MCNA 网络攻击的重要教训:九百万条记录被破坏的故事
美国最大的牙科保险公司之一北美管理医疗 (MCNA) 最近遭受的网络攻击清楚地提醒我们,我们面临着持续的网络安全挑战。 此次由 LockBit 勒索软件组织实施的违规行为影响了全国近 XNUMX 万人,暴露了现代网络犯罪分子的大胆行为,以及看似安全的大型组织内部的漏洞。此次数据泄露的规模非常巨大,攻击者成功提取了约 700 GB 的数据,其中包括敏感的个人和健康信息。 此次泄露是通过将恶意代码引入 MCNA 的网络系统来实施的。 这个全面的数据集涵盖了从姓名和联系信息到社会安全号码和特定牙科就诊详细信息的所有内容,是在 10 万美元的赎金要求未得到满足时发布的。
这一事件凸显了现代数据系统的互联性; MCNA 必须代表 100 多个组织发送违规通知,说明一次网络攻击的深远后果。
SSL.com 回应: 从我们的角度来看,这次违规事件凸显了几个关键问题。 首先,攻击者在被发现之前已在 MCNA 系统中存在了一个多星期,这一事实强调了强大的监控和检测系统的重要性。 其次,此次泄露中泄露的信息的广度表明,在一次攻击中可能有多少数据面临风险,这强调了始终需要采取强有力的数据保护措施。 在 MCNA 泄露事件中,恶意代码被引入公司网络。 SSL.com 提供可以检测和防止此类威胁的产品。 像 MNCA 这样大的公司的 IT 安全部门最好在尝试对其网络和系统实施代码更新之前对每个版本的代码进行数字签名。 通过这种方式,他们可以确保彼此共享的代码文件没有被恶意行为者篡改。 此外,代码签名的补充工具对于防止黑客感染正在开发的代码的情况非常有用。 在 SSL.com,我们拥有 eSigner 云代码签名服务,该服务附带恶意软件扫描——这是一种尖端工具,可以检测任何恶意代码并防止其被签名和发布,从而保护公司的关键基础设施。
为您的组织配备适当的工具以实现强大的网络安全。 探索 SSL.com 的 eSigner 云签名服务,以确保代码的完整性。
外籍美国公民承认数百万美元 BEC 欺诈罪
居住在巴西的 58 岁美国公民迈克尔·奈滕 (Michael Knighten) 承认犯有导致公司损失超过 3 万美元的电信欺诈计划。 Knighten 化名向包括位于休斯顿的 Bennu Oil and Gas 在内的公司发送了欺诈性电子邮件,指示更改供应商发票上的付款信息。 结果,付款被重定向到奈顿的账户。 奈顿还滥用亲戚的身份来实施欺诈。 Bennu Oil and Gas 在向葡萄牙银行账户电汇 651,125 美元后发现了这一欺诈行为,但仍蒙受了 224,000 美元的损失。 正如美国检察官阿拉姆达尔·S·哈姆达尼 (Alamdar S. Hamdani) 所警告的那样,商业电子邮件泄露诈骗对公司和个人构成了严重威胁。 奈顿目前已被拘留,等待 31 月 20 日宣判,他将面临最高 250,000 年的监禁和最高 XNUMX 万美元的罚款。SSL.com 回应: 此案凸显了商业电子邮件泄露 (BEC) 诈骗的威胁不断升级,特别强调了虚假发票计划的危险。 在这种类型的诈骗中,欺诈者(例如本例中的个人)向企业发送欺诈性电子邮件,冒充其供应商并要求更改发票上的付款信息。 这导致多家公司遭受重大财务损失,付款被转移到不属于实际供应商的银行账户。SSL.com 强调安全电子邮件通信在减轻此类 BEC 攻击方面的重要性,因为了解这些策略对于预防此类攻击至关重要。 我们的安全电子邮件证书,符合 S/MIME 标准,保证通信的真实性和完整性。 如果诈骗者冒充老板、同事或客户发送网络钓鱼电子邮件,并要求转账、数据文件等,则缺乏验证发件人身份的数字签名可能会立即成为危险信号。 一个 S/MIME 证书向电子邮件收件人保证发件人确实是他们所声称的人。
使用 SSL.com 的安全电子邮件签名和加密证书防范商业电子邮件泄露诈骗。 确保您的通信的真实性和完整性。
确保奥古斯塔市的安全:通过加密和完整性打击勒索软件
佐治亚州奥古斯塔的勒索软件攻击已被证实是一个名为 BlackByte 的组织所为。 该组织在俄罗斯境外开展业务,以全球范围内的企业受害者为目标,于 2021 年 XNUMX 月开始活动。BlackByte 使用双重勒索手段迫使受害者付款:他们不仅加密数据,还索要解密密钥的赎金,但他们还威胁称,如果不支付赎金,他们将公布或出售被盗数据。21 月 10 日,奥古斯塔市因未经授权访问其系统而开始遇到技术困难。 该市目前正在调查该事件,以确定其全面影响并尽快恢复系统功能。 BlackByte 声称他们从 Augusta 的计算机中窃取了大量敏感数据,并发布了 XNUMXGB 的数据样本作为其违规行为的证据。 据报道,该样本包含工资信息、联系方式、个人身份信息 (PII)、实际地址、合同和城市预算分配数据。
据报道,删除被盗信息所需的赎金为 400,000 万美元。 BlackByte 还提出以 300,000 万美元的价格将数据转售给感兴趣的第三方。值得注意的是,奥古斯塔并不是唯一面临此类攻击的公司。 包括加利福尼亚州奥克兰在内的其他美国城市也成为勒索软件攻击的受害者,导致其系统和服务严重中断。
SSL.com 回应: 勒索软件攻击(例如奥古斯塔的勒索软件攻击)给组织及其利益相关者带来了严重风险。 迫切需要重新思考和加强网络安全策略。 必须对敏感数据进行加密,以使其对攻击者毫无用处。 定期的系统备份和更新以及员工有关网络威胁的教育也至关重要。 我们的客户端身份验证证书通过限制仅授权实体的访问来保护敏感站点、应用程序和关键基础设施。 此功能对于减轻未经授权的访问和潜在的数据泄露造成的威胁至关重要。 。
使用 SSL.com 的客户端身份验证证书保护您的关键基础设施。 限制对授权实体的访问并加强对未经授权访问的防御。 今天了解更多。
加强军事数据安全:美国海军陆战队近期数据泄露事件的教训
美国海军陆战队正在对 12 月 39,000 日发生的一起数据泄露事件进行调查,该事件影响了大约 17 名人员,包括海军陆战队队员、水兵和国防部内工作的文职人员。 当位于彭德尔顿营的第 XNUMX 战斗后勤团向国防旅行系统管理员发送一封未加密的电子邮件时,发现了该漏洞。
根据第19战斗后勤团指挥官JS·麦卡蒙特17月9日发出的通知信,XNUMX月XNUMX日发送的未加密电子邮件包含受影响人员的各种个人信息。 这些信息包括他们的全名、社会安全号码的最后四位数字以及他们的联系方式,例如电话号码、电子邮件地址、居住地址和邮寄地址。 此外,此次泄露还暴露了受影响人员的支票和储蓄账户的账户和路由号码。
SSL.com 回应: 最近影响美国海军陆战队的数据泄露凸显了安全数据传输的重要性。 作为安全互联网解决方案的全球领导者,SSL.com 可以提供关键的对策。 例如,通过实施安全电子邮件(S/MIME)证书、敏感电子邮件可以进行加密和数字签名,确保数据只能由目标收件人访问。 签名的电子邮件 S/MIME 证书确保电子邮件发件人是他们所声称的人。 此外,还可以对传输的数据进行身份验证,保持其完整性并证明其在传输过程中没有被篡改。 此外,SSL.com 的企业级 PKI 平台可以成为管理和自动化这些证书的生命周期的宝贵资产,从而确保持续的保护。 此外,该公司在提供客户(个人)证书等高级身份解决方案方面的专业知识可以帮助保护系统中的个人身份。 培训同样重要,SSL.com 提供资源来提高人们对网络安全威胁和安全通信重要性的认识,从而显着降低此类违规的风险。
使用 SSL.com 的高级客户端(个人)证书保护个人身份。 使用我们的身份解决方案增强系统的安全性。
SSL.com 公告
自动为员工验证和颁发电子邮件签名和加密证书
现可批量报名 个人ID+组织 S/MIME 证书 (也称为 IV+OV S/MIME), NAESB证书 通过 SSL.com 批量订购工具。 个人ID+机构批量报名 S/MIME NAESB 证书有额外的要求 企业 PKI (EPKI) 协议。 安EPKI 该协议允许组织的单个授权代表为其他成员订购、验证、颁发和撤销大量这两种类型的证书,从而能够更快地保护组织的数据和通信系统。
代码签名证书的新密钥存储要求
自 1 年 2023 月 140 日起,SSL.com 的组织验证 (OV) 和个人验证 (IV) 代码签名证书将仅通过联邦信息处理标准 2-140 (FIPS 2-XNUMX) USB 令牌或通过我们的 eSigner 云代码颁发签约服务。 此更改符合证书颁发机构/浏览器 (CA/B) 论坛的规定 新的密钥存储要求 提高代码签名密钥的安全性。 之前的规则允许 OV 和 IV 代码签名证书作为可从互联网下载的文件颁发。 由于新要求仅允许使用加密的 USB 令牌或基于云的 FIPS 兼容硬件设备来存储证书和私钥,因此预计代码签名密钥被恶意行为者窃取和滥用的情况将大大减少。 点击 链接 了解更多关于 SSL.com eSigner 云代码签名解决方案。