama lebih dari 100 organisasi, yang menggambarkan konsekuensi luas dari satu serangan cyber.

SSL.com Tanggapan: Dari sudut pandang kami, pelanggaran ini menyoroti beberapa masalah kritis. Pertama, fakta bahwa penyerang berada di sistem MCNA selama lebih dari seminggu sebelum terdeteksi menggarisbawahi pentingnya sistem pemantauan dan deteksi yang kuat. Kedua, luasnya informasi yang dikompromikan dalam pelanggaran menunjukkan berapa banyak data yang dapat berisiko dalam satu serangan, menekankan perlunya tindakan perlindungan data yang kuat setiap saat.  Dalam pelanggaran MCNA, kode berbahaya dimasukkan ke dalam jaringan perusahaan. SSL.com menawarkan produk yang dapat mendeteksi dan mencegah ancaman tersebut. Keamanan TI perusahaan sebesar MNCA sebaiknya menandatangani setiap versi kode secara digital sebelum mencoba menerapkan pembaruan kode ke jaringan dan sistem mereka. Dengan cara ini mereka dapat yakin bahwa file kode yang mereka bagikan satu sama lain belum dirusak oleh aktor jahat. Selain itu, alat tambahan untuk penandatanganan kode bisa sangat bermanfaat dalam memerangi kasus di mana peretas dapat menginfeksi kode yang sedang dikembangkan. Pada SSL.com, kami memiliki layanan Penandatanganan Kode Cloud eSigner yang dilengkapi dengan Pemindaian Malware – alat canggih yang dapat mendeteksi kode berbahaya apa pun dan mencegahnya ditandatangani dan dipublikasikan, sehingga melindungi infrastruktur penting perusahaan. 
 
Lengkapi organisasi Anda dengan alat yang tepat untuk keamanan siber yang kuat. Jelajahi Layanan Penandatanganan Cloud eSigner SSL.com untuk memastikan integritas kode Anda. 

Picture2

Expat Warga Negara AS Mengaku Bersalah atas Penipuan BEC Multi-Juta Dolar 

Warga negara AS Michael Knighten, 58, yang tinggal di Brasil, mengaku bersalah atas skema penipuan kawat yang menyebabkan perusahaan kehilangan lebih dari $3 juta. Knighten, dengan nama samaran, mengirim email penipuan ke perusahaan, termasuk Bennu Oil and Gas yang berbasis di Houston, mengarahkan perubahan informasi pembayaran pada faktur vendor. Akibatnya, pembayaran dialihkan ke rekening Knighten. Knighten selanjutnya menyalahgunakan identitas kerabat untuk memfasilitasi penipuan tersebut. Bennu Oil and Gas mengungkap penipuan tersebut setelah transfer kawat sebesar $651,125 ke rekening bank Portugis tetapi masih mengalami kerugian sebesar $224,000. Seperti yang diperingatkan oleh Pengacara AS Alamdar S. Hamdani, penipuan kompromi email bisnis menimbulkan ancaman serius bagi perusahaan dan individu. Knighten, dalam tahanan, menunggu hukuman pada 31 Agustus, menghadapi hukuman 20 tahun penjara dan denda maksimal $250,000.

 
SSL.com Tanggapan: Kasus ini menggarisbawahi meningkatnya ancaman penipuan Business Email Compromise (BEC), khususnya menyoroti bahaya skema faktur palsu. Dalam penipuan jenis ini, penipu, seperti individu dalam kasus ini, mengirim email penipuan ke bisnis, berpura-pura menjadi vendor mereka dan meminta perubahan informasi pembayaran pada faktur. Hal ini menyebabkan kerugian finansial yang signifikan bagi beberapa perusahaan, dengan pembayaran dialihkan ke rekening bank yang bukan milik vendor sebenarnya.SSL.com menekankan pentingnya komunikasi email yang aman dalam mengurangi serangan BEC tersebut, karena kesadaran akan taktik ini sangat penting untuk pencegahannya. Sertifikat Email Aman kami, yang sesuai dengan S/MIME standar, menjamin keaslian dan integritas komunikasi. Jika scammer mengirim email phishing, berpura-pura sebagai bos, kolega, atau klien, dan meminta transfer uang, file data, dll., tidak adanya tanda tangan digital yang memverifikasi identitas pengirim dapat langsung menjadi tanda bahaya. Sebuah S/MIME sertifikat meyakinkan penerima email bahwa pengirim memang seperti yang mereka klaim.  
 
Lindungi penipuan Kompromi Email Bisnis dengan Sertifikat Enkripsi dan Penandatanganan Email Aman SSL.com. Menjamin keaslian dan integritas komunikasi Anda.   

 
 
Picture3

Mengamankan Kota Augusta: Memerangi Ransomware dengan Enkripsi dan Integritas 

Serangan ransomware di Augusta, Georgia, dipastikan menjadi tanggung jawab kelompok yang dikenal sebagai BlackByte. Grup, yang beroperasi di luar Rusia dan dikenal menargetkan korban perusahaan di seluruh dunia, memulai aktivitasnya pada Juli 2021. BlackByte menggunakan pemerasan ganda untuk memaksa korbannya membayar: mereka tidak hanya mengenkripsi data dan meminta uang tebusan untuk kunci dekripsi , tetapi mereka juga mengancam untuk mempublikasikan atau menjual data yang dicuri jika tebusan tidak dibayarkan.

Pada tanggal 21 Mei, kota Augusta mulai mengalami kesulitan teknis karena akses tidak sah ke sistemnya. Kota saat ini sedang menyelidiki insiden tersebut untuk menentukan dampak penuhnya dan untuk mengembalikan fungsionalitas ke sistemnya sesegera mungkin. BlackByte telah mengklaim bahwa mereka telah mencuri sejumlah besar data sensitif dari komputer Augusta dan memposting sampel 10GB dari data ini sebagai bukti pelanggaran mereka. Sampel ini dilaporkan berisi informasi penggajian, detail kontak, informasi identitas pribadi (PII), alamat fisik, kontrak, dan data alokasi anggaran kota.

Uang tebusan yang diminta untuk menghapus informasi yang dicuri dilaporkan $400,000. BlackByte juga telah menawarkan untuk menjual kembali data tersebut kepada pihak ketiga yang tertarik sebesar $300,000. Perlu dicatat bahwa Augusta tidak sendirian menghadapi serangan semacam itu. Kota-kota AS lainnya, termasuk Oakland, California, juga menjadi korban serangan ransomware, yang menyebabkan gangguan signifikan pada sistem dan layanan mereka.  
 
SSL.com Tanggapan: Serangan ransomware, seperti yang terjadi di Augusta, menimbulkan risiko besar bagi organisasi dan pemangku kepentingan mereka. Ada kebutuhan mendesak untuk memikirkan kembali dan memperkuat strategi keamanan siber. Sangat penting bahwa data sensitif dienkripsi agar tidak berguna bagi penyerang. Pencadangan dan pembaruan sistem secara teratur, bersama dengan pendidikan karyawan tentang ancaman dunia maya, juga penting. Sertifikat Otentikasi Klien kami melindungi situs sensitif, aplikasi, dan infrastruktur penting dengan membatasi akses hanya untuk entitas resmi. Fitur ini dapat menjadi sangat penting dalam mengurangi ancaman yang ditimbulkan oleh akses tidak sah dan potensi pelanggaran data. .  
 
Amankan infrastruktur penting Anda dengan Sertifikat Autentikasi Klien SSL.com. Batasi akses ke entitas resmi dan perkuat pertahanan Anda terhadap akses tidak sah. Pelajari lebih lanjut hari ini.
 
 
 
Picture4
 

Memperkuat Keamanan Data Militer: Pelajaran dari Pelanggaran Korps Marinir AS Terbaru

Korps Marinir AS sedang melakukan penyelidikan atas pelanggaran data yang terjadi pada 12 Mei, yang memengaruhi sekitar 39,000 personel termasuk Marinir, pelaut, dan warga sipil yang bekerja di Departemen Pertahanan. Pelanggaran itu ditemukan ketika email yang tidak terenkripsi dikirim dari Resimen Logistik Tempur 17, yang terletak di Camp Pendleton, kepada administrator Sistem Perjalanan Pertahanan. 

Menurut surat pemberitahuan yang dikirim pada 19 Mei oleh JS McCalmont, Komandan Resimen Logistik Tempur 17, email tidak terenkripsi yang dikirim pada 9 Mei berisi berbagai informasi pribadi dari personel yang terkena dampak. Informasi ini termasuk nama lengkap mereka, empat digit terakhir nomor Jaminan Sosial mereka, dan detail kontak mereka seperti nomor telepon, alamat email, alamat tempat tinggal, dan alamat surat. Selain itu, pelanggaran tersebut juga mengungkap rekening dan nomor perutean dari rekening giro dan tabungan personel yang terkena dampak. 

 

SSL.com Tanggapan: Pelanggaran data baru-baru ini yang memengaruhi Korps Marinir AS menggarisbawahi pentingnya transmisi data yang aman. Sebagai pemimpin global dalam solusi internet aman, SSL.com dapat menawarkan penanggulangan yang krusial. Misalnya, dengan menerapkan email aman (S/MIME) sertifikat, email sensitif dapat dienkripsi dan ditandatangani secara digital, memastikan data hanya dapat diakses oleh penerima yang dituju. Email yang ditandatangani dengan S/MIME sertifikat memastikan bahwa pengirim email adalah yang mereka klaim. Selain itu, data yang dikirimkan dapat diautentikasi, mempertahankan integritasnya, dan membuktikan bahwa data tersebut tidak dirusak saat transit. Selain itu, kelas perusahaan SSL.com PKI platform dapat menjadi aset berharga untuk mengelola dan mengotomatiskan siklus hidup sertifikat ini, memastikan perlindungan yang konstan. Selain itu, keahlian perusahaan dalam memberikan solusi identitas tingkat lanjut seperti sertifikat klien (pribadi) dapat membantu mengamankan identitas individu dalam sistem. Pelatihan sama pentingnya, dan SSL.com menyediakan sumber daya untuk meningkatkan kesadaran tentang ancaman keamanan dunia maya dan pentingnya komunikasi yang aman, yang secara signifikan mengurangi risiko pelanggaran tersebut.

Amankan identitas individu dengan Sertifikat Klien (Pribadi) lanjutan dari SSL.com. Tingkatkan keamanan sistem Anda dengan solusi identitas kami.


Pengumuman SSL.com


Otomatisasi Validasi dan Penerbitan Penandatanganan Email dan Sertifikat Enkripsi untuk Karyawan 

Pendaftaran massal sekarang tersedia untuk ID Pribadi+Organisasi S/MIME sertifikat (juga dikenal sebagai IV + OV S/MIME), Dan Sertifikat NAESB melalui Alat Pesanan Massal SSL.com. Pendaftaran massal ID Pribadi+Organisasi S/MIME dan Sertifikat NAESB memiliki persyaratan tambahan berupa Enterprise PKI (EPKI) Perjanjian. sebuah EPKI Perjanjian memungkinkan satu perwakilan resmi dari suatu organisasi untuk memesan, memvalidasi, menerbitkan, dan mencabut sejumlah besar kedua jenis sertifikat ini untuk anggota lain, sehingga memungkinkan perputaran yang lebih cepat dalam mengamankan sistem data dan komunikasi organisasi.     

Persyaratan Penyimpanan Kunci Baru untuk Sertifikat Penandatanganan Kode

Mulai 1 Juni 2023, Sertifikat Penandatanganan Kode Validasi Organisasi (OV) dan Validasi Individual (IV) SSL.com hanya akan diterbitkan pada token USB Federal Information Processing Standard 140-2 (FIPS 140-2) atau melalui kode cloud eSigner kami layanan penandatanganan. Perubahan ini sesuai dengan Forum Otoritas Sertifikat/Browser (CA/B). persyaratan penyimpanan kunci baru untuk meningkatkan keamanan kunci penandatanganan kode. Aturan sebelumnya mengizinkan sertifikat penandatanganan kode OV dan IV diterbitkan sebagai file yang dapat diunduh dari internet. Karena persyaratan baru hanya mengizinkan penggunaan token USB terenkripsi atau peralatan perangkat keras yang sesuai dengan FIPS berbasis cloud untuk menyimpan sertifikat dan kunci pribadi, diharapkan contoh kunci penandatanganan kode yang dicuri dan disalahgunakan oleh pelaku jahat akan sangat berkurang. Klik link ini untuk mempelajari lebih lanjut tentang SSL.com Solusi penandatanganan kode cloud eSigner. 

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.