Lezioni critiche dall'MCNA Cyberattack: A Tale of Nine Million Breached Records
Il recente attacco informatico a Managed Care of North America (MCNA), uno dei maggiori assicuratori dentali negli Stati Uniti, è servito come un duro promemoria delle continue sfide alla sicurezza informatica che dobbiamo affrontare. La violazione, perpetrata dal gruppo ransomware LockBit, ha colpito quasi nove milioni di persone in tutto il paese, rivelando sia l'audacia dei criminali informatici moderni sia le vulnerabilità all'interno di organizzazioni anche grandi e apparentemente sicure.L'entità della violazione dei dati è stata significativa, con gli aggressori che sono riusciti a estrarre circa 700 gigabyte di dati, comprese informazioni personali e sanitarie sensibili. La violazione è stata condotta mediante l'introduzione di codice dannoso nel sistema di rete di MCNA. Questo set di dati completo, che comprende tutto, dai nomi e le informazioni di contatto ai numeri di previdenza sociale e dettagli specifici della visita odontoiatrica, è stato pubblicato quando una richiesta di riscatto di 10 milioni di dollari non è stata soddisfatta.
Questo incidente ha sottolineato l'interconnessione dei moderni sistemi di dati; MCNA ha dovuto inviare notifiche di violazione per conto di oltre 100 organizzazioni, illustrando le conseguenze di vasta portata di un singolo attacco informatico.
Cittadino statunitense espatriato si dichiara colpevole di frode BEC multimilionaria
Il cittadino statunitense Michael Knighten, 58 anni, residente in Brasile, si è dichiarato colpevole di un piano di frode telematica che ha causato alle aziende la perdita di oltre 3 milioni di dollari. Knighten, sotto uno pseudonimo, ha inviato e-mail fraudolente ad aziende, tra cui Bennu Oil and Gas con sede a Houston, dirigendo le modifiche alle informazioni di pagamento sulle fatture dei fornitori. Di conseguenza, i pagamenti sono stati reindirizzati sui conti di Knighten. Knighten ha ulteriormente abusato dell'identità di un parente per facilitare la frode. Bennu Oil and Gas ha scoperto la frode dopo un bonifico di $ 651,125 su un conto bancario portoghese, ma ha comunque subito una perdita di $ 224,000. Come ha avvertito il procuratore degli Stati Uniti Alamdar S. Hamdani, le truffe di compromissione della posta elettronica aziendale rappresentano una seria minaccia per le aziende e gli individui. Knighten, in custodia, attende la condanna il 31 agosto, rischiando fino a 20 anni di carcere e una multa massima di $ 250,000.Mettere in sicurezza la città di Augusta: combattere il ransomware con crittografia e integrità
È stato confermato che l'attacco ransomware ad Augusta, in Georgia, è di responsabilità di un gruppo noto come BlackByte. Il gruppo, che opera fuori dalla Russia ed è noto per prendere di mira le vittime aziendali in tutto il mondo, ha iniziato le sue attività nel luglio 2021. BlackByte utilizza una doppia estorsione per costringere le proprie vittime a pagare: non solo crittografano i dati e chiedono un riscatto per la chiave di decrittazione , ma minacciano anche di pubblicare o vendere i dati rubati se il riscatto non viene pagato.Il 21 maggio la città di Augusta ha iniziato a riscontrare difficoltà tecniche dovute all'accesso non autorizzato al proprio sistema. La città sta attualmente indagando sull'incidente per determinarne il pieno impatto e ripristinare la funzionalità dei suoi sistemi il prima possibile. BlackByte ha affermato di aver rubato una grande quantità di dati sensibili dai computer di Augusta e ha pubblicato un campione di 10 GB di questi dati come prova della loro violazione. È stato segnalato che questo campione conteneva informazioni sulle buste paga, dettagli di contatto, informazioni di identificazione personale (PII), indirizzi fisici, contratti e dati sull'allocazione del budget della città.
Il riscatto richiesto per l'eliminazione delle informazioni rubate sarebbe di $ 400,000. BlackByte si è anche offerta di rivendere i dati a terze parti interessate per $ 300,000. Vale la pena notare che Augusta non è la sola ad affrontare tali attacchi. Anche altre città degli Stati Uniti, tra cui Oakland, in California, sono state vittime di attacchi ransomware, che hanno portato a interruzioni significative dei loro sistemi e servizi.
Rafforzare la sicurezza dei dati militari: lezioni dalla recente violazione del Corpo dei Marines degli Stati Uniti
Il Corpo dei Marines degli Stati Uniti sta conducendo un'indagine su una violazione dei dati avvenuta il 12 maggio, che ha colpito circa 39,000 membri del personale tra marines, marinai e civili che lavorano all'interno del Dipartimento della Difesa. La violazione è stata scoperta quando un'e-mail non crittografata è stata inviata dal Combat Logistics Regiment 17, situato a Camp Pendleton, agli amministratori del Defense Travel System.
Secondo una lettera di notifica inviata il 19 maggio da JS McCalmont, l'ufficiale comandante del Combat Logistics Regiment 17, l'e-mail non crittografata inviata il 9 maggio conteneva varie informazioni personali del personale interessato. Queste informazioni includevano i loro nomi completi, le ultime quattro cifre dei loro numeri di previdenza sociale e i loro dettagli di contatto come numeri di telefono, indirizzi e-mail, indirizzi di residenza e indirizzi postali. Inoltre, la violazione ha esposto anche i numeri di conto e di instradamento dei conti correnti e di risparmio del personale interessato.
Proteggi le identità individuali con i certificati client (personali) avanzati di SSL.com. Migliora la sicurezza del tuo sistema con le nostre soluzioni di identità.
Annunci SSL.com
Automatizza la convalida e l'emissione di firma e-mail e certificati di crittografia per i dipendenti
L'iscrizione in blocco è ora disponibile per ID personale+Organizzazione S/MIME Professionali (noto anche come IV+OV S/MIME), E Certificati NAESB tramite lo strumento per ordini all'ingrosso di SSL.com. Registrazione in blocco di ID personale+organizzazione S/MIME e NAESB Certificates ha il requisito aggiuntivo di un Impresa PKI (EPKI) Accordo. Un EPKI L'accordo consente a un singolo rappresentante autorizzato di un'organizzazione di ordinare, convalidare, emettere e revocare un volume elevato di questi due tipi di certificati per altri membri, consentendo così un'inversione di tendenza più rapida nella protezione dei dati e dei sistemi di comunicazione di un'organizzazione.
Nuovi requisiti di archiviazione delle chiavi per i certificati di firma del codice
A partire dal 1° giugno 2023, i certificati di firma del codice di convalida dell'organizzazione (OV) e di convalida individuale (IV) di SSL.com verranno emessi solo su token USB Federal Information Processing Standard 140-2 (FIPS 140-2) o tramite il nostro codice cloud eSigner servizio di firma. Questa modifica è conforme al forum dell'autorità di certificazione/browser (CA/B). nuovi requisiti di archiviazione delle chiavi per aumentare la sicurezza per le chiavi di firma del codice. La norma precedente consentiva l'emissione di certificati di firma del codice OV e IV come file scaricabili da Internet. Poiché i nuovi requisiti consentono solo l'uso di token USB crittografati o dispositivi hardware conformi a FIPS basati su cloud per archiviare il certificato e la chiave privata, si prevede che le istanze di chiavi di firma del codice rubate e utilizzate in modo improprio da malintenzionati saranno notevolmente ridotte. Clic questo link per saperne di piú su SSL.com Soluzione di firma del codice cloud eSigner.