Podsumowanie cyberbezpieczeństwa, maj 2023 r

Krytyczne lekcje z cyberataku MCNA: opowieść o dziewięciu milionach naruszonych rekordów

Niedawny cyberatak na Managed Care of North America (MCNA), jednego z największych ubezpieczycieli dentystycznych w USA, przypomniał o wyzwaniach, przed którymi stoimy w zakresie bezpieczeństwa cybernetycznego. Naruszenie dokonane przez grupę ransomware LockBit dotknęło prawie dziewięć milionów ludzi w całym kraju, ujawniając zarówno zuchwałość współczesnych cyberprzestępców, jak i słabe punkty nawet w dużych, pozornie bezpiecznych organizacjach.

Zakres naruszenia danych był znaczący, a atakującym udało się wydobyć około 700 gigabajtów danych, w tym poufne dane osobowe i zdrowotne. Naruszenie polegało na wprowadzeniu szkodliwego kodu do systemu sieciowego MCNA. Ten obszerny zestaw danych, obejmujący wszystko, od nazwisk i informacji kontaktowych po numery ubezpieczenia społecznego i szczegółowe informacje o wizytach u dentysty, został opublikowany, gdy żądanie okupu w wysokości 10 milionów dolarów nie zostało spełnione.

Ten incydent podkreślił wzajemne powiązania nowoczesnych systemów danych; MCNA musiała wysłać powiadomienia o naruszeniach w imieniu ponad 100 organizacji, ilustrujące daleko idące konsekwencje pojedynczego cyberataku.

SSL.com Odpowiedź: Z naszej perspektywy naruszenie to uwypukla kilka krytycznych kwestii. Po pierwsze, fakt, że napastnicy znajdowali się w systemach MCNA przez ponad tydzień, zanim zostali wykryci, podkreśla znaczenie solidnych systemów monitorowania i wykrywania. Po drugie, zakres informacji ujawnionych w wyniku naruszenia pokazuje, jak wiele danych może być zagrożonych w pojedynczym ataku, co podkreśla potrzebę stosowania przez cały czas silnych środków ochrony danych.  W przypadku naruszenia MCNA do sieci firmy został wprowadzony złośliwy kod. SSL.com oferuje produkty, które mogą wykrywać i zapobiegać takim zagrożeniom. Bezpieczeństwo IT firmy tak dużej jak MNCA dobrze byłoby podpisać cyfrowo każdą wersję kodu przed próbą wdrożenia aktualizacji kodu w ich sieci i systemach. W ten sposób mogą mieć pewność, że pliki kodu, które udostępniają sobie nawzajem, nie zostały naruszone przez złośliwego aktora. Dodatkowo dodatkowe narzędzie do podpisywania kodu może być bardzo przydatne w zwalczaniu przypadków, w których hakerzy są w stanie zainfekować tworzony kod. Na SSL.com, mamy naszą usługę eSigner Cloud Code Signing, która jest dostarczana ze skanowaniem złośliwego oprogramowania — najnowocześniejszym narzędziem, które może wykryć każdy złośliwy kod i zapobiec jego podpisaniu i publikacji, chroniąc w ten sposób krytyczną infrastrukturę firmy. 
 
Wyposaż swoją organizację w odpowiednie narzędzia zapewniające solidne cyberbezpieczeństwo. Zapoznaj się z usługą podpisywania eSigner w chmurze SSL.com, aby zapewnić integralność swojego kodu. 

Picture2

Emigrujący obywatel USA przyznaje się do winy za wielomilionowe oszustwo BEC 

Obywatel USA Michael Knighten, lat 58, mieszkający w Brazylii, przyznał się do oszustwa bankowego, w wyniku którego firmy straciły ponad 3 miliony dolarów. Knighten, pod pseudonimem, wysyłał oszukańcze e-maile do firm, w tym Bennu Oil and Gas z siedzibą w Houston, kierując zmiany w informacjach o płatnościach na fakturach od dostawców. W rezultacie płatności były przekierowywane na konta Knighten. Knighten dodatkowo wykorzystał tożsamość krewnego, aby ułatwić oszustwo. Firma Bennu Oil and Gas odkryła oszustwo po przekazaniu 651,125 224,000 USD na portugalskie konto bankowe, ale nadal poniosła stratę w wysokości 31 20 USD. Jak ostrzegł prokurator USA Alamdar S. Hamdani, oszustwa związane z kompromitacją służbowych wiadomości e-mail stanowią poważne zagrożenie dla firm i osób prywatnych. Knighten w areszcie czeka na wyrok 250,000 sierpnia, grozi mu do XNUMX lat więzienia i maksymalna grzywna w wysokości XNUMX XNUMX dolarów.

 
SSL.com Odpowiedź: Ta sprawa podkreśla rosnące zagrożenie oszustwami Business Email Compromise (BEC), w szczególności podkreślając niebezpieczeństwa związane z fałszywym schematem fakturowania. W tego rodzaju oszustwach oszuści, tacy jak osoba w tym przypadku, wysyłają oszukańcze wiadomości e-mail do firm, podszywając się pod ich dostawców i żądając zmiany informacji o płatności na fakturach. Doprowadziło to do znacznych strat finansowych dla kilku firm, a płatności były kierowane na konta bankowe nie należące do rzeczywistych dostawców.SSL.com podkreśla znaczenie bezpiecznej komunikacji e-mailowej w łagodzeniu takich ataków BEC, ponieważ świadomość tych taktyk ma kluczowe znaczenie dla zapobiegania im. Nasze certyfikaty bezpiecznej poczty e-mail, które są zgodne z S/MIME standardy, gwarantują autentyczność i integralność komunikacji. Jeśli oszust wysyła e-maile phishingowe, podszywając się pod szefa, współpracownika lub klienta, i prosi o przelew pieniężny, pliki danych itp., brak podpisu cyfrowego weryfikującego tożsamość nadawcy może służyć jako natychmiastowa czerwona flaga. Jakiś S/MIME certyfikat zapewnia odbiorcy wiadomości e-mail, że nadawca jest rzeczywiście tym, za kogo się podaje.  
 
Chroń się przed oszustwami związanymi z kompromitacją poczty biznesowej za pomocą certyfikatów bezpiecznego podpisywania i szyfrowania wiadomości e-mail SSL.com. Zapewnij autentyczność i integralność komunikacji.   

 
 
Picture3

Zabezpieczanie miasta Augusta: walka z oprogramowaniem ransomware za pomocą szyfrowania i integralności 

Potwierdzono, że za atak ransomware na Augusta w stanie Georgia odpowiedzialna była grupa znana jako BlackByte. Grupa, która działa poza Rosją i jest znana z atakowania ofiar korporacyjnych na całym świecie, rozpoczęła swoją działalność w lipcu 2021 r. BlackByte stosuje podwójne wymuszenie, aby zmusić swoje ofiary do zapłaty: nie tylko szyfrują dane i żądają okupu za klucz odszyfrowywania , ale także grożą opublikowaniem lub sprzedażą skradzionych danych, jeśli okup nie zostanie zapłacony.

21 maja miasto Augusta zaczęło doświadczać trudności technicznych z powodu nieautoryzowanego dostępu do jego systemu. Miasto prowadzi obecnie dochodzenie w sprawie incydentu, aby określić jego pełny wpływ i jak najszybciej przywrócić funkcjonalność swoich systemów. BlackByte twierdzi, że ukradł dużą ilość poufnych danych z komputerów Augusty i opublikował próbkę tych danych o wielkości 10 GB jako dowód naruszenia. Zgłoszono, że ta próbka zawiera informacje o liście płac, dane kontaktowe, dane osobowe, adresy fizyczne, umowy i dane dotyczące alokacji budżetu miasta.

Okup żądany za usunięcie skradzionych informacji wynosi 400,000 300,000 USD. BlackByte zaoferował również odsprzedaż danych zainteresowanym stronom trzecim za XNUMX XNUMX USD. Warto zauważyć, że Augusta nie jest sam w obliczu takich ataków. Inne miasta w USA, w tym Oakland w Kalifornii, również padły ofiarą ataków ransomware, co doprowadziło do znacznych zakłóceń w ich systemach i usługach.  
 
SSL.com Odpowiedź: Ataki ransomware, takie jak ten na Augusta, stanowią poważne zagrożenie dla organizacji i ich interesariuszy. Istnieje pilna potrzeba ponownego przemyślenia i wzmocnienia strategii cyberbezpieczeństwa. Konieczne jest szyfrowanie poufnych danych, aby uczynić je bezużytecznymi dla atakujących. Kluczowe znaczenie mają również regularne kopie zapasowe i aktualizacje systemu, a także edukacja pracowników w zakresie cyberzagrożeń. Nasze certyfikaty uwierzytelniania klienta chronią wrażliwe witryny, aplikacje i infrastrukturę krytyczną, ograniczając dostęp tylko do upoważnionych podmiotów. Ta funkcja może mieć kluczowe znaczenie w łagodzeniu zagrożeń związanych z nieautoryzowanym dostępem i potencjalnym naruszeniem bezpieczeństwa danych. .  
 
Zabezpiecz swoją krytyczną infrastrukturę za pomocą certyfikatów uwierzytelniania klienta SSL.com. Ogranicz dostęp uprawnionym podmiotom i wzmocnij swoją obronę przed nieautoryzowanym dostępem. Dowiedz się więcej już dziś.
 
 
 
Picture4
 

Wzmocnienie bezpieczeństwa danych wojskowych: wnioski z niedawnego naruszenia zasad piechoty morskiej Stanów Zjednoczonych

Korpus Piechoty Morskiej Stanów Zjednoczonych prowadzi dochodzenie w sprawie naruszenia bezpieczeństwa danych, które miało miejsce 12 maja i dotyczyło około 39,000 17 pracowników, w tym żołnierzy piechoty morskiej, marynarzy i cywilów pracujących w Departamencie Obrony. Naruszenie zostało wykryte, gdy niezaszyfrowany e-mail został wysłany z Combat Logistics Regiment XNUMX, zlokalizowanego w Camp Pendleton, do administratorów Defense Travel System. 

Zgodnie z powiadomieniem wysłanym 19 maja przez JS McCalmonta, dowódcę 17 Pułku Logistyki Bojowej, niezaszyfrowana wiadomość e-mail wysłana 9 maja zawierała różne dane osobowe poszkodowanego personelu. Informacje te obejmowały ich pełne imiona i nazwiska, cztery ostatnie cyfry ich numerów ubezpieczenia społecznego oraz dane kontaktowe, takie jak numery telefonów, adresy e-mail, adresy zamieszkania i adresy pocztowe. Ponadto naruszenie ujawniło również numery kont i numery rozliczeniowe kont czekowych i oszczędnościowych personelu, którego dotyczy problem. 

 

SSL.com Odpowiedź: Niedawny wyciek danych, który dotknął Korpus Piechoty Morskiej Stanów Zjednoczonych, podkreśla znaczenie bezpiecznej transmisji danych. Jako światowy lider w dziedzinie bezpiecznych rozwiązań internetowych, SSL.com może zaoferować kluczowe środki zaradcze. Na przykład poprzez wdrożenie bezpiecznej poczty e-mail (S/MIME) poufne wiadomości e-mail mogą być szyfrowane i podpisywane cyfrowo, zapewniając dostęp do danych tylko zamierzonym odbiorcom. E-maile podpisane przez an S/MIME Certyfikat zapewnia, że ​​nadawca wiadomości e-mail jest tym, za kogo się podaje. Dodatkowo przesyłane dane można uwierzytelnić, zachowując ich integralność i udowadniając, że nie zostały naruszone podczas przesyłania. Co więcej, SSL.com klasy korporacyjnej PKI platforma może być cennym atutem do zarządzania i automatyzacji cyklu życia tych certyfikatów, zapewniając stałą ochronę. Ponadto doświadczenie firmy w dostarczaniu zaawansowanych rozwiązań tożsamości, takich jak certyfikaty klienta (osobiste), może pomóc w zabezpieczeniu tożsamości poszczególnych osób w systemie. Szkolenia są równie ważne, a SSL.com zapewnia zasoby zwiększające świadomość zagrożeń cyberbezpieczeństwa i znaczenie bezpiecznej komunikacji, znacznie zmniejszając ryzyko takich naruszeń.

Zabezpiecz indywidualne tożsamości za pomocą zaawansowanych certyfikatów klienta (osobistych) SSL.com. Zwiększ bezpieczeństwo swojego systemu dzięki naszym rozwiązaniom do zarządzania tożsamością.


Ogłoszenia SSL.com


Zautomatyzuj walidację i wydawanie certyfikatów podpisywania i szyfrowania wiadomości e-mail dla pracowników 

Rejestracja zbiorcza jest już dostępna dla Dowód osobisty + Organizacja S/MIME certyfikaty (znany również jako IV+OV S/MIME), A Certyfikaty NAESB za pośrednictwem narzędzia do zamawiania zbiorczego SSL.com. Zbiorcza rejestracja Personal ID+Organizacja S/MIME a certyfikaty NAESB mają dodatkowy wymóg an Enterprise PKI (EPKI) Porozumienie. EPKI Umowa umożliwia jednemu upoważnionemu przedstawicielowi organizacji zamawianie, zatwierdzanie, wydawanie i unieważnianie dużej liczby tych dwóch typów certyfikatów dla innych członków, umożliwiając w ten sposób szybszy zwrot w zabezpieczaniu danych i systemów komunikacyjnych organizacji.     

Nowe wymagania dotyczące przechowywania kluczy dla certyfikatów podpisywania kodu

Od 1 czerwca 2023 r. certyfikaty SSL.com do walidacji organizacji (OV) i walidacji indywidualnej (IV) Code Signing Certificates będą wydawane wyłącznie na tokenach USB Federal Information Processing Standard 140-2 (FIPS 140-2) lub za pośrednictwem naszego kodu w chmurze eSigner usługa podpisywania. Ta zmiana jest zgodna z forum urzędu certyfikacji/przeglądarki (CA/B). nowe wymagania dotyczące przechowywania kluczy w celu zwiększenia bezpieczeństwa kluczy do podpisywania kodu. Poprzednia reguła zezwalała na wydawanie certyfikatów podpisywania kodu OV i IV w postaci plików do pobrania z Internetu. Ponieważ nowe wymagania zezwalają jedynie na używanie zaszyfrowanych tokenów USB lub sprzętowych urządzeń zgodnych ze standardem FIPS opartych na chmurze do przechowywania certyfikatu i klucza prywatnego, oczekuje się, że przypadki kradzieży i niewłaściwego wykorzystania kluczy do podpisywania kodu przez złośliwe podmioty zostaną znacznie ograniczone. Kliknij pod tym linkiem aby dowiedzieć się więcej o SSL.com Rozwiązanie do podpisywania kodu w chmurze eSigner. 

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.