Riepilogo sulla sicurezza informatica maggio 2023

Lezioni critiche dall'MCNA Cyberattack: A Tale of Nine Million Breached Records

Il recente attacco informatico a Managed Care of North America (MCNA), uno dei maggiori assicuratori dentali negli Stati Uniti, è servito come un duro promemoria delle continue sfide alla sicurezza informatica che dobbiamo affrontare. La violazione, perpetrata dal gruppo ransomware LockBit, ha colpito quasi nove milioni di persone in tutto il paese, rivelando sia l'audacia dei criminali informatici moderni sia le vulnerabilità all'interno di organizzazioni anche grandi e apparentemente sicure.

L'entità della violazione dei dati è stata significativa, con gli aggressori che sono riusciti a estrarre circa 700 gigabyte di dati, comprese informazioni personali e sanitarie sensibili. La violazione è stata condotta mediante l'introduzione di codice dannoso nel sistema di rete di MCNA. Questo set di dati completo, che comprende tutto, dai nomi e le informazioni di contatto ai numeri di previdenza sociale e dettagli specifici della visita odontoiatrica, è stato pubblicato quando una richiesta di riscatto di 10 milioni di dollari non è stata soddisfatta.

Questo incidente ha sottolineato l'interconnessione dei moderni sistemi di dati; MCNA ha dovuto inviare notifiche di violazione per conto di oltre 100 organizzazioni, illustrando le conseguenze di vasta portata di un singolo attacco informatico.

SSL.com Risposta: Dal nostro punto di vista, questa violazione evidenzia diverse criticità. In primo luogo, il fatto che gli aggressori siano rimasti nei sistemi dell'MCNA per oltre una settimana prima di essere individuati sottolinea l'importanza di solidi sistemi di monitoraggio e rilevamento. In secondo luogo, l'ampiezza delle informazioni compromesse nella violazione mostra quanti dati possono essere a rischio in un singolo attacco, sottolineando la necessità di forti misure di protezione dei dati in ogni momento.  Nella violazione di MCNA, un codice dannoso è stato introdotto nella rete dell'azienda. SSL.com offre prodotti in grado di rilevare e prevenire tali minacce. La sicurezza IT di un'azienda grande come MNCA farebbe bene a firmare digitalmente ogni versione del codice prima di tentare di implementare gli aggiornamenti del codice alla propria rete e ai propri sistemi. In questo modo possono essere sicuri che i file di codice che condividono tra loro non siano stati manomessi da un attore malintenzionato. Inoltre, uno strumento supplementare per la firma del codice può essere molto utile nella lotta contro i casi in cui gli hacker sono in grado di infettare un codice in fase di sviluppo. A SSL.com, abbiamo il nostro servizio eSigner Cloud Code Signing che viene fornito con Malware Scanning, uno strumento all'avanguardia in grado di rilevare qualsiasi codice dannoso e impedirne la firma e la pubblicazione, proteggendo così l'infrastruttura critica dell'azienda. 
 
Dota la tua organizzazione degli strumenti giusti per una solida sicurezza informatica. Esplora il servizio di firma cloud eSigner di SSL.com per garantire l'integrità del tuo codice. 

Picture2

Cittadino statunitense espatriato si dichiara colpevole di frode BEC multimilionaria 

Il cittadino statunitense Michael Knighten, 58 anni, residente in Brasile, si è dichiarato colpevole di un piano di frode telematica che ha causato alle aziende la perdita di oltre 3 milioni di dollari. Knighten, sotto uno pseudonimo, ha inviato e-mail fraudolente ad aziende, tra cui Bennu Oil and Gas con sede a Houston, dirigendo le modifiche alle informazioni di pagamento sulle fatture dei fornitori. Di conseguenza, i pagamenti sono stati reindirizzati sui conti di Knighten. Knighten ha ulteriormente abusato dell'identità di un parente per facilitare la frode. Bennu Oil and Gas ha scoperto la frode dopo un bonifico di $ 651,125 su un conto bancario portoghese, ma ha comunque subito una perdita di $ 224,000. Come ha avvertito il procuratore degli Stati Uniti Alamdar S. Hamdani, le truffe di compromissione della posta elettronica aziendale rappresentano una seria minaccia per le aziende e gli individui. Knighten, in custodia, attende la condanna il 31 agosto, rischiando fino a 20 anni di carcere e una multa massima di $ 250,000.

 
SSL.com Risposta: Questo caso sottolinea la crescente minaccia delle truffe Business Email Compromise (BEC), evidenziando in particolare i pericoli dello schema di fatture false. In questo tipo di truffa, i truffatori, come l'individuo in questo caso, inviano e-mail fraudolente alle aziende, fingendosi i loro fornitori e richiedendo modifiche alle informazioni di pagamento sulle fatture. Ciò ha comportato perdite finanziarie significative per diverse società, con pagamenti dirottati su conti bancari non appartenenti ai fornitori effettivi.SSL.com sottolinea l'importanza di comunicazioni e-mail sicure per mitigare tali attacchi BEC, poiché la consapevolezza di queste tattiche è fondamentale per la loro prevenzione. I nostri certificati e-mail sicuri, conformi a S/MIME standard, garantiscono l'autenticità e l'integrità della comunicazione. Se un truffatore invia e-mail di phishing, fingendosi un capo, un collega o un cliente, e chiede un trasferimento di denaro, file di dati, ecc., l'assenza di una firma digitale che verifichi l'identità del mittente può fungere da allarme immediato. UN S/MIME certificato assicura a un destinatario di posta elettronica che il mittente è davvero chi dichiara di essere.  
 
Proteggiti dalle truffe di Business Email Compromise con i certificati di crittografia e firma sicura delle e-mail di SSL.com. Garantisci l'autenticità e l'integrità delle tue comunicazioni.   

 
 
Picture3

Mettere in sicurezza la città di Augusta: combattere il ransomware con crittografia e integrità 

È stato confermato che l'attacco ransomware ad Augusta, in Georgia, è di responsabilità di un gruppo noto come BlackByte. Il gruppo, che opera fuori dalla Russia ed è noto per prendere di mira le vittime aziendali in tutto il mondo, ha iniziato le sue attività nel luglio 2021. BlackByte utilizza una doppia estorsione per costringere le proprie vittime a pagare: non solo crittografano i dati e chiedono un riscatto per la chiave di decrittazione , ma minacciano anche di pubblicare o vendere i dati rubati se il riscatto non viene pagato.

Il 21 maggio la città di Augusta ha iniziato a riscontrare difficoltà tecniche dovute all'accesso non autorizzato al proprio sistema. La città sta attualmente indagando sull'incidente per determinarne il pieno impatto e ripristinare la funzionalità dei suoi sistemi il prima possibile. BlackByte ha affermato di aver rubato una grande quantità di dati sensibili dai computer di Augusta e ha pubblicato un campione di 10 GB di questi dati come prova della loro violazione. È stato segnalato che questo campione conteneva informazioni sulle buste paga, dettagli di contatto, informazioni di identificazione personale (PII), indirizzi fisici, contratti e dati sull'allocazione del budget della città.

Il riscatto richiesto per l'eliminazione delle informazioni rubate sarebbe di $ 400,000. BlackByte si è anche offerta di rivendere i dati a terze parti interessate per $ 300,000. Vale la pena notare che Augusta non è la sola ad affrontare tali attacchi. Anche altre città degli Stati Uniti, tra cui Oakland, in California, sono state vittime di attacchi ransomware, che hanno portato a interruzioni significative dei loro sistemi e servizi.  
 
SSL.com Risposta: Gli attacchi ransomware, come quello su Augusta, rappresentano un grave rischio per le organizzazioni e i loro stakeholder. È urgente ripensare e rafforzare le strategie di sicurezza informatica. È imperativo che i dati sensibili vengano crittografati per renderli inutili agli aggressori. Anche i backup e gli aggiornamenti regolari del sistema, insieme alla formazione dei dipendenti sulle minacce informatiche, sono fondamentali. I nostri certificati di autenticazione client proteggono i siti sensibili, le applicazioni e le infrastrutture critiche limitando l'accesso solo alle entità autorizzate. Questa funzione può essere fondamentale per mitigare le minacce poste da accessi non autorizzati e potenziali violazioni dei dati. .  
 
Proteggi la tua infrastruttura critica con i certificati di autenticazione client di SSL.com. Limita l'accesso alle entità autorizzate e rafforza la tua difesa contro l'accesso non autorizzato. Scopri di più oggi.
 
 
 
Picture4
 

Rafforzare la sicurezza dei dati militari: lezioni dalla recente violazione del Corpo dei Marines degli Stati Uniti

Il Corpo dei Marines degli Stati Uniti sta conducendo un'indagine su una violazione dei dati avvenuta il 12 maggio, che ha colpito circa 39,000 membri del personale tra marines, marinai e civili che lavorano all'interno del Dipartimento della Difesa. La violazione è stata scoperta quando un'e-mail non crittografata è stata inviata dal Combat Logistics Regiment 17, situato a Camp Pendleton, agli amministratori del Defense Travel System. 

Secondo una lettera di notifica inviata il 19 maggio da JS McCalmont, l'ufficiale comandante del Combat Logistics Regiment 17, l'e-mail non crittografata inviata il 9 maggio conteneva varie informazioni personali del personale interessato. Queste informazioni includevano i loro nomi completi, le ultime quattro cifre dei loro numeri di previdenza sociale e i loro dettagli di contatto come numeri di telefono, indirizzi e-mail, indirizzi di residenza e indirizzi postali. Inoltre, la violazione ha esposto anche i numeri di conto e di instradamento dei conti correnti e di risparmio del personale interessato. 

 

SSL.com Risposta: La recente violazione dei dati che ha colpito il Corpo dei Marines degli Stati Uniti sottolinea l'importanza di una trasmissione sicura dei dati. In qualità di leader globale nelle soluzioni Internet sicure, SSL.com può offrire contromisure cruciali. Ad esempio, implementando la posta elettronica sicura (S/MIME), le e-mail sensibili possono essere crittografate e firmate digitalmente, garantendo che i dati siano accessibili solo ai destinatari previsti. Email firmate con un S/MIME certificate assicurano che il mittente dell'e-mail sia chi dichiara di essere. Inoltre, i dati trasmessi possono essere autenticati, mantenendone l'integrità e dimostrando che non sono stati manomessi durante il transito. Inoltre, SSL.com è di livello aziendale PKI la piattaforma può essere una risorsa preziosa per gestire e automatizzare il ciclo di vita di questi certificati, garantendo una protezione costante. Inoltre, l'esperienza dell'azienda nella fornitura di soluzioni di identità avanzate come i certificati client (personali) può aiutare a proteggere le singole identità nel sistema. La formazione è altrettanto essenziale e SSL.com fornisce risorse per aumentare la consapevolezza sulle minacce alla sicurezza informatica e sull'importanza di comunicazioni sicure, riducendo significativamente il rischio di tali violazioni.

Proteggi le identità individuali con i certificati client (personali) avanzati di SSL.com. Migliora la sicurezza del tuo sistema con le nostre soluzioni di identità.


Annunci SSL.com


Automatizza la convalida e l'emissione di firma e-mail e certificati di crittografia per i dipendenti 

L'iscrizione in blocco è ora disponibile per ID personale+Organizzazione S/MIME Certificati (noto anche come IV+OV S/MIME), E Certificati NAESB tramite lo strumento per ordini all'ingrosso di SSL.com. Registrazione in blocco di ID personale+organizzazione S/MIME e NAESB Certificates ha il requisito aggiuntivo di un Impresa PKI (EPKI) Accordo. Un EPKI L'accordo consente a un singolo rappresentante autorizzato di un'organizzazione di ordinare, convalidare, emettere e revocare un volume elevato di questi due tipi di certificati per altri membri, consentendo così un'inversione di tendenza più rapida nella protezione dei dati e dei sistemi di comunicazione di un'organizzazione.     

Nuovi requisiti di archiviazione delle chiavi per i certificati di firma del codice

A partire dal 1° giugno 2023, i certificati di firma del codice di convalida dell'organizzazione (OV) e di convalida individuale (IV) di SSL.com verranno emessi solo su token USB Federal Information Processing Standard 140-2 (FIPS 140-2) o tramite il nostro codice cloud eSigner servizio di firma. Questa modifica è conforme al forum dell'autorità di certificazione/browser (CA/B). nuovi requisiti di archiviazione delle chiavi per aumentare la sicurezza per le chiavi di firma del codice. La norma precedente consentiva l'emissione di certificati di firma del codice OV e IV come file scaricabili da Internet. Poiché i nuovi requisiti consentono solo l'uso di token USB crittografati o dispositivi hardware conformi a FIPS basati su cloud per archiviare il certificato e la chiave privata, si prevede che le istanze di chiavi di firma del codice rubate e utilizzate in modo improprio da malintenzionati saranno notevolmente ridotte. Clic questo link per saperne di piú su SSL.com Soluzione di firma del codice cloud eSigner. 

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.