Kritieke lessen uit de MCNA-cyberaanval: een verhaal van negen miljoen gebroken records
De recente cyberaanval op Managed Care of North America (MCNA), een van de grootste tandheelkundige verzekeraars in de VS, heeft gediend als een duidelijke herinnering aan de voortdurende uitdagingen op het gebied van cyberbeveiliging waarmee we worden geconfronteerd. De inbreuk, gepleegd door de LockBit-ransomwaregroep, trof bijna negen miljoen mensen in het hele land, wat zowel de brutaliteit van moderne cybercriminelen als de kwetsbaarheden binnen zelfs grote, ogenschijnlijk veilige organisaties aan het licht bracht.De omvang van het datalek was aanzienlijk, waarbij de aanvallers erin slaagden om ongeveer 700 gigabyte aan gegevens te extraheren, waaronder gevoelige persoonlijke en gezondheidsinformatie. De inbreuk werd gepleegd door de introductie van kwaadaardige code in het netwerksysteem van MCNA. Deze uitgebreide dataset, die alles omvatte, van namen en contactgegevens tot burgerservicenummers en specifieke details over tandartsbezoeken, werd gepubliceerd toen een losgeldeis van $ 10 miljoen niet werd ingewilligd.
Dit incident onderstreepte de verwevenheid van moderne datasystemen; MCNA moest namens meer dan 100 organisaties inbreukmeldingen versturen, wat de verstrekkende gevolgen van een enkele cyberaanval illustreert.
Amerikaanse expat pleit schuldig aan BEC-fraude van meerdere miljoenen dollars
De Amerikaanse burger Michael Knighten, 58, woonachtig in Brazilië, pleitte schuldig aan een draadfraudeplan waardoor bedrijven meer dan $ 3 miljoen verloren. Knighten stuurde onder een alias frauduleuze e-mails naar bedrijven, waaronder het in Houston gevestigde Bennu Oil and Gas, waarin hij veranderingen in de betalingsinformatie op leveranciersfacturen doorstuurde. Als gevolg hiervan werden betalingen doorgestuurd naar de rekeningen van Knighten. Knighten misbruikte verder de identiteit van een familielid om de fraude te vergemakkelijken. Bennu Oil and Gas ontdekte de fraude na een overboeking van $ 651,125 naar een Portugese bankrekening, maar leed nog steeds een verlies van $ 224,000. Zoals de Amerikaanse advocaat Alamdar S. Hamdani waarschuwde, vormen oplichting via zakelijke e-mail een ernstige bedreiging voor bedrijven en individuen. Knighten, in hechtenis, wacht op veroordeling op 31 augustus en riskeert tot 20 jaar gevangenisstraf en een maximale boete van $ 250,000.De stad Augusta beveiligen: Ransomware bestrijden met versleuteling en integriteit
Er werd bevestigd dat de ransomware-aanval op Augusta, Georgia, de verantwoordelijkheid was van een groep die bekend staat als BlackByte. De groep, die opereert vanuit Rusland en bekend staat om zijn wereldwijde doelwitten van zakelijke slachtoffers, begon zijn activiteiten in juli 2021. BlackByte gebruikt dubbele afpersing om hun slachtoffers tot betaling te dwingen: niet alleen coderen ze de gegevens en eisen ze losgeld voor de decoderingssleutel , maar ze dreigen ook met het publiceren of verkopen van de gestolen gegevens als het losgeld niet wordt betaald.Op 21 mei begon de stad Augusta technische problemen te ondervinden als gevolg van ongeoorloofde toegang tot haar systeem. De stad onderzoekt momenteel het incident om de volledige impact ervan vast te stellen en de functionaliteit van haar systemen zo snel mogelijk te herstellen. BlackByte heeft beweerd dat ze een grote hoeveelheid gevoelige gegevens van de computers van Augusta hebben gestolen en hebben een voorbeeld van 10 GB van deze gegevens gepost als bewijs van hun inbreuk. Er werd gemeld dat dit monster salarisinformatie, contactgegevens, persoonlijk identificeerbare informatie (PII), fysieke adressen, contracten en toewijzingsgegevens van de stadsbegroting bevatte.
Het losgeld dat wordt geëist voor het verwijderen van de gestolen informatie is naar verluidt $ 400,000. BlackByte heeft ook aangeboden om de gegevens door te verkopen aan geïnteresseerde derden voor $ 300,000. Het is vermeldenswaard dat Augusta niet de enige is die met dergelijke aanvallen wordt geconfronteerd. Andere Amerikaanse steden, waaronder Oakland, Californië, zijn ook het slachtoffer geworden van ransomware-aanvallen, wat heeft geleid tot aanzienlijke verstoringen in hun systemen en diensten.
Versterking van de militaire gegevensbeveiliging: lessen uit de recente inbreuk op het Amerikaanse marinekorps
Het Amerikaanse Korps Mariniers voert een onderzoek uit naar een datalek dat op 12 mei plaatsvond en waarbij ongeveer 39,000 personeelsleden werden getroffen, waaronder mariniers, matrozen en burgers die binnen het ministerie van Defensie werken. De inbreuk werd ontdekt toen een niet-versleutelde e-mail werd verzonden van Combat Logistics Regiment 17, gevestigd in Camp Pendleton, naar beheerders van het Defense Travel System.
Volgens een kennisgevingsbrief die op 19 mei werd verzonden door JS McCalmont, de commandant van Combat Logistics Regiment 17, bevatte de niet-versleutelde e-mail die op 9 mei werd verzonden verschillende persoonlijke informatie van het getroffen personeel. Deze informatie omvatte hun volledige naam, de laatste vier cijfers van hun sofinummers en hun contactgegevens zoals telefoonnummers, e-mailadressen, woonadressen en postadressen. Bovendien heeft de inbreuk ook de rekening- en routeringsnummers van de betaal- en spaarrekeningen van het getroffen personeel blootgelegd.
Beveilig individuele identiteiten met SSL.com's geavanceerde Client (Personal) Certificaten. Verbeter de beveiliging van uw systeem met onze identiteitsoplossingen.
SSL.com-aankondigingen
Automatiseer de validatie en uitgifte van e-mailondertekenings- en versleutelingscertificaten voor werknemers
Bulkinschrijving is nu beschikbaar voor Persoonlijk ID+Organisatie S/MIME Certificeringen (ook bekend als IV+OV S/MIME), En NAESB-certificaten via de SSL.com Bulk Order Tool. Bulkinschrijving van persoonlijke ID+organisatie S/MIME en NAESB-certificaten hebben de aanvullende vereiste van een Enterprise PKI (EPKI) Overeenkomst. een EPKI Met een overeenkomst kan een enkele geautoriseerde vertegenwoordiger van een organisatie een groot aantal van deze twee soorten certificaten voor andere leden bestellen, valideren, uitgeven en intrekken, waardoor een snellere ommekeer in het beveiligen van de gegevens- en communicatiesystemen van een organisatie mogelijk wordt.
Nieuwe vereisten voor sleutelopslag voor Code Signing-certificaten
Vanaf 1 juni 2023 worden SSL.com's Organization Validation (OV) en Individual Validation (IV) Code Signing Certificaten alleen uitgegeven op USB-tokens volgens Federal Information Processing Standard 140-2 (FIPS 140-2) of via onze eSigner-cloudcode ondertekeningsdienst. Deze wijziging is in overeenstemming met de Certificate Authority/Browser (CA/B) Forums nieuwe vereisten voor sleutelopslag om de beveiliging van codeondertekeningssleutels te vergroten. De vorige regel stond toe dat OV- en IV-codeondertekeningscertificaten werden uitgegeven als downloadbare bestanden van internet. Aangezien de nieuwe vereisten alleen het gebruik van gecodeerde USB-tokens of cloudgebaseerde FIPS-compatibele hardware-apparaten toestaan om het certificaat en de privésleutel op te slaan, wordt verwacht dat het aantal gevallen van code-ondertekeningssleutels die worden gestolen en misbruikt door kwaadwillende actoren aanzienlijk zal worden verminderd. Klik deze link om meer te leren over de SSL.com eSigner-oplossing voor het ondertekenen van cloudcodes.