Lições críticas do ataque cibernético da MCNA: um conto de nove milhões de recordes violados
O recente ataque cibernético contra a Managed Care of North America (MCNA), uma das maiores seguradoras odontológicas dos EUA, serviu como um forte lembrete dos desafios contínuos de segurança cibernética que enfrentamos. A violação, perpetrada pelo grupo de ransomware LockBit, afetou quase nove milhões de pessoas em todo o país, revelando tanto a audácia dos cibercriminosos modernos quanto as vulnerabilidades até mesmo em organizações grandes e aparentemente seguras.A extensão da violação de dados foi significativa, com os invasores conseguindo extrair cerca de 700 gigabytes de dados, incluindo informações pessoais e de saúde confidenciais. A violação foi conduzida pela introdução de código malicioso no sistema de rede da MCNA. Este conjunto de dados abrangente, abrangendo tudo, desde nomes e informações de contato até números de previdência social e detalhes específicos de consultas odontológicas, foi publicado quando um pedido de resgate de US$ 10 milhões não foi atendido.
Este incidente destacou a interconectividade dos sistemas de dados modernos; A MCNA teve que enviar notificações de violação em nome de mais de 100 organizações, ilustrando as consequências de longo alcance de um único ataque cibernético.
Cidadão americano expatriado declara-se culpado de fraude multimilionária do BEC
O cidadão americano Michael Knighten, 58 anos, residente no Brasil, se declarou culpado de um esquema de fraude eletrônica que levou empresas a perder mais de US$ 3 milhões. Knighten, sob um pseudônimo, enviou e-mails fraudulentos para empresas, incluindo a Bennu Oil and Gas, com sede em Houston, direcionando alterações nas informações de pagamento nas faturas dos fornecedores. Como resultado, os pagamentos foram redirecionados para as contas de Knighten. Knighten ainda usou indevidamente a identidade de um parente para facilitar a fraude. A Bennu Oil and Gas descobriu a fraude após uma transferência eletrônica de $ 651,125 para uma conta bancária portuguesa, mas ainda sofreu uma perda de $ 224,000. Como alertou o procurador dos EUA, Alamdar S. Hamdani, os golpes de comprometimento de e-mail comercial representam uma séria ameaça para empresas e indivíduos. Knighten, sob custódia, aguarda sentença em 31 de agosto, podendo pegar até 20 anos de prisão e uma multa máxima de $ 250,000.Protegendo a cidade de Augusta: combatendo o ransomware com criptografia e integridade
O ataque de ransomware em Augusta, na Geórgia, foi confirmado como sendo responsabilidade de um grupo conhecido como BlackByte. O grupo, que opera fora da Rússia e é conhecido por visar vítimas corporativas em todo o mundo, iniciou suas atividades em julho de 2021. BlackByte usa dupla extorsão para forçar suas vítimas a pagar: eles não apenas criptografam os dados e exigem um resgate pela chave de descriptografia , mas também ameaçam publicar ou vender os dados roubados se o resgate não for pago.No dia 21 de maio, a cidade de Augusta começou a passar por dificuldades técnicas devido ao acesso não autorizado ao seu sistema. A cidade está investigando o incidente para determinar seu impacto total e restaurar a funcionalidade de seus sistemas o mais rápido possível. A BlackByte alegou que roubou uma grande quantidade de dados confidenciais dos computadores de Augusta e postou uma amostra de 10 GB desses dados como prova de sua violação. Esta amostra contém informações de folha de pagamento, detalhes de contato, informações de identificação pessoal (PII), endereços físicos, contratos e dados de alocação do orçamento da cidade.
O resgate exigido para excluir as informações roubadas é de US$ 400,000. A BlackByte também se ofereceu para revender os dados a terceiros interessados por $ 300,000. Vale a pena notar que Augusta não está sozinha em enfrentar tais ataques. Outras cidades dos EUA, incluindo Oakland, Califórnia, também foram vítimas de ataques de ransomware, levando a interrupções significativas em seus sistemas e serviços.
Fortalecimento da segurança de dados militares: lições da recente violação do Corpo de Fuzileiros Navais dos EUA
O Corpo de Fuzileiros Navais dos EUA está conduzindo uma investigação sobre uma violação de dados ocorrida em 12 de maio, que afetou aproximadamente 39,000 funcionários, incluindo fuzileiros navais, marinheiros e civis que trabalham no Departamento de Defesa. A violação foi descoberta quando um e-mail não criptografado foi enviado do Combat Logistics Regiment 17, localizado em Camp Pendleton, aos administradores do Defense Travel System.
De acordo com uma carta de notificação enviada em 19 de maio por JS McCalmont, Comandante do Regimento de Logística de Combate 17, o e-mail não criptografado enviado em 9 de maio continha várias informações pessoais do pessoal afetado. Essas informações incluíam seus nomes completos, os últimos quatro dígitos de seus números de CPF e detalhes de contato, como números de telefone, endereços de e-mail, endereços residenciais e endereços de correspondência. Além disso, a violação também expôs os números de conta e roteamento das contas correntes e de poupança do pessoal afetado.
Proteja as identidades individuais com os certificados avançados de cliente (pessoal) do SSL.com. Melhore a segurança do seu sistema com nossas soluções de identidade.
Anúncios SSL.com
Automatize a validação e emissão de certificados de criptografia e assinatura de e-mail para funcionários
A inscrição em massa já está disponível para Identificação Pessoal+Organização S/MIME Profissionais (também conhecido como IV+OV S/MIME), E Certificados NAESB através da ferramenta de pedidos em massa SSL.com. Inscrição em massa de ID pessoal + organização S/MIME e Certificados NAESB tem o requisito adicional de um Empreendimento PKI (EPKI) Acordo. um EPKI O acordo permite que um único representante autorizado de uma organização solicite, valide, emita e revogue um grande volume desses dois tipos de certificados para outros membros, permitindo assim uma recuperação mais rápida na proteção dos dados e sistemas de comunicação de uma organização.
Novos requisitos de armazenamento de chaves para certificados de assinatura de código
A partir de 1º de junho de 2023, os Certificados de Assinatura de Código de Validação de Organização (OV) e Validação Individual (IV) do SSL.com serão emitidos apenas em tokens USB do Padrão Federal de Processamento de Informações 140-2 (FIPS 140-2) ou por meio de nosso código de nuvem eSigner serviço de assinatura. Esta alteração está em conformidade com o Fórum da Autoridade de Certificação/Navegador (CA/B) novos requisitos de armazenamento de chaves para aumentar a segurança das chaves de assinatura de código. A regra anterior permitia que os certificados de assinatura de código OV e IV fossem emitidos como arquivos para download da Internet. Como os novos requisitos permitem apenas o uso de tokens USB criptografados ou dispositivos de hardware compatíveis com FIPS baseados em nuvem para armazenar o certificado e a chave privada, espera-se que as ocorrências de chaves de assinatura de código roubadas e mal utilizadas por agentes mal-intencionados sejam bastante reduzidas. Clique este link para saber mais sobre o SSL.com Solução de assinatura de código em nuvem eSigner.