2023년 XNUMX월 사이버 보안 검거

MCNA 사이버 공격의 중요한 교훈: XNUMX만 건의 기록 유출 이야기

최근 미국 최대 치과 보험사 중 하나인 북미 관리 의료(MCNA)에 대한 사이버 공격은 우리가 직면하고 있는 사이버 보안 문제를 극명하게 상기시키는 역할을 했습니다. LockBit 랜섬웨어 그룹이 자행한 이 침해는 전국적으로 거의 XNUMX만 명의 사람들에게 영향을 미쳤으며, 현대 사이버 범죄자의 대담함과 겉보기에 안전해 보이는 대규모 조직의 취약점을 모두 드러냈습니다.

공격자가 민감한 개인 및 건강 정보를 포함하여 약 700GB의 데이터를 추출하는 데 성공하면서 데이터 유출의 범위는 상당했습니다. 침해는 MCNA의 네트워크 시스템에 악성 코드를 도입하여 수행되었습니다. 이름과 연락처 정보에서 주민등록번호, 특정 치과 방문 세부 정보에 이르기까지 모든 것을 포함하는 이 포괄적인 데이터 세트는 10만 달러의 몸값 요구가 충족되지 않았을 때 게시되었습니다.

이 사건은 최신 데이터 시스템의 상호 연결성을 강조했습니다. MCNA는 100개 이상의 조직을 대신하여 위반 알림을 보내야 했으며, 이는 단일 사이버 공격의 광범위한 결과를 보여줍니다.

SSL.com 응답 : 우리의 관점에서 이 위반은 몇 가지 중요한 문제를 강조합니다. 첫째, 공격자가 탐지되기 전 일주일 이상 MCNA 시스템에 있었다는 사실은 강력한 모니터링 및 탐지 시스템의 중요성을 강조합니다. 둘째, 침해로 인해 손상된 정보의 범위는 단일 공격에서 얼마나 많은 데이터가 위험에 노출될 수 있는지를 보여주므로 항상 강력한 데이터 보호 조치가 필요함을 강조합니다.  MCNA 침해사고에서는 회사 네트워크에 악성코드가 유입됐다. SSL.com 이러한 위협을 감지하고 방지할 수 있는 제품을 제공합니다. MNCA만큼 큰 회사의 IT 보안은 네트워크 및 시스템에 대한 코드 업데이트를 구현하기 전에 각 코드 버전에 디지털 서명하는 것이 좋습니다. 이렇게 하면 서로 공유하는 코드 파일이 악의적인 행위자에 의해 변조되지 않았는지 확인할 수 있습니다. 또한 코드 서명을 위한 보조 도구는 해커가 개발 중인 코드를 감염시킬 수 있는 경우를 방지하는 데 매우 유용할 수 있습니다. ~에 SSL.com, 우리는 악성 코드를 감지하고 서명 및 게시를 방지하여 회사의 중요한 인프라를 보호할 수 있는 최첨단 도구인 악성 코드 검사와 함께 제공되는 eSigner 클라우드 코드 서명 서비스를 보유하고 있습니다. 
 
강력한 사이버 보안을 위한 올바른 도구를 조직에 갖추십시오. 코드의 무결성을 보장하기 위해 SSL.com의 eSigner 클라우드 서명 서비스를 살펴보십시오. 

Picture2

미국 국외 거주자, 수백만 달러 BEC 사기에 대해 유죄 인정 

브라질에 거주하는 58세의 미국 시민권자 Michael Knighten은 회사가 3만 달러 이상의 손실을 입게 한 전신 사기 계획에 대해 유죄를 인정했습니다. Knighten은 가명으로 휴스턴에 기반을 둔 Bennu Oil and Gas를 비롯한 회사에 공급업체 송장에 대한 결제 정보 변경을 지시하는 사기성 이메일을 보냈습니다. 그 결과 지불이 Knighten의 계정으로 리디렉션되었습니다. Knighten은 사기를 촉진하기 위해 친척의 신원을 오용했습니다. Bennu Oil and Gas는 포르투갈 은행 계좌로 651,125달러를 전신 송금한 후 사기를 발견했지만 여전히 224,000달러의 손실을 입었습니다. 미국 검사 Alamdar S. Hamdani가 경고한 것처럼 비즈니스 이메일 침해 사기는 회사와 개인에게 심각한 위협이 됩니다. 구금된 Knighten은 31월 20일 선고를 기다리고 있으며 최대 250,000년의 징역형과 최대 $XNUMX의 벌금형에 처해집니다.

 
SSL.com 응답 : 이 사례는 BEC(Business Email Compromise) 사기의 증가하는 위협, 특히 위조 인보이스 체계의 위험성을 강조합니다. 이러한 유형의 사기에서 사기꾼은 이 경우의 개인과 마찬가지로 업체에 사기성 이메일을 보내 공급업체인 것처럼 가장하고 인보이스의 결제 정보 변경을 요청합니다. 이로 인해 여러 회사에 상당한 재정적 손실이 발생했으며 지불금은 실제 공급업체 소유가 아닌 은행 계좌로 전환되었습니다.SSL.com 는 이러한 BEC 공격을 완화하는 데 보안 이메일 통신의 중요성을 강조합니다. 이러한 전술에 대한 인식은 공격 방지에 매우 중요하기 때문입니다. 당사의 보안 이메일 인증서는 다음을 준수합니다. S/MIME 표준, 통신의 진정성과 무결성을 보장합니다. 사기꾼이 상사, 동료 또는 고객을 사칭하여 피싱 이메일을 보내고 송금, 데이터 파일 등을 요구하는 경우 발신자의 신원을 확인하는 디지털 서명이 없으면 즉각적인 위험 신호가 될 수 있습니다. 안 S/MIME 인증서는 발신자가 실제로 주장하는 사람임을 이메일 수신자에게 보장합니다.  
 
SSL.com의 보안 이메일 서명 및 암호화 인증서로 비즈니스 이메일 손상 사기로부터 보호하십시오. 통신의 진정성과 무결성을 보장하십시오.   

 
 
Picture3

오거스타 시 보안: 암호화 및 무결성으로 랜섬웨어 퇴치 

조지아 주 오거스타에 대한 랜섬웨어 공격은 BlackByte로 알려진 그룹의 소행으로 확인되었습니다. 러시아에서 활동하고 전 세계 기업 피해자를 대상으로 하는 것으로 알려진 이 그룹은 2021년 XNUMX월에 활동을 시작했습니다. BlackByte는 이중 갈취를 사용하여 피해자에게 지불을 강요합니다. 데이터를 암호화하고 해독 키에 대한 몸값을 요구합니다. 하지만 몸값을 지불하지 않으면 훔친 데이터를 게시하거나 판매하겠다고 위협하기도 합니다.

21월 10일 오거스타시는 시스템에 대한 무단 액세스로 인해 기술적 어려움을 겪기 시작했습니다. 시는 현재 전체 영향을 파악하고 가능한 한 빨리 시스템의 기능을 복원하기 위해 사건을 조사하고 있습니다. BlackByte는 Augusta의 컴퓨터에서 많은 양의 민감한 데이터를 훔쳤다고 주장하고 위반 증거로 이 데이터의 XNUMXGB 샘플을 게시했습니다. 이 샘플에는 급여 정보, 연락처 세부 정보, 개인 식별 정보(PII), 실제 주소, 계약 및 시 예산 할당 데이터가 포함되어 있는 것으로 보고되었습니다.

도난당한 정보를 삭제하기 위해 요구한 몸값은 400,000만 달러로 알려졌다. BlackByte는 또한 관심 있는 제300,000자에게 XNUMX달러에 데이터를 재판매하겠다고 제안했습니다. 이러한 공격에 직면한 것은 Augusta만이 아니라는 점은 주목할 가치가 있습니다. 캘리포니아주 오클랜드를 포함한 다른 미국 도시들도 랜섬웨어 공격의 피해자가 되어 시스템과 서비스가 크게 중단되었습니다.  
 
SSL.com 응답 : Augusta와 같은 랜섬웨어 공격은 조직과 이해 관계자에게 심각한 위험을 초래합니다. 사이버 보안 전략을 재고하고 강화해야 할 긴급한 필요성이 있습니다. 중요한 데이터는 공격자에게 무용지물이 되도록 암호화해야 합니다. 사이버 위협에 대한 직원 교육과 함께 정기적인 시스템 백업 및 업데이트도 중요합니다. 당사의 클라이언트 인증 인증서는 승인된 엔터티로만 액세스를 제한하여 중요한 사이트, 애플리케이션 및 중요한 인프라를 보호합니다. 이 기능은 무단 액세스 및 잠재적인 데이터 위반으로 인한 위협을 완화하는 데 중추적일 수 있습니다. .  
 
SSL.com의 클라이언트 인증 인증서로 중요한 인프라를 보호하십시오. 승인된 엔터티에 대한 액세스를 제한하고 무단 액세스에 대한 방어를 강화하십시오. 오늘 자세히 알아보세요.
 
 
 
Picture4
 

군사 데이터 보안 강화: 최근 미 해병대 침해 사건의 교훈

미 해병대는 12월 39,000일 발생한 데이터 유출 사건에 대해 조사를 진행하고 있으며, 이는 국방부 내에서 근무하는 해병, 선원, 민간인 등 약 17명의 직원에게 영향을 미쳤습니다. Camp Pendleton에 위치한 Combat Logistics Regiment XNUMX에서 Defence Travel System의 관리자에게 암호화되지 않은 이메일을 보냈을 때 침해가 발견되었습니다. 

19월 17일 제9군수연대 사령관 JS McCalmont가 보낸 통지서에 따르면, XNUMX월 XNUMX일에 보낸 암호화되지 않은 이메일에는 영향을 받은 인원의 다양한 개인 정보가 포함되어 있었습니다. 이 정보에는 성명, 사회보장번호의 마지막 XNUMX자리, 전화번호, 이메일 주소, 거주지 주소 및 우편 주소와 같은 연락처 정보가 포함되었습니다. 또한 침해로 인해 영향을 받은 직원의 당좌예금 및 예금 계좌의 계좌와 라우팅 번호도 노출되었습니다. 

 

SSL.com 응답 : 미 해병대에 영향을 미친 최근의 데이터 유출은 안전한 데이터 전송의 중요성을 강조합니다. 보안 인터넷 솔루션의 글로벌 리더로서 SSL.com은 중요한 대응책을 제공할 수 있습니다. 예를 들어 보안 이메일을 구현하여(S/MIME) 인증서, 중요한 이메일을 암호화하고 디지털 서명할 수 있으므로 의도된 수신자만 데이터에 액세스할 수 있습니다. 로 서명된 이메일 S/MIME 인증서는 이메일 발신자가 주장하는 사람임을 확인합니다. 또한 전송된 데이터를 인증하여 무결성을 유지하고 전송 중에 변경되지 않았음을 증명할 수 있습니다. 또한 SSL.com의 엔터프라이즈급 PKI 플랫폼은 이러한 인증서의 수명 주기를 관리하고 자동화하여 지속적인 보호를 보장하는 귀중한 자산이 될 수 있습니다. 또한 클라이언트(개인) 인증서와 같은 고급 ID 솔루션을 제공하는 회사의 전문 지식은 시스템에서 개인 ID를 보호하는 데 도움이 될 수 있습니다. 교육도 마찬가지로 필수적이며 SSL.com은 사이버 보안 위협과 보안 통신의 중요성에 대한 인식을 높이는 리소스를 제공하여 이러한 위반의 위험을 크게 줄입니다.

SSL.com의 고급 클라이언트(개인) 인증서로 개인 신원을 보호하십시오. ID 솔루션으로 시스템 보안을 강화하십시오.


SSL.com 공지사항


직원을 위한 이메일 서명 및 암호화 인증서 검증 및 발급 자동화 

대량 등록이 가능합니다. 개인ID+조직 S/MIME 인증서 (IV+OV라고도 함 S/MIME), 그리고 NAESB 인증서 SSL.com 대량 주문 도구를 통해. 개인ID+단체 일괄등록 S/MIME NAESB 인증서에는 다음과 같은 추가 요구 사항이 있습니다. Enterprise PKI (EPKI) 합의. 전자PKI 계약을 통해 조직의 단일 공인 대표가 다른 구성원을 위해 이 두 가지 유형의 인증서를 대량으로 주문, 검증, 발급 및 취소할 수 있으므로 조직의 데이터 및 통신 시스템을 보다 빠르게 보호할 수 있습니다.     

코드 서명 인증서에 대한 새로운 키 저장소 요구 사항

1년 2023월 140일부터 SSL.com의 조직 검증(OV) 및 개인 검증(IV) 코드 서명 인증서는 연방 정보 처리 표준 2-140(FIPS 2-XNUMX) USB 토큰 또는 eSigner 클라우드 코드를 통해서만 발급됩니다. 서명 서비스. 이 변경은 인증 기관/브라우저(CA/B) 포럼의 새로운 키 스토리지 요구 사항 코드 서명 키의 보안을 강화합니다. 이전 규칙에서는 OV 및 IV 코드 서명 인증서를 인터넷에서 다운로드 가능한 파일로 발급할 수 있었습니다. 새로운 요구 사항은 암호화된 USB 토큰 또는 클라우드 기반 FIPS 준수 하드웨어 어플라이언스를 사용하여 인증서 및 개인 키를 저장하는 것만 허용하므로 악의적인 행위자가 코드 서명 키를 도난당하고 오용하는 사례가 크게 줄어들 것으로 예상됩니다. 딸깍 하는 소리 이 링크 에 대한 자세한 내용은 SSL.com eSigner 클라우드 코드 서명 솔루션. 

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사와 업데이트를 놓치지 마세요.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.