Cybersecurity Roundup mai 2023

Kritiske lærdommer fra MCNA Cyberattack: A Tale of Nine Million Breached Records

Det nylige nettangrepet på Managed Care of North America (MCNA), et av de største tannforsikringsselskapene i USA, har fungert som en sterk påminnelse om de pågående cybersikkerhetsutfordringene vi står overfor. Bruddet, begått av LockBit løsepengevaregruppen, berørte nesten ni millioner mennesker over hele landet, og avslørte både frekkheten til moderne nettkriminelle og sårbarhetene i selv store, tilsynelatende sikre organisasjoner.

Omfanget av datainnbruddet var betydelig, og angriperne klarte å trekke ut rundt 700 gigabyte med data, inkludert sensitiv person- og helseinformasjon. Bruddet ble utført ved innføring av ondsinnet kode i MCNAs nettverkssystem. Dette omfattende datasettet, som omfatter alt fra navn og kontaktinformasjon til personnummer og spesifikke tannlegebesøksdetaljer, ble publisert da et krav på løsepenger på 10 millioner dollar ikke ble oppfylt.

Denne hendelsen understreket sammenhengen mellom moderne datasystemer; MCNA måtte sende ut bruddmeldinger på vegne av mer enn 100 organisasjoner, som illustrerer de vidtrekkende konsekvensene av et enkelt nettangrep.

SSL.com Response: Fra vårt perspektiv fremhever dette bruddet flere kritiske problemer. For det første understreker det faktum at angriperne var i MCNAs systemer i over en uke før de ble oppdaget viktigheten av robuste overvåkings- og deteksjonssystemer. For det andre viser bredden av informasjonen som er kompromittert i bruddet hvor mye data kan være i faresonen i et enkelt angrep, og understreker behovet for sterke databeskyttelsestiltak til enhver tid.  I MCNA-bruddet ble en ondsinnet kode introdusert i selskapets nettverk. SSL.com tilbyr produkter som kan oppdage og forhindre slike trusler. IT-sikkerheten til et selskap så stort som MNCA vil være lurt å signere hver versjon av kode digitalt før du prøver å implementere kodeoppdateringer til nettverket og systemene deres. På denne måten kan de være sikre på at kodefiler de deler med hverandre ikke er blitt tuklet med av en ondsinnet aktør. I tillegg kan et tilleggsverktøy til kodesignering være svært gunstig for å bekjempe tilfeller der hackere er i stand til å infisere en kode som utvikles. På SSL.com, har vi vår eSigner Cloud Code Signing-tjeneste som kommer med Malware Scanning – et banebrytende verktøy som kan oppdage all ondsinnet kode og forhindre at den blir signert og publisert, og dermed beskytter selskapets kritiske infrastruktur. 
 
Utstyr organisasjonen din med de riktige verktøyene for robust cybersikkerhet. Utforsk SSL.coms eSigner Cloud Signing Service for å sikre integriteten til koden din. 

Picture2

Utvandret amerikansk statsborger erkjenner seg skyldig i multi-million dollar BEC-svindel 

Den amerikanske statsborgeren Michael Knighten, 58, bosatt i Brasil, erkjente seg skyldig i en ordning for elektronisk svindel som førte til at selskaper tapte over 3 millioner dollar. Knighten, under et alias, sendte falske e-poster til selskaper, inkludert Houston-baserte Bennu Oil and Gas, og dirigerte endringer i betalingsinformasjon på leverandørfakturaer. Som et resultat ble betalinger omdirigert til Knightens kontoer. Knighten misbrukte videre en pårørendes identitet for å lette svindelen. Bennu Oil and Gas avdekket svindelen etter en bankoverføring på 651,125 224,000 dollar til en portugisisk bankkonto, men fikk fortsatt et tap på 31 20 dollar. Som den amerikanske advokaten Alamdar S. Hamdani advarte, utgjør svindel med e-postkompromittering en alvorlig trussel mot selskaper og enkeltpersoner. Knighten, i varetekt, venter på domsavsigelsen 250,000. august, med opptil XNUMX års fengsel og en maksimal bot på XNUMX XNUMX dollar.

 
SSL.com Response: Denne saken understreker den eskalerende trusselen fra Business Email Compromise (BEC)-svindel, og fremhever spesifikt farene ved ordningen med falske fakturaer. I denne typen svindel sender svindlere, som individet i dette tilfellet, falske e-poster til bedrifter, utgir seg for å være deres leverandører og ber om endringer i betalingsinformasjon på fakturaer. Dette førte til betydelige økonomiske tap for flere selskaper, med betalinger som ble viderekoblet til bankkontoer som ikke tilhørte de faktiske leverandørene.SSL.com understreker viktigheten av sikker e-postkommunikasjon for å redusere slike BEC-angrep, ettersom bevissthet om disse taktikkene er avgjørende for å forebygge. Våre sikre e-postsertifikater, som overholder S/MIME standarder, garanterer kommunikasjonens autentisitet og integritet. Hvis en svindler sender phishing-e-poster, utgir seg for å være en sjef, kollega eller klient, og ber om pengeoverføring, datafiler osv., kan fraværet av en digital signatur som bekrefter identiteten til avsenderen fungere som et umiddelbart rødt flagg. An S/MIME sertifikatet forsikrer en e-postmottaker om at avsenderen faktisk er den de utgir seg for å være.  
 
Beskytt deg mot Business Email Kompromiss-svindel med SSL.coms sikre e-postsignerings- og krypteringssertifikater. Sikre ektheten og integriteten til kommunikasjonen din.   

 
 
Picture3

Sikre byen Augusta: Kjemp mot løsepengeprogramvare med kryptering og integritet 

Ransomware-angrepet på Augusta, Georgia, ble bekreftet å være ansvaret til en gruppe kjent som BlackByte. Gruppen, som opererer utenfor Russland og er kjent for å sikte mot bedriftsofre over hele verden, begynte sin virksomhet i juli 2021. BlackByte bruker dobbel utpressing for å tvinge ofrene sine til betaling: ikke bare krypterer de dataene og krever løsepenger for dekrypteringsnøkkelen , men de truer også med å publisere eller selge de stjålne dataene dersom løsepengene ikke betales.

21. mai begynte byen Augusta å oppleve tekniske problemer på grunn av uautorisert tilgang til systemet. Byen undersøker for tiden hendelsen for å fastslå dens fulle virkning og for å gjenopprette funksjonaliteten til systemene sine så snart som mulig. BlackByte har hevdet at de har stjålet en stor mengde sensitive data fra Augustas datamaskiner og lagt ut en prøve på 10 GB av disse dataene som bevis på bruddet deres. Dette utvalget ble rapportert å inneholde lønnsinformasjon, kontaktdetaljer, personlig identifiserbar informasjon (PII), fysiske adresser, kontrakter og bybudsjettallokeringsdata.

Løsepengene som kreves for å slette den stjålne informasjonen er rapportert å være $400,000 300,000. BlackByte har også tilbudt å videreselge dataene til interesserte tredjeparter for $XNUMX XNUMX. Det er verdt å merke seg at Augusta ikke er alene om å møte slike angrep. Andre amerikanske byer, inkludert Oakland, California, har også vært ofre for løsepengevare-angrep, noe som har ført til betydelige forstyrrelser i deres systemer og tjenester.  
 
SSL.com Response: Ransomware-angrep, som det på Augusta, utgjør en alvorlig risiko for organisasjoner og deres interessenter. Det er et presserende behov for å revurdere og styrke strategier for cybersikkerhet. Det er viktig at sensitive data er kryptert for å gjøre dem ubrukelige for angripere. Regelmessige sikkerhetskopieringer og oppdateringer av systemet, sammen med opplæring av ansatte om cybertrusler, er også avgjørende. Våre klientautentiseringssertifikater beskytter sensitive nettsteder, applikasjoner og kritiske infrastrukturer ved å begrense tilgangen kun til autoriserte enheter. Denne funksjonen kan være sentral for å redusere trusler fra uautorisert tilgang og potensielle datainnbrudd. .  
 
Sikre din kritiske infrastruktur med SSL.coms klientautentiseringssertifikater. Begrens tilgangen til autoriserte enheter og styrk ditt forsvar mot uautorisert tilgang. Lær mer i dag.
 
 
 
Picture4
 

Styrking av militær datasikkerhet: Lessons from Recent US Marine Corps Breach

US Marine Corps gjennomfører en etterforskning av et datainnbrudd som skjedde 12. mai, som berørte omtrent 39,000 17 personell inkludert marinesoldater, sjømenn og sivile som arbeider i forsvarsdepartementet. Bruddet ble oppdaget da en ukryptert e-post ble sendt fra Combat Logistics Regiment XNUMX, lokalisert ved Camp Pendleton, til administratorer av Defense Travel System. 

I følge et varselbrev sendt 19. mai av JS McCalmont, sjefen for Combat Logistics Regiment 17, inneholdt den ukrypterte e-posten som ble sendt 9. mai diverse personlig informasjon om det berørte personellet. Denne informasjonen inkluderte deres fulle navn, de fire siste sifrene i personnummeret deres, og deres kontaktdetaljer som telefonnumre, e-postadresser, bostedsadresser og postadresser. I tillegg avslørte bruddet også konto- og rutenumrene til det berørte personellets sjekk- og sparekontoer. 

 

SSL.com Response: Det nylige datainnbruddet som berører US Marine Corps, understreker viktigheten av sikker dataoverføring. Som en global leder innen sikre internettløsninger kan SSL.com tilby avgjørende mottiltak. For eksempel ved å implementere sikker e-post (S/MIME) sertifikater, kan sensitive e-poster krypteres og signeres digitalt, noe som sikrer at data kun er tilgjengelig for tiltenkte mottakere. E-poster signert med en S/MIME sertifikatet forsikrer at e-postavsenderen er den de utgir seg for å være. I tillegg kan overførte data autentiseres, opprettholde integriteten og bevise at de ikke har blitt tuklet med under transport. Dessuten er SSL.com sin bedriftsklasse PKI plattformen kan være en verdifull ressurs for å administrere og automatisere livssyklusen til disse sertifikatene, og sikre konstant beskyttelse. I tillegg kan selskapets ekspertise på å tilby avanserte identitetsløsninger som klientsertifikater (personlige) bidra til å sikre individuelle identiteter i systemet. Opplæring er like viktig, og SSL.com gir ressurser for å øke bevisstheten om cybersikkerhetstrusler og viktigheten av sikker kommunikasjon, noe som reduserer risikoen for slike brudd betydelig.

Sikre individuelle identiteter med SSL.coms avanserte klientsertifikater (personlige). Forbedre systemets sikkerhet med våre identitetsløsninger.


SSL.com-kunngjøringer


Automatiser validering og utstedelse av e-postsignerings- og krypteringssertifikater for ansatte 

Massepåmelding er nå tilgjengelig for Personlig ID+Organisasjon S/MIME sertifikater (også kjent som IV+OV S/MIME), Og NAESB-sertifikater gjennom SSL.com Bulk Order Tool. Masseregistrering av personlig ID+organisasjon S/MIME og NAESB-sertifikater har tilleggskravet til en Enterprise PKI (EPKI) Avtale. En EPKI Avtalen lar en enkelt autorisert representant for en organisasjon bestille, validere, utstede og tilbakekalle et stort volum av disse to typene sertifikater for andre medlemmer, og dermed muliggjøre en raskere behandlingstid i sikringen av en organisasjons data- og kommunikasjonssystemer.     

Nye krav til nøkkellagring for kodesigneringssertifikater

Fra og med 1. juni 2023 vil SSL.coms organisasjonsvalidering (OV) og individuell validering (IV) kodesigneringssertifikater kun utstedes enten på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller gjennom vår eSigner skykode signeringstjeneste. Denne endringen er i samsvar med sertifiseringsinstansen/nettleserforumet (CA/B). nye krav til nøkkellagring for å øke sikkerheten for kodesigneringsnøkler. Den forrige regelen tillot OV- og IV-kodesigneringssertifikater å bli utstedt som nedlastbare filer fra internett. Siden de nye kravene kun tillater bruk av krypterte USB-tokens eller skybaserte FIPS-kompatible maskinvareenheter for å lagre sertifikatet og den private nøkkelen, forventes det at forekomster av kodesigneringsnøkler som blir stjålet og misbrukt av ondsinnede aktører vil bli kraftig redusert. Klikk denne koblingen å lære mer om SSL.com eSigner skykodesigneringsløsning. 

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.