サイバーセキュリティ総まとめ 2023 年 XNUMX 月

関連コンテンツ

学び続けたいですか?

SSL.com のニュースレターを購読して、最新情報を入手し、安全を確保してください。

MCNA サイバー攻撃からの重要な教訓: XNUMX 万件の侵害された記録の物語

米国最大の歯科保険会社の XNUMX つであるマネージド ケア オブ ノース アメリカ (MCNA) に対する最近のサイバー攻撃は、私たちが現在直面しているサイバーセキュリティの課題をはっきりと思い出させるものとなりました。 LockBit ランサムウェア グループによるこの侵害は、全国で XNUMX 万人近い人々に影響を与え、現代のサイバー犯罪者の大胆さと、一見安全に見える大規模な組織内の脆弱性の両方を明らかにしました。

データ侵害の範囲は重大で、攻撃者は機密の個人情報や健康情報を含む約 700 ギガバイトのデータを抽出することに成功しました。 この侵害は、MCNA のネットワーク システムに悪意のあるコードが導入されることによって行われました。 この包括的なデータセットは、名前や連絡先情報から社会保障番号や具体的な歯​​科受診の詳細に至るまで、あらゆるものを網羅しており、10万ドルの身代金要求が満たされなかった際に公開された。

この事件は、現代のデータ システムの相互接続性を浮き彫りにしました。 MCNA は 100 を超える組織を代表して侵害通知を送信する必要があり、これは XNUMX つのサイバー攻撃が広範囲に及ぼす影響を示しています。

SSL.com 応答: 私たちの観点からすると、この侵害はいくつかの重大な問題を浮き彫りにしています。 まず、攻撃者が検出されるまで XNUMX 週間以上 MCNA のシステムに存在していたという事実は、堅牢な監視および検出システムの重要性を強調しています。 第 XNUMX に、この侵害で侵害された情報の範囲は、XNUMX 回の攻撃でどれだけのデータが危険にさらされるかを示しており、常に強力なデータ保護対策の必要性を強調しています。  MCNA 侵害では、悪意のあるコードが会社のネットワークに導入されました。 SSL.com は、そのような脅威を検出して防止できる製品を提供しています。 MNCA のような大企業の IT セキュリティでは、ネットワークやシステムにコードの更新を実装する前に、コードの各バージョンにデジタル署名することが適切です。 こうすることで、相互に共有しているコード ファイルが悪意のある攻撃者によって改ざんされていないことを確認できます。 さらに、コード署名の補助ツールは、ハッカーが開発中のコードに感染する可能性がある場合に対処するのに非常に有益です。 で SSL.com、当社では、マルウェア スキャンを備えた eSigner クラウド コード署名サービスをご利用いただけます。これは、あらゆる悪意のあるコードを検出し、署名や公開を防ぐことができる最先端のツールであり、企業の重要なインフラストラクチャを保護します。 
 
組織に堅牢なサイバーセキュリティを実現する適切なツールを備えさせます。 SSL.com の eSigner クラウド署名サービスを調べて、コードの整合性を確認してください。 

Picture2

米国駐在員が数百万ドル規模のBEC詐欺で有罪を認める 

ブラジル在住の米国国籍マイケル・ナイテンさん(58)は、企業に3万ドル以上の損失を与えた通信詐欺計画で有罪を認めた。 Knighten は偽名で、ヒューストンに本拠を置く Bennu Oil and Gas などの企業に詐欺メールを送信し、ベンダーの請求書の支払い情報の変更を指示しました。 その結果、支払いはナイテン氏の口座にリダイレクトされた。 ナイテンはさらに、詐欺を促進するために親戚の身元を悪用した。 ベンヌ・オイル・アンド・ガス社は、ポルトガルの銀行口座に651,125万224,000ドルを電信送金した後、詐欺を暴いたが、それでも31万20ドルの損失を被った。 米国検事のアラムダー S. ハムダニ氏が警告したように、ビジネス電子メール侵害詐欺は企業や個人に深刻な脅威をもたらします。 ナイテン氏は拘留されており、250,000月XNUMX日に判決を待っており、最長XNUMX年の懲役と最高XNUMX万ドルの罰金が科せられる可能性がある。

 
SSL.com 応答: この事件は、ビジネス電子メール侵害 (BEC) 詐欺の脅威が増大していることを浮き彫りにし、特に偽の請求書スキームの危険性を浮き彫りにしています。 このタイプの詐欺では、この事件の個人のように、詐欺師がベンダーになりすまして企業に詐欺メールを送信し、請求書の支払い情報の変更を要求します。 これにより、実際のベンダーに属さない銀行口座に支払いが振り向けられ、いくつかの企業に重大な経済的損失が発生しました。SSL.com は、このような BEC 攻撃を軽減するには安全な電子メール通信の重要性を強調しています。これは、これらの戦術を認識することが攻撃の防止にとって重要であるためです。 当社の安全な電子メール証明書は、以下に準拠しています。 S/MIME 標準に従って、通信の信頼性と完全性を保証します。 詐欺師が上司、同僚、顧客を装ってフィッシングメールを送信し、送金やデータファイルなどを要求する場合、送信者の身元を証明するデジタル署名が存在しない場合は、即座に危険信号として機能する可能性があります。 アン S/MIME 証明書は、電子メール受信者に、送信者が本人であることを保証します。  
 
SSL.com の安全な電子メール署名および暗号化証明書を使用して、ビジネス電子メール侵害詐欺を防ぎます。 コミュニケーションの信頼性と完全性を保証します。   

 
 
Picture3

オーガスタ市の安全を確保: 暗号化と整合性でランサムウェアと戦う 

ジョージア州オーガスタに対するランサムウェア攻撃は、BlackByte として知られるグループの犯行であることが確認されました。 このグループはロシア国外で活動し、世界中の企業被害者をターゲットにすることで知られ、2021年XNUMX月に活動を開始した。BlackByteは二重恐喝を利用して被害者に支払いを強制している。データを暗号化して復号キーの身代金を要求しているだけではない。 、しかし、身代金が支払われない場合は、盗んだデータを公開または販売すると脅迫しています。

21 月 10 日、オーガスタ市ではシステムへの不正アクセスにより技術的な問題が発生し始めました。 市は現在、その影響を完全に把握し、できるだけ早くシステムの機能を回復するためにこの事件を調査中です。 BlackByteは、オーガスタのコンピュータから大量の機密データを盗み出し、このデータのXNUMXGBのサンプルを侵害の証拠として公開したと主張した。 このサンプルには、給与情報、連絡先詳細、個人識別情報 (PII)、住所、契約書、市の予算配分データが含まれていると報告されています。

盗まれた情報を削除するために要求された身代金は400,000万ドルであると報告されている。 BlackByte はまた、関心のある第三者にデータを 300,000 万ドルで再販することも提案している。このような攻撃に直面しているのはオーガスタだけではないことは注目に値する。 カリフォルニア州オークランドを含む他の米国の都市もランサムウェア攻撃の被害に遭い、システムやサービスに重大な混乱をもたらしています。  
 
SSL.com 応答: オーガスタでのようなランサムウェア攻撃は、組織とその関係者に重大なリスクをもたらします。 サイバーセキュリティ戦略を再考し、強化することが急務となっています。 機密データを暗号化し、攻撃者にとって役に立たないようにすることが不可欠です。 定期的なシステムのバックアップとアップデート、サイバー脅威に関する従業員教育も重要です。 当社のクライアント認証証明書は、許可されたエンティティのみにアクセスを制限することで、機密性の高いサイト、アプリケーション、重要なインフラストラクチャを保護します。 この機能は、不正アクセスや潜在的なデータ侵害によってもたらされる脅威を軽減する上で極めて重要です。 。  
 
SSL.com のクライアント認証証明書を使用して重要なインフラストラクチャを保護します。 許可されたエンティティへのアクセスを制限し、不正アクセスに対する防御を強化します。 今すぐ詳細をご覧ください。
 
 
 
Picture4
 

軍事データセキュリティの強化: 最近の米海兵隊の侵害から得た教訓

アメリカ海兵隊は、12月39,000日に発生したデータ漏洩事件について調査を行っており、この事件は国防総省内で働く海兵隊員、船員、民間人を含む約17万XNUMX人に影響を与えた。 この侵害は、キャンプ・ペンドルトンにある戦闘兵站連隊 XNUMX から防衛旅行システムの管理者に暗号化されていない電子メールが送信されたときに発見されました。 

第19戦闘兵站連隊の指揮官J・S・マッカルモントが17月9日に送った通知書によると、XNUMX月XNUMX日に送信された暗号化されていない電子メールには、影響を受けた隊員のさまざまな個人情報が含まれていたという。 この情報には、氏名、社会保障番号の下 XNUMX 桁、電話番号、電子メール アドレス、住居住所、郵送先住所などの連絡先詳細が含まれます。 さらに、この侵害により、影響を受けた職員の当座預金口座と普通預金口座の口座番号とルーティング番号も暴露されました。 

 

SSL.com 応答: 米国海兵隊に影響を与えた最近のデータ侵害は、安全なデータ送信の重要性を浮き彫りにしています。 安全なインターネット ソリューションの世界的リーダーとして、SSL.com は重要な対策を提供できます。 たとえば、安全な電子メールを実装することによって (S/MIME) 証明書を使用すると、機密電子メールを暗号化してデジタル署名でき、意図した受信者のみがデータにアクセスできるようになります。 で署名された電子メール S/MIME 証明書により、電子メール送信者が本人であることが保証されます。 さらに、送信データを認証して、その整合性を維持し、送信中に改ざんされていないことを証明できます。 さらに、SSL.com のエンタープライズグレード PKI プラットフォームは、これらの証明書のライフサイクルを管理および自動化し、継続的な保護を確保するための貴重な資産となり得ます。 また、クライアント (個人) 証明書などの高度なアイデンティティ ソリューションを提供する同社の専門知識は、システム内の個人のアイデンティティを保護するのに役立ちます。 トレーニングも同様に不可欠であり、SSL.com はサイバーセキュリティの脅威と安全な通信の重要性についての認識を高めるためのリソースを提供し、そのような侵害のリスクを大幅に軽減します。

SSL.com の高度なクライアント (個人) 証明書を使用して個人の ID を保護します。 当社の ID ソリューションでシステムのセキュリティを強化します。


SSL.com のお知らせ


従業員の電子メール署名証明書と暗号化証明書の検証と発行を自動化する 

一括登録が可能になりました 個人ID+組織 S/MIME 証明書 (IV+OV とも呼ばれます) S/MIME)、及び NAESB証明書 SSL.com 一括注文ツールを通じて。 個人ID+組織の一括登録 S/MIME NAESB 証明書には追加の要件があります。 Enterprise PKI (EPKI) 合意。 アン・EPKI この契約により、組織の XNUMX 人の認定代表者が、他のメンバー向けにこれら XNUMX 種類の証明書を大量に注文、検証、発行、取り消しできるようになり、組織のデータおよび通信システムのセキュリティ保護の迅速化が可能になります。     

コード署名証明書の新しいキー ストレージ要件

1 年 2023 月 140 日以降、SSL.com の組織検証 (OV) および個人検証 (IV) コード署名証明書は、連邦情報処理規格 2-140 (FIPS 2-XNUMX) USB トークンまたは eSigner クラウド コードを通じてのみ発行されます。サインサービス。 この変更は、認証局/ブラウザ (CA/B) フォーラムの準拠しています。 新しいキーストレージ要件 コード署名キーのセキュリティを強化します。 以前のルールでは、OV および IV コード署名証明書をインターネットからダウンロード可能なファイルとして発行することが許可されていました。 新しい要件では、証明書と秘密キーを保存するために、暗号化された USB トークンまたはクラウドベースの FIPS 準拠のハードウェア アプライアンスの使用のみが許可されるため、悪意のある攻撃者によってコード署名キーが盗まれたり、悪用されたりする事例が大幅に減少すると予想されます。 クリック このリンク 詳細については SSL.com eSigner クラウド コード署名ソリューション。 

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。