Resumo de segurança cibernética maio de 2023

Conteúdo Relacionado

Quer continuar aprendendo?

Assine a newsletter de SSL.com, mantenha-se informado e seguro.

Lições críticas do ataque cibernético da MCNA: um conto de nove milhões de recordes violados

O recente ataque cibernético contra a Managed Care of North America (MCNA), uma das maiores seguradoras odontológicas dos EUA, serviu como um forte lembrete dos desafios contínuos de segurança cibernética que enfrentamos. A violação, perpetrada pelo grupo de ransomware LockBit, afetou quase nove milhões de pessoas em todo o país, revelando tanto a audácia dos cibercriminosos modernos quanto as vulnerabilidades até mesmo em organizações grandes e aparentemente seguras.

A extensão da violação de dados foi significativa, com os invasores conseguindo extrair cerca de 700 gigabytes de dados, incluindo informações pessoais e de saúde confidenciais. A violação foi conduzida pela introdução de código malicioso no sistema de rede da MCNA. Este conjunto de dados abrangente, abrangendo tudo, desde nomes e informações de contato até números de previdência social e detalhes específicos de consultas odontológicas, foi publicado quando um pedido de resgate de US$ 10 milhões não foi atendido.

Este incidente destacou a interconectividade dos sistemas de dados modernos; A MCNA teve que enviar notificações de violação em nome de mais de 100 organizações, ilustrando as consequências de longo alcance de um único ataque cibernético.

SSL.com Resposta: Do nosso ponto de vista, essa violação destaca vários problemas críticos. Em primeiro lugar, o fato de os invasores estarem nos sistemas da MCNA por mais de uma semana antes de serem detectados ressalta a importância de sistemas robustos de monitoramento e detecção. Em segundo lugar, a amplitude das informações comprometidas na violação mostra quantos dados podem estar em risco em um único ataque, enfatizando a necessidade de fortes medidas de proteção de dados em todos os momentos.  Na violação do MCNA, um código malicioso foi introduzido na rede da empresa. SSL.com oferece produtos que podem detectar e prevenir tais ameaças. A segurança de TI de uma empresa tão grande quanto a MNCA faria bem em assinar digitalmente cada versão do código antes de tentar implementar atualizações de código em sua rede e sistemas. Dessa forma, eles podem ter certeza de que os arquivos de código que estão compartilhando uns com os outros não foram adulterados por um agente mal-intencionado. Além disso, uma ferramenta complementar à assinatura de código pode ser muito benéfica no combate aos casos em que hackers conseguem infectar um código que está sendo desenvolvido. No SSL.com, temos nosso serviço eSigner Cloud Code Signing que vem com Malware Scanning – uma ferramenta de ponta que pode detectar qualquer código malicioso e impedir que ele seja assinado e publicado, protegendo assim a infraestrutura crítica da empresa. 
 
Equipe sua organização com as ferramentas certas para uma cibersegurança robusta. Explore o serviço de assinatura em nuvem eSigner da SSL.com para garantir a integridade do seu código. 

Picture2

Cidadão americano expatriado declara-se culpado de fraude multimilionária do BEC 

O cidadão americano Michael Knighten, 58 anos, residente no Brasil, se declarou culpado de um esquema de fraude eletrônica que levou empresas a perder mais de US$ 3 milhões. Knighten, sob um pseudônimo, enviou e-mails fraudulentos para empresas, incluindo a Bennu Oil and Gas, com sede em Houston, direcionando alterações nas informações de pagamento nas faturas dos fornecedores. Como resultado, os pagamentos foram redirecionados para as contas de Knighten. Knighten ainda usou indevidamente a identidade de um parente para facilitar a fraude. A Bennu Oil and Gas descobriu a fraude após uma transferência eletrônica de $ 651,125 para uma conta bancária portuguesa, mas ainda sofreu uma perda de $ 224,000. Como alertou o procurador dos EUA, Alamdar S. Hamdani, os golpes de comprometimento de e-mail comercial representam uma séria ameaça para empresas e indivíduos. Knighten, sob custódia, aguarda sentença em 31 de agosto, podendo pegar até 20 anos de prisão e uma multa máxima de $ 250,000.

 
SSL.com Resposta: Este caso ressalta a crescente ameaça de golpes de Business Email Compromise (BEC), destacando especificamente os perigos do esquema de faturas falsas. Nesse tipo de golpe, os fraudadores, como o indivíduo neste caso, enviam e-mails fraudulentos para as empresas, fingindo ser seus fornecedores e solicitando alterações nas informações de pagamento nas faturas. Isso levou a perdas financeiras significativas para várias empresas, com os pagamentos sendo desviados para contas bancárias que não pertenciam aos próprios fornecedores.SSL.com enfatiza a importância das comunicações seguras por e-mail na mitigação de tais ataques de BEC, pois o conhecimento dessas táticas é crucial para sua prevenção. Nossos certificados de e-mail seguro, que cumprem com S/MIME padrões, garantem a autenticidade e integridade da comunicação. Se um golpista enviar e-mails de phishing, se passando por chefe, colega ou cliente, e solicitar uma transferência de dinheiro, arquivos de dados etc., a ausência de uma assinatura digital que verifique a identidade do remetente pode servir como um alerta imediato. Um S/MIME certificado garante a um destinatário de e-mail que o remetente é realmente quem ele afirma ser.  
 
Proteja-se contra golpes de comprometimento de e-mail comercial com os certificados de criptografia e assinatura de e-mail seguro da SSL.com. Assegure a autenticidade e integridade de suas comunicações.   

 
 
Picture3

Protegendo a cidade de Augusta: combatendo o ransomware com criptografia e integridade 

O ataque de ransomware em Augusta, na Geórgia, foi confirmado como sendo responsabilidade de um grupo conhecido como BlackByte. O grupo, que opera fora da Rússia e é conhecido por visar vítimas corporativas em todo o mundo, iniciou suas atividades em julho de 2021. BlackByte usa dupla extorsão para forçar suas vítimas a pagar: eles não apenas criptografam os dados e exigem um resgate pela chave de descriptografia , mas também ameaçam publicar ou vender os dados roubados se o resgate não for pago.

No dia 21 de maio, a cidade de Augusta começou a passar por dificuldades técnicas devido ao acesso não autorizado ao seu sistema. A cidade está investigando o incidente para determinar seu impacto total e restaurar a funcionalidade de seus sistemas o mais rápido possível. A BlackByte alegou que roubou uma grande quantidade de dados confidenciais dos computadores de Augusta e postou uma amostra de 10 GB desses dados como prova de sua violação. Esta amostra contém informações de folha de pagamento, detalhes de contato, informações de identificação pessoal (PII), endereços físicos, contratos e dados de alocação do orçamento da cidade.

O resgate exigido para excluir as informações roubadas é de US$ 400,000. A BlackByte também se ofereceu para revender os dados a terceiros interessados ​​por $ 300,000. Vale a pena notar que Augusta não está sozinha em enfrentar tais ataques. Outras cidades dos EUA, incluindo Oakland, Califórnia, também foram vítimas de ataques de ransomware, levando a interrupções significativas em seus sistemas e serviços.  
 
SSL.com Resposta: Ataques de ransomware, como o de Augusta, representam um grave risco para as organizações e seus stakeholders. Há uma necessidade urgente de repensar e fortalecer as estratégias de segurança cibernética. É imperativo que os dados confidenciais sejam criptografados para torná-los inúteis para os invasores. Backups e atualizações regulares do sistema, juntamente com a educação dos funcionários sobre ameaças cibernéticas, também são cruciais. Nossos Certificados de Autenticação de Cliente protegem sites, aplicativos e infraestruturas críticas, restringindo o acesso apenas a entidades autorizadas. Esse recurso pode ser fundamental na mitigação de ameaças representadas por acesso não autorizado e possíveis violações de dados. .  
 
Proteja sua infraestrutura crítica com os Certificados de Autenticação de Cliente do SSL.com. Restrinja o acesso a entidades autorizadas e fortaleça sua defesa contra acesso não autorizado. Aprenda mais hoje.
 
 
 
Picture4
 

Fortalecimento da segurança de dados militares: lições da recente violação do Corpo de Fuzileiros Navais dos EUA

O Corpo de Fuzileiros Navais dos EUA está conduzindo uma investigação sobre uma violação de dados ocorrida em 12 de maio, que afetou aproximadamente 39,000 funcionários, incluindo fuzileiros navais, marinheiros e civis que trabalham no Departamento de Defesa. A violação foi descoberta quando um e-mail não criptografado foi enviado do Combat Logistics Regiment 17, localizado em Camp Pendleton, aos administradores do Defense Travel System. 

De acordo com uma carta de notificação enviada em 19 de maio por JS McCalmont, Comandante do Regimento de Logística de Combate 17, o e-mail não criptografado enviado em 9 de maio continha várias informações pessoais do pessoal afetado. Essas informações incluíam seus nomes completos, os últimos quatro dígitos de seus números de CPF e detalhes de contato, como números de telefone, endereços de e-mail, endereços residenciais e endereços de correspondência. Além disso, a violação também expôs os números de conta e roteamento das contas correntes e de poupança do pessoal afetado. 

 

SSL.com Resposta: A recente violação de dados que afeta o Corpo de Fuzileiros Navais dos EUA ressalta a importância da transmissão segura de dados. Como líder global em soluções de internet segura, o SSL.com pode oferecer contramedidas cruciais. Por exemplo, implementando e-mail seguro (S/MIME), os e-mails confidenciais podem ser criptografados e assinados digitalmente, garantindo que os dados sejam acessíveis apenas aos destinatários pretendidos. E-mails assinados com um S/MIME certificado garante que o remetente do e-mail é quem afirma ser. Além disso, os dados transmitidos podem ser autenticados, mantendo sua integridade e provando que não foram adulterados em trânsito. Além disso, o nível empresarial do SSL.com PKI pode ser um ativo valioso para gerenciar e automatizar o ciclo de vida desses certificados, garantindo proteção constante. Além disso, a experiência da empresa em fornecer soluções avançadas de identidade, como certificados de cliente (pessoais), pode ajudar a proteger identidades individuais no sistema. O treinamento é igualmente essencial e o SSL.com fornece recursos para aumentar a conscientização sobre as ameaças à segurança cibernética e a importância da comunicação segura, reduzindo significativamente o risco de tais violações.

Proteja as identidades individuais com os certificados avançados de cliente (pessoal) do SSL.com. Melhore a segurança do seu sistema com nossas soluções de identidade.


Anúncios SSL.com


Automatize a validação e emissão de certificados de criptografia e assinatura de e-mail para funcionários 

A inscrição em massa já está disponível para Identificação Pessoal+Organização S/MIME Profissionais (também conhecido como IV+OV S/MIME), E Certificados NAESB através da ferramenta de pedidos em massa SSL.com. Inscrição em massa de ID pessoal + organização S/MIME e Certificados NAESB tem o requisito adicional de um Empreendimento PKI (EPKI) Acordo. um EPKI O acordo permite que um único representante autorizado de uma organização solicite, valide, emita e revogue um grande volume desses dois tipos de certificados para outros membros, permitindo assim uma recuperação mais rápida na proteção dos dados e sistemas de comunicação de uma organização.     

Novos requisitos de armazenamento de chaves para certificados de assinatura de código

A partir de 1º de junho de 2023, os Certificados de Assinatura de Código de Validação de Organização (OV) e Validação Individual (IV) do SSL.com serão emitidos apenas em tokens USB do Padrão Federal de Processamento de Informações 140-2 (FIPS 140-2) ou por meio de nosso código de nuvem eSigner serviço de assinatura. Esta alteração está em conformidade com o Fórum da Autoridade de Certificação/Navegador (CA/B) novos requisitos de armazenamento de chaves para aumentar a segurança das chaves de assinatura de código. A regra anterior permitia que os certificados de assinatura de código OV e IV fossem emitidos como arquivos para download da Internet. Como os novos requisitos permitem apenas o uso de tokens USB criptografados ou dispositivos de hardware compatíveis com FIPS baseados em nuvem para armazenar o certificado e a chave privada, espera-se que as ocorrências de chaves de assinatura de código roubadas e mal utilizadas por agentes mal-intencionados sejam bastante reduzidas. Clique este link para saber mais sobre o SSL.com Solução de assinatura de código em nuvem eSigner. 

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.