บทเรียนสำคัญจากการโจมตีทางไซเบอร์ของ MCNA: เรื่องราวของเก้าล้านบันทึกที่ถูกละเมิด
การโจมตีทางไซเบอร์เมื่อเร็วๆ นี้ใน Managed Care of North America (MCNA) ซึ่งเป็นหนึ่งในบริษัทประกันทันตกรรมที่ใหญ่ที่สุดในสหรัฐอเมริกา เป็นเครื่องเตือนใจอย่างชัดเจนถึงความท้าทายด้านความปลอดภัยทางไซเบอร์ที่เราเผชิญอยู่ การเจาะระบบโดยกลุ่มแรนซัมแวร์ LockBit ส่งผลกระทบต่อผู้คนเกือบเก้าล้านคนทั่วประเทศ เผยให้เห็นทั้งความกล้าของอาชญากรไซเบอร์สมัยใหม่และช่องโหว่ภายในองค์กรขนาดใหญ่ที่ดูเหมือนมีความปลอดภัยขอบเขตของการละเมิดข้อมูลมีนัยสำคัญ โดยผู้โจมตีจัดการเพื่อดึงข้อมูลประมาณ 700 กิกะไบต์ รวมถึงข้อมูลส่วนบุคคลที่ละเอียดอ่อนและสุขภาพ การละเมิดดำเนินการโดยการนำรหัสที่เป็นอันตรายเข้าสู่ระบบเครือข่ายของ MCNA ชุดข้อมูลที่ครอบคลุมนี้ครอบคลุมทุกอย่างตั้งแต่ชื่อและข้อมูลติดต่อไปจนถึงหมายเลขประกันสังคมและรายละเอียดการนัดตรวจฟันที่เฉพาะเจาะจง ได้รับการเผยแพร่เมื่อไม่สามารถเรียกร้องค่าไถ่ 10 ล้านดอลลาร์ได้
เหตุการณ์นี้ตอกย้ำความเชื่อมโยงระหว่างกันของระบบข้อมูลสมัยใหม่ MCNA ต้องส่งการแจ้งเตือนการละเมิดในนามขององค์กรมากกว่า 100 องค์กร ซึ่งแสดงให้เห็นผลกระทบที่กว้างไกลของการโจมตีทางไซเบอร์เพียงครั้งเดียว
พลเมืองสหรัฐที่เป็นชาวต่างชาติสารภาพผิดต่อการฉ้อโกง BEC มูลค่าหลายล้านดอลลาร์
ไมเคิล ไนเตน พลเมืองสหรัฐฯ วัย 58 ปี ซึ่งอาศัยอยู่ในบราซิล สารภาพผิดต่อแผนการฉ้อโกงทางโทรศัพท์ที่ทำให้บริษัทต่างๆ สูญเสียเงินกว่า 3 ล้านดอลลาร์ Knighten ซึ่งใช้นามแฝงได้ส่งอีเมลหลอกลวงไปยังบริษัทต่างๆ รวมถึง Bennu Oil and Gas ในฮูสตัน เพื่อสั่งการเปลี่ยนแปลงข้อมูลการชำระเงินในใบแจ้งหนี้ของผู้ขาย เป็นผลให้การชำระเงินถูกเปลี่ยนเส้นทางไปยังบัญชีของ Knighten Knighten ใช้ตัวตนของญาติในทางที่ผิดเพื่ออำนวยความสะดวกในการฉ้อโกง Bennu Oil and Gas เปิดโปงการฉ้อโกงหลังจากโอนเงิน 651,125 ดอลลาร์ไปยังบัญชีธนาคารของโปรตุเกส แต่ยังคงขาดทุน 224,000 ดอลลาร์ ดังที่ Alamdar S. Hamdani อัยการสหรัฐฯ เตือนว่า การหลอกลวงทางอีเมลธุรกิจเป็นภัยคุกคามร้ายแรงต่อบริษัทและบุคคลทั่วไป Knighten ที่ถูกคุมขังรอการพิจารณาคดีในวันที่ 31 สิงหาคม อาจต้องโทษจำคุกสูงสุด 20 ปี และปรับสูงสุด 250,000 ดอลลาร์การรักษาความปลอดภัยเมืองออกัสตา: ต่อสู้กับแรนซัมแวร์ด้วยการเข้ารหัสและความสมบูรณ์
การโจมตีด้วยแรนซัมแวร์ในเมืองออกัสตา รัฐจอร์เจีย ได้รับการยืนยันว่าเป็นความรับผิดชอบของกลุ่มที่รู้จักกันในชื่อ BlackByte กลุ่มซึ่งดำเนินงานนอกรัสเซียและเป็นที่รู้จักสำหรับการกำหนดเป้าหมายเหยื่อขององค์กรทั่วโลก เริ่มกิจกรรมในเดือนกรกฎาคม 2021 BlackByte ใช้การขู่กรรโชกสองครั้งเพื่อบังคับให้เหยื่อชำระเงิน: ไม่เพียงเข้ารหัสข้อมูลและเรียกร้องค่าไถ่สำหรับคีย์ถอดรหัส แต่พวกเขายังขู่ว่าจะเผยแพร่หรือขายข้อมูลที่ขโมยมาหากไม่จ่ายค่าไถ่เมื่อวันที่ 21 พฤษภาคม เมืองออกัสตาเริ่มประสบปัญหาทางเทคนิคเนื่องจากการเข้าถึงระบบโดยไม่ได้รับอนุญาต ขณะนี้เมืองกำลังตรวจสอบเหตุการณ์ดังกล่าวเพื่อระบุผลกระทบทั้งหมดและเรียกคืนฟังก์ชันการทำงานให้กับระบบโดยเร็วที่สุด BlackByte อ้างว่าพวกเขาได้ขโมยข้อมูลสำคัญจำนวนมากจากคอมพิวเตอร์ของ Augusta และโพสต์ตัวอย่างข้อมูลนี้จำนวน 10GB เพื่อพิสูจน์การละเมิด ตัวอย่างนี้ได้รับการรายงานว่ามีข้อมูลเงินเดือน รายละเอียดการติดต่อ ข้อมูลระบุตัวบุคคล (PII) ที่อยู่ทางกายภาพ สัญญา และข้อมูลการจัดสรรงบประมาณของเมือง
ค่าไถ่ที่เรียกร้องสำหรับการลบข้อมูลที่ถูกขโมยนั้นมีรายงานว่าอยู่ที่ 400,000 ดอลลาร์ นอกจากนี้ BlackByte ยังเสนอขายข้อมูลดังกล่าวให้กับบุคคลที่สามที่สนใจในราคา 300,000 ดอลลาร์อีกด้วย เป็นที่น่าสังเกตว่า Augusta ไม่ใช่คนเดียวที่เผชิญกับการโจมตีดังกล่าว เมืองอื่นๆ ของสหรัฐฯ รวมถึงโอ๊คแลนด์ แคลิฟอร์เนีย ก็ตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์เช่นกัน ซึ่งทำให้ระบบและบริการหยุดชะงักอย่างมาก
การเสริมสร้างความปลอดภัยของข้อมูลทางทหาร: บทเรียนจากการละเมิดนาวิกโยธินสหรัฐฯ ล่าสุด
นาวิกโยธินสหรัฐกำลังดำเนินการสอบสวนการละเมิดข้อมูลที่เกิดขึ้นเมื่อวันที่ 12 พฤษภาคม ซึ่งส่งผลกระทบต่อบุคลากรประมาณ 39,000 คน รวมทั้งนาวิกโยธิน กะลาสีเรือ และพลเรือนที่ทำงานในกระทรวงกลาโหม การละเมิดถูกค้นพบเมื่ออีเมลที่ไม่ได้เข้ารหัสถูกส่งจาก Combat Logistics Regiment 17 ซึ่งตั้งอยู่ที่ Camp Pendleton ไปยังผู้ดูแลระบบ Defence Travel System
ตามจดหมายแจ้งเตือนที่ส่งเมื่อวันที่ 19 พฤษภาคมโดย JS McCalmont ผู้บังคับการกองทหารราบที่ 17 อีเมลที่ไม่ได้เข้ารหัสที่ส่งเมื่อวันที่ 9 พฤษภาคมนั้นมีข้อมูลส่วนบุคคลต่างๆ ของบุคลากรที่ได้รับผลกระทบ ข้อมูลนี้รวมถึงชื่อเต็ม หมายเลขประกันสังคมสี่หลักสุดท้าย และรายละเอียดการติดต่อ เช่น หมายเลขโทรศัพท์ ที่อยู่อีเมล ที่อยู่ที่อยู่อาศัย และที่อยู่ทางไปรษณีย์ นอกจากนี้ การละเมิดยังเปิดเผยบัญชีและหมายเลขเส้นทางของบัญชีเช็คและบัญชีออมทรัพย์ของบุคลากรที่ได้รับผลกระทบ
รักษาความปลอดภัยข้อมูลประจำตัวส่วนบุคคลด้วยใบรับรองไคลเอ็นต์ (ส่วนบุคคล) ขั้นสูงของ SSL.com เพิ่มความปลอดภัยให้กับระบบของคุณด้วยโซลูชั่นข้อมูลประจำตัวของเรา
ประกาศเกี่ยวกับ SSL.com
ตรวจสอบอัตโนมัติและออกใบรับรองการลงนามอีเมลและการเข้ารหัสสำหรับพนักงาน
การลงทะเบียนจำนวนมากพร้อมใช้งานแล้วสำหรับ ID ส่วนบุคคล + องค์กร S/MIME ใบรับรอง (หรือที่เรียกว่า IV+OV S/MIME), และ ใบรับรอง NAESB ผ่านเครื่องมือสั่งซื้อจำนวนมาก SSL.com การลงทะเบียนจำนวนมากของ ID ส่วนบุคคล + องค์กร S/MIME และใบรับรอง NAESB มีข้อกำหนดเพิ่มเติมของ Enterprise PKI (EPKI) ข้อตกลง. อันอีPKI ข้อตกลงอนุญาตให้ตัวแทนที่ได้รับอนุญาตเพียงรายเดียวขององค์กรสามารถสั่งซื้อ ตรวจสอบ ออก และเพิกถอนใบรับรองทั้งสองประเภทนี้ในปริมาณมากสำหรับสมาชิกรายอื่น ซึ่งช่วยให้สามารถดำเนินการแก้ไขได้เร็วขึ้นในการรักษาความปลอดภัยข้อมูลและระบบการสื่อสารขององค์กร
ข้อกำหนดการจัดเก็บคีย์ใหม่สำหรับใบรับรองการลงนามรหัส
ตั้งแต่วันที่ 1 มิถุนายน 2023 เป็นต้นไป ใบรับรองการลงนามรหัสการตรวจสอบความถูกต้องขององค์กร (OV) และการตรวจสอบความถูกต้องส่วนบุคคล (IV) ของ SSL.com จะออกให้เฉพาะในโทเค็น USB มาตรฐานการประมวลผลข้อมูลของรัฐบาลกลาง 140-2 (FIPS 140-2) หรือผ่านรหัสเมฆ eSigner ของเรา บริการเซ็นชื่อ. การเปลี่ยนแปลงนี้เป็นไปตามฟอรัมของ Certificate Authority/Browser (CA/B) ข้อกำหนดการจัดเก็บคีย์ใหม่ เพื่อเพิ่มความปลอดภัยให้กับคีย์เซ็นโค้ด กฎก่อนหน้านี้อนุญาตให้ออกใบรับรองการลงนามรหัส OV และ IV เป็นไฟล์ที่ดาวน์โหลดได้จากอินเทอร์เน็ต เนื่องจากข้อกำหนดใหม่อนุญาตให้ใช้โทเค็น USB ที่เข้ารหัสหรืออุปกรณ์ฮาร์ดแวร์ที่สอดคล้องกับ FIPS บนคลาวด์เพื่อจัดเก็บใบรับรองและรหัสส่วนตัว จึงคาดว่าอินสแตนซ์ของรหัสการเซ็นชื่อรหัสที่ถูกขโมยและนำไปใช้ในทางที่ผิดโดยผู้ประสงค์ร้ายจะลดลงอย่างมาก คลิก การเชื่อมโยงนี้ เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับ SSL.com eSigner โซลูชันการลงนามรหัสบนคลาวด์