Cybersäkerhetsrunda maj 2023

Relaterat innehåll

Vill du fortsätta lära dig?

Prenumerera på SSL.coms nyhetsbrev, håll dig informerad och säker.

Kritiska lärdomar från MCNA Cyberattack: A Tale of Nine Million Breached Records

Den senaste cyberattacken mot Managed Care of North America (MCNA), en av de största tandförsäkringsbolagen i USA, har fungerat som en skarp påminnelse om de pågående cybersäkerhetsutmaningarna vi står inför. Intrånget, begått av LockBit ransomware-gruppen, påverkade nästan nio miljoner människor över hela landet, och avslöjade både fräckheten hos moderna cyberbrottslingar och sårbarheterna inom även stora, till synes säkra organisationer.

Omfattningen av dataintrånget var betydande, där angriparna lyckades extrahera cirka 700 gigabyte data, inklusive känslig personlig information och hälsoinformation. Intrånget utfördes genom införandet av skadlig kod i MCNA:s nätverkssystem. Denna omfattande datamängd, som omfattar allt från namn och kontaktinformation till personnummer och specifika tandläkarbesöksdetaljer, publicerades när ett krav på lösen på 10 miljoner dollar inte uppfylldes.

Denna incident underströk kopplingen mellan moderna datasystem; MCNA var tvungen att skicka ut meddelanden om intrång på uppdrag av mer än 100 organisationer, vilket illustrerar de långtgående konsekvenserna av en enda cyberattack.

SSL.com Svar: Ur vårt perspektiv belyser detta brott flera kritiska frågor. För det första understryker det faktum att angriparna var i MCNA:s system i över en vecka innan de upptäcktes vikten av robusta övervaknings- och detektionssystem. För det andra visar bredden av information som äventyras i intrånget hur mycket data kan vara i riskzonen i en enda attack, vilket understryker behovet av starka dataskyddsåtgärder hela tiden.  I MCNA-intrånget introducerades en skadlig kod i företagets nätverk. SSL.com erbjuder produkter som kan upptäcka och förhindra sådana hot. IT-säkerheten för ett företag så stort som MNCA skulle vara bra att digitalt signera varje version av kod innan du försöker implementera koduppdateringar till deras nätverk och system. På så sätt kan de vara säkra på att kodfiler som de delar med varandra inte har manipulerats av en illvillig aktör. Dessutom kan ett kompletterande verktyg till kodsignering vara mycket fördelaktigt för att bekämpa fall där hackare kan infektera en kod som utvecklas. På SSL.com, vi har vår eSigner Cloud Code Signing-tjänst som kommer med Malware Scanning – ett banbrytande verktyg som kan upptäcka all skadlig kod och förhindra att den signeras och publiceras, vilket skyddar företagets kritiska infrastruktur. 
 
Utrusta din organisation med rätt verktyg för robust cybersäkerhet. Utforska SSL.coms eSigner Cloud Signing Service för att säkerställa integriteten hos din kod. 

Picture2

Expat amerikansk medborgare erkänner sig skyldig till bedrägeri med flera miljoner dollar BEC 

Den amerikanska medborgaren Michael Knighten, 58, bosatt i Brasilien, erkände sig skyldig till ett bedrägeriprogram som fick företag att förlora över 3 miljoner dollar. Knighten, under ett alias, skickade bedrägliga e-postmeddelanden till företag, inklusive Houston-baserade Bennu Oil and Gas, och riktade ändringar i betalningsinformation på leverantörsfakturor. Som ett resultat omdirigerades betalningar till Knightens konton. Knighten missbrukade vidare en anhörigs identitet för att underlätta bedrägeriet. Bennu Oil and Gas avslöjade bedrägeriet efter en banköverföring på 651,125 224,000 USD till ett portugisiskt bankkonto men gick ändå med på en förlust på 31 20 USD. Som den amerikanska advokaten Alamdar S. Hamdani varnade, utgör bedrägerier med affärse-postkompromisser ett allvarligt hot mot företag och individer. Knighten, häktad, väntar på domen den 250,000 augusti, med upp till XNUMX års fängelse och maxböter på XNUMX XNUMX dollar.

 
SSL.com Svar: Det här fallet understryker det eskalerande hotet från Business Email Compromise (BEC)-bedrägerier, som specifikt lyfter fram farorna med falskfakturasystemet. I denna typ av bedrägeri skickar bedragare, som individen i det här fallet, bedrägliga e-postmeddelanden till företag, låtsas vara deras leverantörer och begär ändringar av betalningsinformation på fakturor. Detta ledde till betydande ekonomiska förluster för flera företag, där betalningar omdirigerades till bankkonton som inte tillhörde de faktiska säljarna.SSL.com betonar vikten av säker e-postkommunikation för att mildra sådana BEC-attacker, eftersom medvetenhet om dessa taktiker är avgörande för att förebygga dem. Våra säkra e-postcertifikat, som överensstämmer med S/MIME standarder garanterar kommunikationens autenticitet och integritet. Om en bedragare skickar nätfiske-e-post, utger sig för att vara chef, kollega eller klient, och ber om en pengaöverföring, datafiler etc., kan frånvaron av en digital signatur som verifierar avsändarens identitet fungera som en omedelbar röd flagga. En S/MIME certifikat försäkrar en e-postmottagare att avsändaren verkligen är den de utger sig för att vara.  
 
Skydda dig mot affärse-post Kompromissa bedrägerier med SSL.com:s säkra e-postsignerings- och krypteringscertifikat. Säkerställ äktheten och integriteten hos din kommunikation.   

 
 
Picture3

Säkra staden Augusta: Kämpa mot ransomware med kryptering och integritet 

Ransomware-attacken mot Augusta, Georgia, bekräftades vara ansvaret för en grupp känd som BlackByte. Gruppen, som verkar utanför Ryssland och är känd för att rikta in sig på företagsoffer över hela världen, började sin verksamhet i juli 2021. BlackByte använder dubbel utpressning för att tvinga sina offer till betalning: inte bara krypterar de data och kräver lösensumma för dekrypteringsnyckeln , men de hotar också att publicera eller sälja de stulna uppgifterna om lösensumman inte betalas.

Den 21 maj började staden Augusta uppleva tekniska svårigheter på grund av obehörig åtkomst till dess system. Staden undersöker för närvarande händelsen för att fastställa dess fulla påverkan och för att återställa funktionaliteten till sina system så snart som möjligt. BlackByte har hävdat att de har stulit en stor mängd känslig data från Augustas datorer och postat ett 10 GB prov av denna data som bevis på deras intrång. Detta urval rapporterades innehålla löneinformation, kontaktuppgifter, personligt identifierbar information (PII), fysiska adresser, kontrakt och stadsbudgettilldelningsdata.

Lösen som krävdes för att radera den stulna informationen rapporteras vara 400,000 300,000 dollar. BlackByte har också erbjudit sig att sälja data vidare till intresserade tredje parter för $XNUMX XNUMX. Det är värt att notera att Augusta inte är ensam om att möta sådana attacker. Andra amerikanska städer, inklusive Oakland, Kalifornien, har också blivit offer för ransomware-attacker, vilket har lett till betydande störningar i deras system och tjänster.  
 
SSL.com Svar: Ransomware-attacker, som den på Augusta, utgör en allvarlig risk för organisationer och deras intressenter. Det finns ett akut behov av att tänka om och stärka cybersäkerhetsstrategier. Det är absolut nödvändigt att känslig data krypteras för att göra den oanvändbar för angripare. Regelbundna säkerhetskopieringar och uppdateringar av systemet, tillsammans med utbildning av anställda om cyberhot, är också avgörande. Våra klientautentiseringscertifikat skyddar känsliga webbplatser, applikationer och kritiska infrastrukturer genom att begränsa åtkomsten endast till auktoriserade enheter. Den här funktionen kan vara avgörande för att mildra hot från obehörig åtkomst och potentiella dataintrång. .  
 
Säkra din kritiska infrastruktur med SSL.coms klientautentiseringscertifikat. Begränsa åtkomsten till auktoriserade enheter och stärk ditt försvar mot obehörig åtkomst. Läs mer idag.
 
 
 
Picture4
 

Förstärkning av militär datasäkerhet: Lärdomar från senaste US Marine Corps Breach

US Marine Corps genomför en utredning av ett dataintrång som inträffade den 12 maj, som påverkade cirka 39,000 17 personal inklusive marinsoldater, sjömän och civila som arbetar inom försvarsdepartementet. Intrånget upptäcktes när ett okrypterat e-postmeddelande skickades från Combat Logistics Regiment XNUMX, beläget i Camp Pendleton, till administratörer av Defense Travel System. 

Enligt ett meddelande som skickades den 19 maj av JS McCalmont, befälhavaren för Combat Logistics Regiment 17, innehöll det okrypterade e-postmeddelandet som skickades den 9 maj olika personlig information om den drabbade personalen. Denna information inkluderade deras fullständiga namn, de fyra sista siffrorna i deras personnummer och deras kontaktuppgifter såsom telefonnummer, e-postadresser, bostadsadresser och postadresser. Dessutom avslöjade intrånget även konto- och routingnummer för den drabbade personalens check- och sparkonton. 

 

SSL.com Svar: Det senaste dataintrånget som drabbar US Marine Corps understryker vikten av säker dataöverföring. Som en global ledare inom säkra internetlösningar kan SSL.com erbjuda avgörande motåtgärder. Till exempel genom att implementera säker e-post (S/MIME) certifikat, kan känsliga e-postmeddelanden krypteras och signeras digitalt, vilket säkerställer att data endast är tillgänglig för avsedda mottagare. E-postmeddelanden signerade med en S/MIME certifikat försäkrar att e-postavsändaren är den de utger sig för att vara. Dessutom kan överförda data autentiseras, bibehålla sin integritet och bevisa att de inte har manipulerats under överföringen. Dessutom SSL.coms företagsklass PKI plattformen kan vara en värdefull tillgång för att hantera och automatisera livscykeln för dessa certifikat, vilket säkerställer konstant skydd. Dessutom kan företagets expertis inom att tillhandahålla avancerade identitetslösningar som klientcertifikat (personliga) hjälpa till att säkra individuella identiteter i systemet. Utbildning är lika viktigt, och SSL.com tillhandahåller resurser för att öka medvetenheten om cybersäkerhetshot och vikten av säker kommunikation, vilket avsevärt minskar risken för sådana intrång.

Säkra individuella identiteter med SSL.coms avancerade klientcertifikat (personliga). Förbättra ditt systems säkerhet med våra identitetslösningar.


SSL.com-meddelanden


Automatisera validering och utfärdande av e-postsignerings- och krypteringscertifikat för anställda 

Massregistrering är nu tillgänglig för Personligt ID+Organisation S/MIME Certifieringar (även känd som IV+OV S/MIME), Och NAESB-certifikat genom SSL.com Bulk Order Tool. Massregistrering av personligt ID+organisation S/MIME och NAESB-certifikat har ytterligare krav på en Företag PKI (EPKI) Avtal. Ett EPKI Avtalet gör det möjligt för en enda auktoriserad representant för en organisation att beställa, validera, utfärda och återkalla en stor volym av dessa två typer av certifikat för andra medlemmar, vilket möjliggör en snabbare vändning när det gäller att säkra en organisations data- och kommunikationssystem.     

Nya nyckellagringskrav för kodsigneringscertifikat

Från och med den 1 juni 2023 kommer SSL.com:s organisationsvalidering (OV) och individuell validering (IV) kodsigneringscertifikat endast att utfärdas antingen på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller genom vår eSigner molnkod signeringstjänst. Denna ändring är i enlighet med certifikatutfärdarens/webbläsarforumet (CA/B). nya nyckellagringskrav för att öka säkerheten för kodsigneringsnycklar. Den tidigare regeln tillät att OV- och IV-kodsigneringscertifikat utfärdades som nedladdningsbara filer från internet. Eftersom de nya kraven endast tillåter användning av krypterade USB-tokens eller molnbaserade FIPS-kompatibla hårdvaruapparater för att lagra certifikatet och den privata nyckeln, förväntas det att fall av kodsigneringsnycklar som stulits och missbrukas av illvilliga aktörer kommer att minska avsevärt. Klick denna länk att lära sig mer om SSL.com eSigner molnkodsigneringslösning. 

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.