Kritiska lärdomar från MCNA Cyberattack: A Tale of Nine Million Breached Records
Den senaste cyberattacken mot Managed Care of North America (MCNA), en av de största tandförsäkringsbolagen i USA, har fungerat som en skarp påminnelse om de pågående cybersäkerhetsutmaningarna vi står inför. Intrånget, begått av LockBit ransomware-gruppen, påverkade nästan nio miljoner människor över hela landet, och avslöjade både fräckheten hos moderna cyberbrottslingar och sårbarheterna inom även stora, till synes säkra organisationer.Omfattningen av dataintrånget var betydande, där angriparna lyckades extrahera cirka 700 gigabyte data, inklusive känslig personlig information och hälsoinformation. Intrånget utfördes genom införandet av skadlig kod i MCNA:s nätverkssystem. Denna omfattande datamängd, som omfattar allt från namn och kontaktinformation till personnummer och specifika tandläkarbesöksdetaljer, publicerades när ett krav på lösen på 10 miljoner dollar inte uppfylldes.
Denna incident underströk kopplingen mellan moderna datasystem; MCNA var tvungen att skicka ut meddelanden om intrång på uppdrag av mer än 100 organisationer, vilket illustrerar de långtgående konsekvenserna av en enda cyberattack.
Expat amerikansk medborgare erkänner sig skyldig till bedrägeri med flera miljoner dollar BEC
Den amerikanska medborgaren Michael Knighten, 58, bosatt i Brasilien, erkände sig skyldig till ett bedrägeriprogram som fick företag att förlora över 3 miljoner dollar. Knighten, under ett alias, skickade bedrägliga e-postmeddelanden till företag, inklusive Houston-baserade Bennu Oil and Gas, och riktade ändringar i betalningsinformation på leverantörsfakturor. Som ett resultat omdirigerades betalningar till Knightens konton. Knighten missbrukade vidare en anhörigs identitet för att underlätta bedrägeriet. Bennu Oil and Gas avslöjade bedrägeriet efter en banköverföring på 651,125 224,000 USD till ett portugisiskt bankkonto men gick ändå med på en förlust på 31 20 USD. Som den amerikanska advokaten Alamdar S. Hamdani varnade, utgör bedrägerier med affärse-postkompromisser ett allvarligt hot mot företag och individer. Knighten, häktad, väntar på domen den 250,000 augusti, med upp till XNUMX års fängelse och maxböter på XNUMX XNUMX dollar.Säkra staden Augusta: Kämpa mot ransomware med kryptering och integritet
Ransomware-attacken mot Augusta, Georgia, bekräftades vara ansvaret för en grupp känd som BlackByte. Gruppen, som verkar utanför Ryssland och är känd för att rikta in sig på företagsoffer över hela världen, började sin verksamhet i juli 2021. BlackByte använder dubbel utpressning för att tvinga sina offer till betalning: inte bara krypterar de data och kräver lösensumma för dekrypteringsnyckeln , men de hotar också att publicera eller sälja de stulna uppgifterna om lösensumman inte betalas.Den 21 maj började staden Augusta uppleva tekniska svårigheter på grund av obehörig åtkomst till dess system. Staden undersöker för närvarande händelsen för att fastställa dess fulla påverkan och för att återställa funktionaliteten till sina system så snart som möjligt. BlackByte har hävdat att de har stulit en stor mängd känslig data från Augustas datorer och postat ett 10 GB prov av denna data som bevis på deras intrång. Detta urval rapporterades innehålla löneinformation, kontaktuppgifter, personligt identifierbar information (PII), fysiska adresser, kontrakt och stadsbudgettilldelningsdata.
Lösen som krävdes för att radera den stulna informationen rapporteras vara 400,000 300,000 dollar. BlackByte har också erbjudit sig att sälja data vidare till intresserade tredje parter för $XNUMX XNUMX. Det är värt att notera att Augusta inte är ensam om att möta sådana attacker. Andra amerikanska städer, inklusive Oakland, Kalifornien, har också blivit offer för ransomware-attacker, vilket har lett till betydande störningar i deras system och tjänster.
Förstärkning av militär datasäkerhet: Lärdomar från senaste US Marine Corps Breach
US Marine Corps genomför en utredning av ett dataintrång som inträffade den 12 maj, som påverkade cirka 39,000 17 personal inklusive marinsoldater, sjömän och civila som arbetar inom försvarsdepartementet. Intrånget upptäcktes när ett okrypterat e-postmeddelande skickades från Combat Logistics Regiment XNUMX, beläget i Camp Pendleton, till administratörer av Defense Travel System.
Enligt ett meddelande som skickades den 19 maj av JS McCalmont, befälhavaren för Combat Logistics Regiment 17, innehöll det okrypterade e-postmeddelandet som skickades den 9 maj olika personlig information om den drabbade personalen. Denna information inkluderade deras fullständiga namn, de fyra sista siffrorna i deras personnummer och deras kontaktuppgifter såsom telefonnummer, e-postadresser, bostadsadresser och postadresser. Dessutom avslöjade intrånget även konto- och routingnummer för den drabbade personalens check- och sparkonton.
Säkra individuella identiteter med SSL.coms avancerade klientcertifikat (personliga). Förbättra ditt systems säkerhet med våra identitetslösningar.
SSL.com-meddelanden
Automatisera validering och utfärdande av e-postsignerings- och krypteringscertifikat för anställda
Massregistrering är nu tillgänglig för Personligt ID+Organisation S/MIME Certifieringar (även känd som IV+OV S/MIME), Och NAESB-certifikat genom SSL.com Bulk Order Tool. Massregistrering av personligt ID+organisation S/MIME och NAESB-certifikat har ytterligare krav på en Företag PKI (EPKI) Avtal. Ett EPKI Avtalet gör det möjligt för en enda auktoriserad representant för en organisation att beställa, validera, utfärda och återkalla en stor volym av dessa två typer av certifikat för andra medlemmar, vilket möjliggör en snabbare vändning när det gäller att säkra en organisations data- och kommunikationssystem.
Nya nyckellagringskrav för kodsigneringscertifikat
Från och med den 1 juni 2023 kommer SSL.com:s organisationsvalidering (OV) och individuell validering (IV) kodsigneringscertifikat endast att utfärdas antingen på Federal Information Processing Standard 140-2 (FIPS 140-2) USB-tokens eller genom vår eSigner molnkod signeringstjänst. Denna ändring är i enlighet med certifikatutfärdarens/webbläsarforumet (CA/B). nya nyckellagringskrav för att öka säkerheten för kodsigneringsnycklar. Den tidigare regeln tillät att OV- och IV-kodsigneringscertifikat utfärdades som nedladdningsbara filer från internet. Eftersom de nya kraven endast tillåter användning av krypterade USB-tokens eller molnbaserade FIPS-kompatibla hårdvaruapparater för att lagra certifikatet och den privata nyckeln, förväntas det att fall av kodsigneringsnycklar som stulits och missbrukas av illvilliga aktörer kommer att minska avsevärt. Klick denna länk att lära sig mer om SSL.com eSigner molnkodsigneringslösning.