Krytyczne lekcje z cyberataku MCNA: opowieść o dziewięciu milionach naruszonych rekordów
Niedawny cyberatak na Managed Care of North America (MCNA), jednego z największych ubezpieczycieli dentystycznych w USA, przypomniał o wyzwaniach, przed którymi stoimy w zakresie bezpieczeństwa cybernetycznego. Naruszenie dokonane przez grupę ransomware LockBit dotknęło prawie dziewięć milionów ludzi w całym kraju, ujawniając zarówno zuchwałość współczesnych cyberprzestępców, jak i słabe punkty nawet w dużych, pozornie bezpiecznych organizacjach.Zakres naruszenia danych był znaczący, a atakującym udało się wydobyć około 700 gigabajtów danych, w tym poufne dane osobowe i zdrowotne. Naruszenie polegało na wprowadzeniu szkodliwego kodu do systemu sieciowego MCNA. Ten obszerny zestaw danych, obejmujący wszystko, od nazwisk i informacji kontaktowych po numery ubezpieczenia społecznego i szczegółowe informacje o wizytach u dentysty, został opublikowany, gdy żądanie okupu w wysokości 10 milionów dolarów nie zostało spełnione.
Ten incydent podkreślił wzajemne powiązania nowoczesnych systemów danych; MCNA musiała wysłać powiadomienia o naruszeniach w imieniu ponad 100 organizacji, ilustrujące daleko idące konsekwencje pojedynczego cyberataku.
Emigrujący obywatel USA przyznaje się do winy za wielomilionowe oszustwo BEC
Obywatel USA Michael Knighten, lat 58, mieszkający w Brazylii, przyznał się do oszustwa bankowego, w wyniku którego firmy straciły ponad 3 miliony dolarów. Knighten, pod pseudonimem, wysyłał oszukańcze e-maile do firm, w tym Bennu Oil and Gas z siedzibą w Houston, kierując zmiany w informacjach o płatnościach na fakturach od dostawców. W rezultacie płatności były przekierowywane na konta Knighten. Knighten dodatkowo wykorzystał tożsamość krewnego, aby ułatwić oszustwo. Firma Bennu Oil and Gas odkryła oszustwo po przekazaniu 651,125 224,000 USD na portugalskie konto bankowe, ale nadal poniosła stratę w wysokości 31 20 USD. Jak ostrzegł prokurator USA Alamdar S. Hamdani, oszustwa związane z kompromitacją służbowych wiadomości e-mail stanowią poważne zagrożenie dla firm i osób prywatnych. Knighten w areszcie czeka na wyrok 250,000 sierpnia, grozi mu do XNUMX lat więzienia i maksymalna grzywna w wysokości XNUMX XNUMX dolarów.Zabezpieczanie miasta Augusta: walka z oprogramowaniem ransomware za pomocą szyfrowania i integralności
Potwierdzono, że za atak ransomware na Augusta w stanie Georgia odpowiedzialna była grupa znana jako BlackByte. Grupa, która działa poza Rosją i jest znana z atakowania ofiar korporacyjnych na całym świecie, rozpoczęła swoją działalność w lipcu 2021 r. BlackByte stosuje podwójne wymuszenie, aby zmusić swoje ofiary do zapłaty: nie tylko szyfrują dane i żądają okupu za klucz odszyfrowywania , ale także grożą opublikowaniem lub sprzedażą skradzionych danych, jeśli okup nie zostanie zapłacony.21 maja miasto Augusta zaczęło doświadczać trudności technicznych z powodu nieautoryzowanego dostępu do jego systemu. Miasto prowadzi obecnie dochodzenie w sprawie incydentu, aby określić jego pełny wpływ i jak najszybciej przywrócić funkcjonalność swoich systemów. BlackByte twierdzi, że ukradł dużą ilość poufnych danych z komputerów Augusty i opublikował próbkę tych danych o wielkości 10 GB jako dowód naruszenia. Zgłoszono, że ta próbka zawiera informacje o liście płac, dane kontaktowe, dane osobowe, adresy fizyczne, umowy i dane dotyczące alokacji budżetu miasta.
Okup żądany za usunięcie skradzionych informacji wynosi 400,000 300,000 USD. BlackByte zaoferował również odsprzedaż danych zainteresowanym stronom trzecim za XNUMX XNUMX USD. Warto zauważyć, że Augusta nie jest sam w obliczu takich ataków. Inne miasta w USA, w tym Oakland w Kalifornii, również padły ofiarą ataków ransomware, co doprowadziło do znacznych zakłóceń w ich systemach i usługach.
Wzmocnienie bezpieczeństwa danych wojskowych: wnioski z niedawnego naruszenia zasad piechoty morskiej Stanów Zjednoczonych
Korpus Piechoty Morskiej Stanów Zjednoczonych prowadzi dochodzenie w sprawie naruszenia bezpieczeństwa danych, które miało miejsce 12 maja i dotyczyło około 39,000 17 pracowników, w tym żołnierzy piechoty morskiej, marynarzy i cywilów pracujących w Departamencie Obrony. Naruszenie zostało wykryte, gdy niezaszyfrowany e-mail został wysłany z Combat Logistics Regiment XNUMX, zlokalizowanego w Camp Pendleton, do administratorów Defense Travel System.
Zgodnie z powiadomieniem wysłanym 19 maja przez JS McCalmonta, dowódcę 17 Pułku Logistyki Bojowej, niezaszyfrowana wiadomość e-mail wysłana 9 maja zawierała różne dane osobowe poszkodowanego personelu. Informacje te obejmowały ich pełne imiona i nazwiska, cztery ostatnie cyfry ich numerów ubezpieczenia społecznego oraz dane kontaktowe, takie jak numery telefonów, adresy e-mail, adresy zamieszkania i adresy pocztowe. Ponadto naruszenie ujawniło również numery kont i numery rozliczeniowe kont czekowych i oszczędnościowych personelu, którego dotyczy problem.
Zabezpiecz indywidualne tożsamości za pomocą zaawansowanych certyfikatów klienta (osobistych) SSL.com. Zwiększ bezpieczeństwo swojego systemu dzięki naszym rozwiązaniom do zarządzania tożsamością.
Ogłoszenia SSL.com
Zautomatyzuj walidację i wydawanie certyfikatów podpisywania i szyfrowania wiadomości e-mail dla pracowników
Rejestracja zbiorcza jest już dostępna dla Dowód osobisty + Organizacja S/MIME Certyfikaty (znany również jako IV+OV S/MIME), A Certyfikaty NAESB za pośrednictwem narzędzia do zamawiania zbiorczego SSL.com. Zbiorcza rejestracja Personal ID+Organizacja S/MIME a certyfikaty NAESB mają dodatkowy wymóg an Enterprise PKI (EPKI) Porozumienie. EPKI Umowa umożliwia jednemu upoważnionemu przedstawicielowi organizacji zamawianie, zatwierdzanie, wydawanie i unieważnianie dużej liczby tych dwóch typów certyfikatów dla innych członków, umożliwiając w ten sposób szybszy zwrot w zabezpieczaniu danych i systemów komunikacyjnych organizacji.
Nowe wymagania dotyczące przechowywania kluczy dla certyfikatów podpisywania kodu
Od 1 czerwca 2023 r. certyfikaty SSL.com do walidacji organizacji (OV) i walidacji indywidualnej (IV) Code Signing Certificates będą wydawane wyłącznie na tokenach USB Federal Information Processing Standard 140-2 (FIPS 140-2) lub za pośrednictwem naszego kodu w chmurze eSigner usługa podpisywania. Ta zmiana jest zgodna z forum urzędu certyfikacji/przeglądarki (CA/B). nowe wymagania dotyczące przechowywania kluczy w celu zwiększenia bezpieczeństwa kluczy do podpisywania kodu. Poprzednia reguła zezwalała na wydawanie certyfikatów podpisywania kodu OV i IV w postaci plików do pobrania z Internetu. Ponieważ nowe wymagania zezwalają jedynie na używanie zaszyfrowanych tokenów USB lub sprzętowych urządzeń zgodnych ze standardem FIPS opartych na chmurze do przechowywania certyfikatu i klucza prywatnego, oczekuje się, że przypadki kradzieży i niewłaściwego wykorzystania kluczy do podpisywania kodu przez złośliwe podmioty zostaną znacznie ograniczone. Kliknij pod tym linkiem aby dowiedzieć się więcej o SSL.com Rozwiązanie do podpisywania kodu w chmurze eSigner.