Cybersecurity-overzicht mei 2023

Kritieke lessen uit de MCNA-cyberaanval: een verhaal van negen miljoen gebroken records

De recente cyberaanval op Managed Care of North America (MCNA), een van de grootste tandheelkundige verzekeraars in de VS, heeft gediend als een duidelijke herinnering aan de voortdurende uitdagingen op het gebied van cyberbeveiliging waarmee we worden geconfronteerd. De inbreuk, gepleegd door de LockBit-ransomwaregroep, trof bijna negen miljoen mensen in het hele land, wat zowel de brutaliteit van moderne cybercriminelen als de kwetsbaarheden binnen zelfs grote, ogenschijnlijk veilige organisaties aan het licht bracht.

De omvang van het datalek was aanzienlijk, waarbij de aanvallers erin slaagden om ongeveer 700 gigabyte aan gegevens te extraheren, waaronder gevoelige persoonlijke en gezondheidsinformatie. De inbreuk werd gepleegd door de introductie van kwaadaardige code in het netwerksysteem van MCNA. Deze uitgebreide dataset, die alles omvatte, van namen en contactgegevens tot burgerservicenummers en specifieke details over tandartsbezoeken, werd gepubliceerd toen een losgeldeis van $ 10 miljoen niet werd ingewilligd.

Dit incident onderstreepte de verwevenheid van moderne datasystemen; MCNA moest namens meer dan 100 organisaties inbreukmeldingen versturen, wat de verstrekkende gevolgen van een enkele cyberaanval illustreert.

SSL.com Reactie: Vanuit ons perspectief brengt deze inbreuk verschillende kritieke problemen aan het licht. Ten eerste onderstreept het feit dat de aanvallers meer dan een week in de systemen van MCNA zaten voordat ze werden ontdekt, het belang van robuuste monitoring- en detectiesystemen. Ten tweede laat de omvang van de informatie die bij de inbreuk is gecompromitteerd zien hoeveel gegevens in gevaar kunnen komen bij een enkele aanval, wat de noodzaak van te allen tijde krachtige gegevensbeschermingsmaatregelen benadrukt.  Bij de MCNA-inbreuk werd een kwaadaardige code geïntroduceerd in het netwerk van het bedrijf. SSL.com biedt producten aan die dergelijke bedreigingen kunnen detecteren en voorkomen. De IT-beveiliging van een bedrijf zo groot als MNCA zou er goed aan doen om elke codeversie digitaal te ondertekenen voordat wordt geprobeerd code-updates in hun netwerk en systemen te implementeren. Op deze manier kunnen ze er zeker van zijn dat er niet is geknoeid met codebestanden die ze met elkaar delen door een kwaadwillende persoon. Bovendien kan een aanvullende tool voor het ondertekenen van code zeer nuttig zijn bij het bestrijden van gevallen waarin hackers een code die wordt ontwikkeld, kunnen infecteren. Bij SSL.com, hebben we onze eSigner Cloud Code Signing-service die wordt geleverd met Malware Scanning - een geavanceerde tool die kwaadaardige code kan detecteren en voorkomen dat deze wordt ondertekend en gepubliceerd, waardoor de kritieke infrastructuur van het bedrijf wordt beschermd. 
 
Rust uw organisatie uit met de juiste tools voor robuuste cybersecurity. Verken de eSigner Cloud Signing Service van SSL.com om de integriteit van uw code te waarborgen. 

Picture2

Amerikaanse expat pleit schuldig aan BEC-fraude van meerdere miljoenen dollars 

De Amerikaanse burger Michael Knighten, 58, woonachtig in Brazilië, pleitte schuldig aan een draadfraudeplan waardoor bedrijven meer dan $ 3 miljoen verloren. Knighten stuurde onder een alias frauduleuze e-mails naar bedrijven, waaronder het in Houston gevestigde Bennu Oil and Gas, waarin hij veranderingen in de betalingsinformatie op leveranciersfacturen doorstuurde. Als gevolg hiervan werden betalingen doorgestuurd naar de rekeningen van Knighten. Knighten misbruikte verder de identiteit van een familielid om de fraude te vergemakkelijken. Bennu Oil and Gas ontdekte de fraude na een overboeking van $ 651,125 naar een Portugese bankrekening, maar leed nog steeds een verlies van $ 224,000. Zoals de Amerikaanse advocaat Alamdar S. Hamdani waarschuwde, vormen oplichting via zakelijke e-mail een ernstige bedreiging voor bedrijven en individuen. Knighten, in hechtenis, wacht op veroordeling op 31 augustus en riskeert tot 20 jaar gevangenisstraf en een maximale boete van $ 250,000.

 
SSL.com Reactie: Deze zaak onderstreept de toenemende dreiging van Business Email Compromise (BEC)-zwendel, en benadrukt met name de gevaren van het valse factuursysteem. Bij dit soort zwendel sturen fraudeurs, zoals het individu in dit geval, frauduleuze e-mails naar bedrijven, waarbij ze zich voordoen als hun verkopers en verzoeken om wijzigingen in de betalingsinformatie op facturen. Dit leidde tot aanzienlijke financiële verliezen voor verschillende bedrijven, waarbij betalingen werden doorgesluisd naar bankrekeningen die niet van de feitelijke leveranciers waren.SSL.com benadrukt het belang van veilige e-mailcommunicatie bij het afweren van dergelijke BEC-aanvallen, aangezien bewustzijn van deze tactieken cruciaal is voor het voorkomen ervan. Onze Secure Email Certificaten, die voldoen aan S/MIME normen garanderen de authenticiteit en integriteit van de communicatie. Als een oplichter phishing-e-mails verstuurt, zich voordoet als een baas, collega of klant, en vraagt ​​om een ​​geldtransfer, gegevensbestanden, enz., kan het ontbreken van een digitale handtekening die de identiteit van de afzender verifieert, onmiddellijk een rode vlag zijn. Een S/MIME certificaat verzekert een e-mailontvanger dat de afzender inderdaad is wie hij beweert te zijn.  
 
Bescherm uzelf tegen zakelijke e-mailcompromiszwendel met SSL.com's beveiligde e-mailondertekening en coderingscertificaten. Zorg voor de authenticiteit en integriteit van uw communicatie.   

 
 
Picture3

De stad Augusta beveiligen: Ransomware bestrijden met versleuteling en integriteit 

Er werd bevestigd dat de ransomware-aanval op Augusta, Georgia, de verantwoordelijkheid was van een groep die bekend staat als BlackByte. De groep, die opereert vanuit Rusland en bekend staat om zijn wereldwijde doelwitten van zakelijke slachtoffers, begon zijn activiteiten in juli 2021. BlackByte gebruikt dubbele afpersing om hun slachtoffers tot betaling te dwingen: niet alleen coderen ze de gegevens en eisen ze losgeld voor de decoderingssleutel , maar ze dreigen ook met het publiceren of verkopen van de gestolen gegevens als het losgeld niet wordt betaald.

Op 21 mei begon de stad Augusta technische problemen te ondervinden als gevolg van ongeoorloofde toegang tot haar systeem. De stad onderzoekt momenteel het incident om de volledige impact ervan vast te stellen en de functionaliteit van haar systemen zo snel mogelijk te herstellen. BlackByte heeft beweerd dat ze een grote hoeveelheid gevoelige gegevens van de computers van Augusta hebben gestolen en hebben een voorbeeld van 10 GB van deze gegevens gepost als bewijs van hun inbreuk. Er werd gemeld dat dit monster salarisinformatie, contactgegevens, persoonlijk identificeerbare informatie (PII), fysieke adressen, contracten en toewijzingsgegevens van de stadsbegroting bevatte.

Het losgeld dat wordt geëist voor het verwijderen van de gestolen informatie is naar verluidt $ 400,000. BlackByte heeft ook aangeboden om de gegevens door te verkopen aan geïnteresseerde derden voor $ 300,000. Het is vermeldenswaard dat Augusta niet de enige is die met dergelijke aanvallen wordt geconfronteerd. Andere Amerikaanse steden, waaronder Oakland, Californië, zijn ook het slachtoffer geworden van ransomware-aanvallen, wat heeft geleid tot aanzienlijke verstoringen in hun systemen en diensten.  
 
SSL.com Reactie: Ransomware-aanvallen, zoals die op Augusta, vormen een groot risico voor organisaties en hun belanghebbenden. Er is dringend behoefte aan heroverweging en versterking van cyberbeveiligingsstrategieën. Het is absoluut noodzakelijk dat gevoelige gegevens worden versleuteld om ze onbruikbaar te maken voor aanvallers. Regelmatige systeemback-ups en -updates, samen met voorlichting aan werknemers over cyberdreigingen, zijn ook cruciaal. Onze Client Authentication Certificates beschermen gevoelige sites, applicaties en kritieke infrastructuren door de toegang te beperken tot alleen geautoriseerde entiteiten. Deze functie kan van cruciaal belang zijn bij het beperken van bedreigingen die worden veroorzaakt door ongeautoriseerde toegang en mogelijke datalekken. .  
 
Beveilig uw kritieke infrastructuur met SSL.com's Client Authentication Certificates. Beperk de toegang tot geautoriseerde entiteiten en versterk uw verdediging tegen ongeautoriseerde toegang. Leer vandaag nog meer.
 
 
 
Picture4
 

Versterking van de militaire gegevensbeveiliging: lessen uit de recente inbreuk op het Amerikaanse marinekorps

Het Amerikaanse Korps Mariniers voert een onderzoek uit naar een datalek dat op 12 mei plaatsvond en waarbij ongeveer 39,000 personeelsleden werden getroffen, waaronder mariniers, matrozen en burgers die binnen het ministerie van Defensie werken. De inbreuk werd ontdekt toen een niet-versleutelde e-mail werd verzonden van Combat Logistics Regiment 17, gevestigd in Camp Pendleton, naar beheerders van het Defense Travel System. 

Volgens een kennisgevingsbrief die op 19 mei werd verzonden door JS McCalmont, de commandant van Combat Logistics Regiment 17, bevatte de niet-versleutelde e-mail die op 9 mei werd verzonden verschillende persoonlijke informatie van het getroffen personeel. Deze informatie omvatte hun volledige naam, de laatste vier cijfers van hun sofinummers en hun contactgegevens zoals telefoonnummers, e-mailadressen, woonadressen en postadressen. Bovendien heeft de inbreuk ook de rekening- en routeringsnummers van de betaal- en spaarrekeningen van het getroffen personeel blootgelegd. 

 

SSL.com Reactie: Het recente datalek bij het Amerikaanse Korps Mariniers onderstreept het belang van veilige gegevensoverdracht. Als wereldleider in veilige internetoplossingen kan SSL.com cruciale tegenmaatregelen bieden. Bijvoorbeeld door veilige e-mail te implementeren (S/MIME) certificaten kunnen gevoelige e-mails worden versleuteld en digitaal worden ondertekend, zodat gegevens alleen toegankelijk zijn voor de beoogde ontvangers. E-mails ondertekend met een S/MIME certificaat verzekeren dat de afzender van de e-mail is wie hij beweert te zijn. Bovendien kunnen verzonden gegevens worden geverifieerd, waardoor de integriteit behouden blijft en er niet mee is geknoeid tijdens het transport. Bovendien is SSL.com's enterprise-grade PKI platform kan een waardevolle troef zijn voor het beheren en automatiseren van de levenscyclus van deze certificaten, waardoor een constante bescherming wordt gegarandeerd. Ook kan de expertise van het bedrijf in het leveren van geavanceerde identiteitsoplossingen, zoals (persoonlijke) klantcertificaten, helpen bij het beveiligen van individuele identiteiten in het systeem. Training is even essentieel, en SSL.com biedt middelen om het bewustzijn over cyberbeveiligingsbedreigingen en het belang van veilige communicatie te vergroten, waardoor het risico op dergelijke inbreuken aanzienlijk wordt verkleind.

Beveilig individuele identiteiten met SSL.com's geavanceerde Client (Personal) Certificaten. Verbeter de beveiliging van uw systeem met onze identiteitsoplossingen.


SSL.com-aankondigingen


Automatiseer de validatie en uitgifte van e-mailondertekenings- en versleutelingscertificaten voor werknemers 

Bulkinschrijving is nu beschikbaar voor Persoonlijk ID+Organisatie S/MIME Certificaten (ook bekend als IV+OV S/MIME), En NAESB-certificaten via de SSL.com Bulk Order Tool. Bulkinschrijving van persoonlijke ID+organisatie S/MIME en NAESB-certificaten hebben de aanvullende vereiste van een Enterprise PKI (EPKI) Overeenkomst. een EPKI Met een overeenkomst kan een enkele geautoriseerde vertegenwoordiger van een organisatie een groot aantal van deze twee soorten certificaten voor andere leden bestellen, valideren, uitgeven en intrekken, waardoor een snellere ommekeer in het beveiligen van de gegevens- en communicatiesystemen van een organisatie mogelijk wordt.     

Nieuwe vereisten voor sleutelopslag voor Code Signing-certificaten

Vanaf 1 juni 2023 worden SSL.com's Organization Validation (OV) en Individual Validation (IV) Code Signing Certificaten alleen uitgegeven op USB-tokens volgens Federal Information Processing Standard 140-2 (FIPS 140-2) of via onze eSigner-cloudcode ondertekeningsdienst. Deze wijziging is in overeenstemming met de Certificate Authority/Browser (CA/B) Forums nieuwe vereisten voor sleutelopslag om de beveiliging van codeondertekeningssleutels te vergroten. De vorige regel stond toe dat OV- en IV-codeondertekeningscertificaten werden uitgegeven als downloadbare bestanden van internet. Aangezien de nieuwe vereisten alleen het gebruik van gecodeerde USB-tokens of cloudgebaseerde FIPS-compatibele hardware-apparaten toestaan ​​om het certificaat en de privésleutel op te slaan, wordt verwacht dat het aantal gevallen van code-ondertekeningssleutels die worden gestolen en misbruikt door kwaadwillende actoren aanzienlijk zal worden verminderd. Klik deze link om meer te leren over de SSL.com eSigner-oplossing voor het ondertekenen van cloudcodes. 

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.