MCNA 사이버 공격의 중요한 교훈: XNUMX만 건의 기록 유출 이야기
최근 미국 최대 치과 보험사 중 하나인 북미 관리 의료(MCNA)에 대한 사이버 공격은 우리가 직면하고 있는 사이버 보안 문제를 극명하게 상기시키는 역할을 했습니다. LockBit 랜섬웨어 그룹이 자행한 이 침해는 전국적으로 거의 XNUMX만 명의 사람들에게 영향을 미쳤으며, 현대 사이버 범죄자의 대담함과 겉보기에 안전해 보이는 대규모 조직의 취약점을 모두 드러냈습니다.공격자가 민감한 개인 및 건강 정보를 포함하여 약 700GB의 데이터를 추출하는 데 성공하면서 데이터 유출의 범위는 상당했습니다. 침해는 MCNA의 네트워크 시스템에 악성 코드를 도입하여 수행되었습니다. 이름과 연락처 정보에서 주민등록번호, 특정 치과 방문 세부 정보에 이르기까지 모든 것을 포함하는 이 포괄적인 데이터 세트는 10만 달러의 몸값 요구가 충족되지 않았을 때 게시되었습니다.
이 사건은 최신 데이터 시스템의 상호 연결성을 강조했습니다. MCNA는 100개 이상의 조직을 대신하여 위반 알림을 보내야 했으며, 이는 단일 사이버 공격의 광범위한 결과를 보여줍니다.
미국 국외 거주자, 수백만 달러 BEC 사기에 대해 유죄 인정
브라질에 거주하는 58세의 미국 시민권자 Michael Knighten은 회사가 3만 달러 이상의 손실을 입게 한 전신 사기 계획에 대해 유죄를 인정했습니다. Knighten은 가명으로 휴스턴에 기반을 둔 Bennu Oil and Gas를 비롯한 회사에 공급업체 송장에 대한 결제 정보 변경을 지시하는 사기성 이메일을 보냈습니다. 그 결과 지불이 Knighten의 계정으로 리디렉션되었습니다. Knighten은 사기를 촉진하기 위해 친척의 신원을 오용했습니다. Bennu Oil and Gas는 포르투갈 은행 계좌로 651,125달러를 전신 송금한 후 사기를 발견했지만 여전히 224,000달러의 손실을 입었습니다. 미국 검사 Alamdar S. Hamdani가 경고한 것처럼 비즈니스 이메일 침해 사기는 회사와 개인에게 심각한 위협이 됩니다. 구금된 Knighten은 31월 20일 선고를 기다리고 있으며 최대 250,000년의 징역형과 최대 $XNUMX의 벌금형에 처해집니다.오거스타 시 보안: 암호화 및 무결성으로 랜섬웨어 퇴치
조지아 주 오거스타에 대한 랜섬웨어 공격은 BlackByte로 알려진 그룹의 소행으로 확인되었습니다. 러시아에서 활동하고 전 세계 기업 피해자를 대상으로 하는 것으로 알려진 이 그룹은 2021년 XNUMX월에 활동을 시작했습니다. BlackByte는 이중 갈취를 사용하여 피해자에게 지불을 강요합니다. 데이터를 암호화하고 해독 키에 대한 몸값을 요구합니다. 하지만 몸값을 지불하지 않으면 훔친 데이터를 게시하거나 판매하겠다고 위협하기도 합니다.21월 10일 오거스타시는 시스템에 대한 무단 액세스로 인해 기술적 어려움을 겪기 시작했습니다. 시는 현재 전체 영향을 파악하고 가능한 한 빨리 시스템의 기능을 복원하기 위해 사건을 조사하고 있습니다. BlackByte는 Augusta의 컴퓨터에서 많은 양의 민감한 데이터를 훔쳤다고 주장하고 위반 증거로 이 데이터의 XNUMXGB 샘플을 게시했습니다. 이 샘플에는 급여 정보, 연락처 세부 정보, 개인 식별 정보(PII), 실제 주소, 계약 및 시 예산 할당 데이터가 포함되어 있는 것으로 보고되었습니다.
도난당한 정보를 삭제하기 위해 요구한 몸값은 400,000만 달러로 알려졌다. BlackByte는 또한 관심 있는 제300,000자에게 XNUMX달러에 데이터를 재판매하겠다고 제안했습니다. 이러한 공격에 직면한 것은 Augusta만이 아니라는 점은 주목할 가치가 있습니다. 캘리포니아주 오클랜드를 포함한 다른 미국 도시들도 랜섬웨어 공격의 피해자가 되어 시스템과 서비스가 크게 중단되었습니다.
군사 데이터 보안 강화: 최근 미 해병대 침해 사건의 교훈
미 해병대는 12월 39,000일 발생한 데이터 유출 사건에 대해 조사를 진행하고 있으며, 이는 국방부 내에서 근무하는 해병, 선원, 민간인 등 약 17명의 직원에게 영향을 미쳤습니다. Camp Pendleton에 위치한 Combat Logistics Regiment XNUMX에서 Defence Travel System의 관리자에게 암호화되지 않은 이메일을 보냈을 때 침해가 발견되었습니다.
19월 17일 제9군수연대 사령관 JS McCalmont가 보낸 통지서에 따르면, XNUMX월 XNUMX일에 보낸 암호화되지 않은 이메일에는 영향을 받은 인원의 다양한 개인 정보가 포함되어 있었습니다. 이 정보에는 성명, 사회보장번호의 마지막 XNUMX자리, 전화번호, 이메일 주소, 거주지 주소 및 우편 주소와 같은 연락처 정보가 포함되었습니다. 또한 침해로 인해 영향을 받은 직원의 당좌예금 및 예금 계좌의 계좌와 라우팅 번호도 노출되었습니다.
SSL.com의 고급 클라이언트(개인) 인증서로 개인 신원을 보호하십시오. ID 솔루션으로 시스템 보안을 강화하십시오.
SSL.com 공지사항
직원을 위한 이메일 서명 및 암호화 인증서 검증 및 발급 자동화
대량 등록이 가능합니다. 개인ID+조직 S/MIME 인증서 (IV+OV라고도 함 S/MIME), 그리고 NAESB 인증서 SSL.com 대량 주문 도구를 통해. 개인ID+단체 일괄등록 S/MIME NAESB 인증서에는 다음과 같은 추가 요구 사항이 있습니다. Enterprise PKI (EPKI) 합의. 전자PKI 계약을 통해 조직의 단일 공인 대표가 다른 구성원을 위해 이 두 가지 유형의 인증서를 대량으로 주문, 검증, 발급 및 취소할 수 있으므로 조직의 데이터 및 통신 시스템을 보다 빠르게 보호할 수 있습니다.
코드 서명 인증서에 대한 새로운 키 저장소 요구 사항
1년 2023월 140일부터 SSL.com의 조직 검증(OV) 및 개인 검증(IV) 코드 서명 인증서는 연방 정보 처리 표준 2-140(FIPS 2-XNUMX) USB 토큰 또는 eSigner 클라우드 코드를 통해서만 발급됩니다. 서명 서비스. 이 변경은 인증 기관/브라우저(CA/B) 포럼의 새로운 키 스토리지 요구 사항 코드 서명 키의 보안을 강화합니다. 이전 규칙에서는 OV 및 IV 코드 서명 인증서를 인터넷에서 다운로드 가능한 파일로 발급할 수 있었습니다. 새로운 요구 사항은 암호화된 USB 토큰 또는 클라우드 기반 FIPS 준수 하드웨어 어플라이언스를 사용하여 인증서 및 개인 키를 저장하는 것만 허용하므로 악의적인 행위자가 코드 서명 키를 도난당하고 오용하는 사례가 크게 줄어들 것으로 예상됩니다. 딸깍 하는 소리 이 링크 에 대한 자세한 내용은 SSL.com eSigner 클라우드 코드 서명 솔루션.