Kritiske lærdommer fra MCNA Cyberattack: A Tale of Nine Million Breached Records
Det nylige nettangrepet på Managed Care of North America (MCNA), et av de største tannforsikringsselskapene i USA, har fungert som en sterk påminnelse om de pågående cybersikkerhetsutfordringene vi står overfor. Bruddet, begått av LockBit løsepengevaregruppen, berørte nesten ni millioner mennesker over hele landet, og avslørte både frekkheten til moderne nettkriminelle og sårbarhetene i selv store, tilsynelatende sikre organisasjoner.Omfanget av datainnbruddet var betydelig, og angriperne klarte å trekke ut rundt 700 gigabyte med data, inkludert sensitiv person- og helseinformasjon. Bruddet ble utført ved innføring av ondsinnet kode i MCNAs nettverkssystem. Dette omfattende datasettet, som omfatter alt fra navn og kontaktinformasjon til personnummer og spesifikke tannlegebesøksdetaljer, ble publisert da et krav på løsepenger på 10 millioner dollar ikke ble oppfylt.
Denne hendelsen understreket sammenhengen mellom moderne datasystemer; MCNA måtte sende ut bruddmeldinger på vegne av mer enn 100 organisasjoner, som illustrerer de vidtrekkende konsekvensene av et enkelt nettangrep.
Utvandret amerikansk statsborger erkjenner seg skyldig i multi-million dollar BEC-svindel
Den amerikanske statsborgeren Michael Knighten, 58, bosatt i Brasil, erkjente seg skyldig i en ordning for elektronisk svindel som førte til at selskaper tapte over 3 millioner dollar. Knighten, under et alias, sendte falske e-poster til selskaper, inkludert Houston-baserte Bennu Oil and Gas, og dirigerte endringer i betalingsinformasjon på leverandørfakturaer. Som et resultat ble betalinger omdirigert til Knightens kontoer. Knighten misbrukte videre en pårørendes identitet for å lette svindelen. Bennu Oil and Gas avdekket svindelen etter en bankoverføring på 651,125 224,000 dollar til en portugisisk bankkonto, men fikk fortsatt et tap på 31 20 dollar. Som den amerikanske advokaten Alamdar S. Hamdani advarte, utgjør svindel med e-postkompromittering en alvorlig trussel mot selskaper og enkeltpersoner. Knighten, i varetekt, venter på domsavsigelsen 250,000. august, med opptil XNUMX års fengsel og en maksimal bot på XNUMX XNUMX dollar.Sikre byen Augusta: Kjemp mot løsepengeprogramvare med kryptering og integritet
Ransomware-angrepet på Augusta, Georgia, ble bekreftet å være ansvaret til en gruppe kjent som BlackByte. Gruppen, som opererer utenfor Russland og er kjent for å sikte mot bedriftsofre over hele verden, begynte sin virksomhet i juli 2021. BlackByte bruker dobbel utpressing for å tvinge ofrene sine til betaling: ikke bare krypterer de dataene og krever løsepenger for dekrypteringsnøkkelen , men de truer også med å publisere eller selge de stjålne dataene dersom løsepengene ikke betales.21. mai begynte byen Augusta å oppleve tekniske problemer på grunn av uautorisert tilgang til systemet. Byen undersøker for tiden hendelsen for å fastslå dens fulle virkning og for å gjenopprette funksjonaliteten til systemene sine så snart som mulig. BlackByte har hevdet at de har stjålet en stor mengde sensitive data fra Augustas datamaskiner og lagt ut en prøve på 10 GB av disse dataene som bevis på bruddet deres. Dette utvalget ble rapportert å inneholde lønnsinformasjon, kontaktdetaljer, personlig identifiserbar informasjon (PII), fysiske adresser, kontrakter og bybudsjettallokeringsdata.
Løsepengene som kreves for å slette den stjålne informasjonen er rapportert å være $400,000 300,000. BlackByte har også tilbudt å videreselge dataene til interesserte tredjeparter for $XNUMX XNUMX. Det er verdt å merke seg at Augusta ikke er alene om å møte slike angrep. Andre amerikanske byer, inkludert Oakland, California, har også vært ofre for løsepengevare-angrep, noe som har ført til betydelige forstyrrelser i deres systemer og tjenester.
Styrking av militær datasikkerhet: Lessons from Recent US Marine Corps Breach
US Marine Corps gjennomfører en etterforskning av et datainnbrudd som skjedde 12. mai, som berørte omtrent 39,000 17 personell inkludert marinesoldater, sjømenn og sivile som arbeider i forsvarsdepartementet. Bruddet ble oppdaget da en ukryptert e-post ble sendt fra Combat Logistics Regiment XNUMX, lokalisert ved Camp Pendleton, til administratorer av Defense Travel System.
I følge et varselbrev sendt 19. mai av JS McCalmont, sjefen for Combat Logistics Regiment 17, inneholdt den ukrypterte e-posten som ble sendt 9. mai diverse personlig informasjon om det berørte personellet. Denne informasjonen inkluderte deres fulle navn, de fire siste sifrene i personnummeret deres, og deres kontaktdetaljer som telefonnumre, e-postadresser, bostedsadresser og postadresser. I tillegg avslørte bruddet også konto- og rutenumrene til det berørte personellets sjekk- og sparekontoer.
Sikre individuelle identiteter med SSL.coms avanserte klientsertifikater (personlige). Forbedre systemets sikkerhet med våre identitetsløsninger.
SSL.com-kunngjøringer
Automatiser validering og utstedelse av e-postsignerings- og krypteringssertifikater for ansatte
Massepåmelding er nå tilgjengelig for Personlig ID+Organisasjon S/MIME sertifikater (også kjent som IV+OV S/MIME), Og NAESB-sertifikater gjennom SSL.com Bulk Order Tool. Masseregistrering av personlig ID+organisasjon S/MIME og NAESB-sertifikater har tilleggskravet til en Enterprise PKI (EPKI) Avtale. En EPKI Avtalen lar en enkelt autorisert representant for en organisasjon bestille, validere, utstede og tilbakekalle et stort volum av disse to typene sertifikater for andre medlemmer, og dermed muliggjøre en raskere behandlingstid i sikringen av en organisasjons data- og kommunikasjonssystemer.
Nye krav til nøkkellagring for kodesigneringssertifikater
Fra og med 1. juni 2023 vil SSL.coms organisasjonsvalidering (OV) og individuell validering (IV) kodesigneringssertifikater kun utstedes enten på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller gjennom vår eSigner skykode signeringstjeneste. Denne endringen er i samsvar med sertifiseringsinstansen/nettleserforumet (CA/B). nye krav til nøkkellagring for å øke sikkerheten for kodesigneringsnøkler. Den forrige regelen tillot OV- og IV-kodesigneringssertifikater å bli utstedt som nedlastbare filer fra internett. Siden de nye kravene kun tillater bruk av krypterte USB-tokens eller skybaserte FIPS-kompatible maskinvareenheter for å lagre sertifikatet og den private nøkkelen, forventes det at forekomster av kodesigneringsnøkler som blir stjålet og misbrukt av ondsinnede aktører vil bli kraftig redusert. Klikk denne koblingen å lære mer om SSL.com eSigner skykodesigneringsløsning.