MCNA サイバー攻撃からの重要な教訓: XNUMX 万件の侵害された記録の物語
米国最大の歯科保険会社の XNUMX つであるマネージド ケア オブ ノース アメリカ (MCNA) に対する最近のサイバー攻撃は、私たちが現在直面しているサイバーセキュリティの課題をはっきりと思い出させるものとなりました。 LockBit ランサムウェア グループによるこの侵害は、全国で XNUMX 万人近い人々に影響を与え、現代のサイバー犯罪者の大胆さと、一見安全に見える大規模な組織内の脆弱性の両方を明らかにしました。データ侵害の範囲は重大で、攻撃者は機密の個人情報や健康情報を含む約 700 ギガバイトのデータを抽出することに成功しました。 この侵害は、MCNA のネットワーク システムに悪意のあるコードが導入されることによって行われました。 この包括的なデータセットは、名前や連絡先情報から社会保障番号や具体的な歯科受診の詳細に至るまで、あらゆるものを網羅しており、10万ドルの身代金要求が満たされなかった際に公開された。
この事件は、現代のデータ システムの相互接続性を浮き彫りにしました。 MCNA は 100 を超える組織を代表して侵害通知を送信する必要があり、これは XNUMX つのサイバー攻撃が広範囲に及ぼす影響を示しています。
米国駐在員が数百万ドル規模のBEC詐欺で有罪を認める
ブラジル在住の米国国籍マイケル・ナイテンさん(58)は、企業に3万ドル以上の損失を与えた通信詐欺計画で有罪を認めた。 Knighten は偽名で、ヒューストンに本拠を置く Bennu Oil and Gas などの企業に詐欺メールを送信し、ベンダーの請求書の支払い情報の変更を指示しました。 その結果、支払いはナイテン氏の口座にリダイレクトされた。 ナイテンはさらに、詐欺を促進するために親戚の身元を悪用した。 ベンヌ・オイル・アンド・ガス社は、ポルトガルの銀行口座に651,125万224,000ドルを電信送金した後、詐欺を暴いたが、それでも31万20ドルの損失を被った。 米国検事のアラムダー S. ハムダニ氏が警告したように、ビジネス電子メール侵害詐欺は企業や個人に深刻な脅威をもたらします。 ナイテン氏は拘留されており、250,000月XNUMX日に判決を待っており、最長XNUMX年の懲役と最高XNUMX万ドルの罰金が科せられる可能性がある。オーガスタ市の安全を確保: 暗号化と整合性でランサムウェアと戦う
ジョージア州オーガスタに対するランサムウェア攻撃は、BlackByte として知られるグループの犯行であることが確認されました。 このグループはロシア国外で活動し、世界中の企業被害者をターゲットにすることで知られ、2021年XNUMX月に活動を開始した。BlackByteは二重恐喝を利用して被害者に支払いを強制している。データを暗号化して復号キーの身代金を要求しているだけではない。 、しかし、身代金が支払われない場合は、盗んだデータを公開または販売すると脅迫しています。21 月 10 日、オーガスタ市ではシステムへの不正アクセスにより技術的な問題が発生し始めました。 市は現在、その影響を完全に把握し、できるだけ早くシステムの機能を回復するためにこの事件を調査中です。 BlackByteは、オーガスタのコンピュータから大量の機密データを盗み出し、このデータのXNUMXGBのサンプルを侵害の証拠として公開したと主張した。 このサンプルには、給与情報、連絡先詳細、個人識別情報 (PII)、住所、契約書、市の予算配分データが含まれていると報告されています。
盗まれた情報を削除するために要求された身代金は400,000万ドルであると報告されている。 BlackByte はまた、関心のある第三者にデータを 300,000 万ドルで再販することも提案している。このような攻撃に直面しているのはオーガスタだけではないことは注目に値する。 カリフォルニア州オークランドを含む他の米国の都市もランサムウェア攻撃の被害に遭い、システムやサービスに重大な混乱をもたらしています。
軍事データセキュリティの強化: 最近の米海兵隊の侵害から得た教訓
アメリカ海兵隊は、12月39,000日に発生したデータ漏洩事件について調査を行っており、この事件は国防総省内で働く海兵隊員、船員、民間人を含む約17万XNUMX人に影響を与えた。 この侵害は、キャンプ・ペンドルトンにある戦闘兵站連隊 XNUMX から防衛旅行システムの管理者に暗号化されていない電子メールが送信されたときに発見されました。
第19戦闘兵站連隊の指揮官J・S・マッカルモントが17月9日に送った通知書によると、XNUMX月XNUMX日に送信された暗号化されていない電子メールには、影響を受けた隊員のさまざまな個人情報が含まれていたという。 この情報には、氏名、社会保障番号の下 XNUMX 桁、電話番号、電子メール アドレス、住居住所、郵送先住所などの連絡先詳細が含まれます。 さらに、この侵害により、影響を受けた職員の当座預金口座と普通預金口座の口座番号とルーティング番号も暴露されました。
SSL.com の高度なクライアント (個人) 証明書を使用して個人の ID を保護します。 当社の ID ソリューションでシステムのセキュリティを強化します。
SSL.com のお知らせ
従業員の電子メール署名証明書と暗号化証明書の検証と発行を自動化する
一括登録が可能になりました 個人ID+組織 S/MIME 証明書 (IV+OV とも呼ばれます) S/MIME)、及び NAESB証明書 SSL.com 一括注文ツールを通じて。 個人ID+組織の一括登録 S/MIME NAESB 証明書には追加の要件があります。 Enterprise PKI (EPKI) 合意。 アン・EPKI この契約により、組織の XNUMX 人の認定代表者が、他のメンバー向けにこれら XNUMX 種類の証明書を大量に注文、検証、発行、取り消しできるようになり、組織のデータおよび通信システムのセキュリティ保護の迅速化が可能になります。
コード署名証明書の新しいキー ストレージ要件
1 年 2023 月 140 日以降、SSL.com の組織検証 (OV) および個人検証 (IV) コード署名証明書は、連邦情報処理規格 2-140 (FIPS 2-XNUMX) USB トークンまたは eSigner クラウド コードを通じてのみ発行されます。サインサービス。 この変更は、認証局/ブラウザ (CA/B) フォーラムの準拠しています。 新しいキーストレージ要件 コード署名キーのセキュリティを強化します。 以前のルールでは、OV および IV コード署名証明書をインターネットからダウンロード可能なファイルとして発行することが許可されていました。 新しい要件では、証明書と秘密キーを保存するために、暗号化された USB トークンまたはクラウドベースの FIPS 準拠のハードウェア アプライアンスの使用のみが許可されるため、悪意のある攻撃者によってコード署名キーが盗まれたり、悪用されたりする事例が大幅に減少すると予想されます。 クリック このリンク 詳細については SSL.com eSigner クラウド コード署名ソリューション。