A számítógépes infók nem a múlté. A világjárvány óta hatalmas biztonsági támadások történtek a világban, amelyek mindegyike továbbra is megzavarja a vállalkozások és szervezetek működését.

Annak ellenére, hogy a felhőbe költöztünk, nem volt haladék a küszöbön álló kibertámadások ellen. A 2021-es év enyhülést ígért, de itt történtek a legnagyobb, felejthetetlen adatszivárgások, amelyek megrendítették a biztonsági gyakorlatok alapjait.

Íme egy lista az öt leggyakoribb felhőbiztonsági megsértésről, amelyek nem maradhatnak el külön említés nélkül:

1. Accenture

Kép forrása: Maksym/Wikimedia Commons

A Cyber ​​Risk felmérésében a világ első Cyber ​​Resilience startupja UpGuard felfedezte, hogy az Accenture 2017-ben legalább négy AWS S3 tárolót hagyott biztonságban.

A jogsértés féktelen hitelesítési részleteket, bizalmas API-adatokat, digitális tanúsítványokat, visszafejtési kulcsokat, felhasználói adatokat és metainformációkat tartalmazott.

Az UpGuard biztonsági elemzése megállapította, hogy 137 GB adat áll rendelkezésre nyilvánosan. Ennek eredményeként a számítógépes támadók ezeket az adatokat arra használták, hogy rágalmazzák és pénzt csikarjanak ki a felhasználóktól. Néhány veszélyeztetett információ a sötét webre is utat talált.

instagram viewer

2021 augusztusában az Accenture ismét a LockBit ransomware támadás áldozatává vált. Ezúttal a vállalat elég hozzáértő volt ahhoz, hogy felfedezze a beszivárgást 2021 utolsó negyedéves ellenőrzései során.

Az Accenture a 2021-es adatszivárgás miatt lánctámadásokat gyanított az ügyfélrendszerek ellen: ideértve a rosszul értelmezett kritikus rendszereket, a véletlen nyilvánosságra hozatalt és az ezt követő rosszindulatú programfertőzéseket.

A tettesek, maguk a LockBit ransomware azt állították, hogy 6 TB értékű adatot loptak el ebből a támadásból, amelyet 50 millió dollár váltságdíj fejében tartottak.

Összefüggő: Történelmi adatsértések, amelyek megrázták a világot

Az Accenture nem ismerte el nyilvánosan a támadást a SEC-bejelentéseken kívül, és nem értesítette a hatóságokat felelős a személyazonosításra alkalmas adatok (PII) vagy a védett egészség megsértéséért Információ (PHI). A szervezetek viszont szeptemberben visszautasították a követeléseket.

2. Verizon

A kép forrása: Mike Mozart/Flickr

2017-ben a Verizon harmadik féltől származó csoportja, a Nice Systems hibásan tette közzé a felhasználói PPI-t egy hibás AWS S3 konfiguráció miatt. A támadást Nice hibája tette lehetővé, amely tovább gyűjtötte az ügyfélhívási adatokat.

2020-ban a Verizon 29 207 biztonsági incidenst tárt fel, míg ezek közül 5 200 esetben igazolt jogsértés. A távközlési óriás DDoS támadások áldozata lett; Social Engineering és az ügyféloldali webalkalmazás-fertőzések táplálták az egyes támadásokat, ami szerveroldali rendszermegsértésekhez vezetett.

A távközlési ügynökség a világjárvány által kiváltott távoli termelékenységi modellt tartja a kiskapuk létrejöttének és a kibertámadások elterjedésének elsődleges okának. A szervezet ezeket a támadásokat az „emberi elem”, a társadalmi tervezés mellékterméke által elkövetett hibák eredményeként sorolja be.

Verizon 2021-es auditot adott ki kiberbiztonsági stratégiájukról a VERIS keretrendszerükkel összhangban, amely esettanulmányként szolgál más vállalkozások és felhasználók számára. A támadások nagyjából 61%-a jogosulatlan hitelesítő adatok felhasználásával történt, míg az adathalászat 2019-ben 25%-ról 36%-ra emelkedett.

3. Kaseya Ransomware Attack

2021 júliusában az informatikai megoldásokat szolgáltató Kaseya hatalmas támadást szenvedett az egységes távfelügyeleti és hálózati perembiztonsági eszköze ellen. Az ellátási láncban végrehajtott zsarolóvírus-támadás célja a Kaseya-szolgáltatások adminisztratív felügyeletének ellopása volt a felügyelt szolgáltatóktól és továbbfelhasználóiktól.

Amint arról beszámolt ZDNet, a támadás megbénította a vállalat SaaS-kiszolgálóit, és hatással volt a Kaseya ügyfelei által tíz országban használt helyszíni VSA-megoldásokra. A Kaseya proaktívan reagált a támadásra úgy, hogy azonnal értesítette ügyfeleit. A vállalat bevezette a Kaseya VSA észlelőeszközt, amely lehetővé teszi az üzleti felhasználók számára, hogy elemezzék VSA-szolgáltatásaikat, és kezeljék a végpontokat a sebezhetőségek jeleinek keresésére.

Az incidens és Kaseya válasza létfontosságú leckéket adott a világnak a modern kibertámadások mérséklésében, amelyek a következőket tartalmazzák:

  • Üzleti folytonosság biztosítása frissített biztonsági mentésekkel a szervezeti hálózattól elkülönített, könnyen visszakereshető, légrés tárolóban
  • Szállítói javítás kézi javításkezeléssel, a legkorábbi elérhetőségkor
  • Az ügyfelek átvilágítása a mérséklő intézkedések felvázolásával
  • Többtényezős hitelesítés megvalósítása üzleti felhasználók számára
  • Kövesse azt az elvet, hogy csak a szükséges jogosultságokat biztosítsa az alapvető hálózati erőforrásokhoz

4. Cognyte

2021 májusában a Cognyte kiberbiztonsági elemzőóriás baklövést követett el, és hitelesítési protokollok nélkül hagyta biztonságban az adatbázisát. Ez az ostobaság megnyitotta az utat a kibertámadások előtt, és 5 milliárd felhasználói rekordot tettek közzé. Ironikus módon a Cognyte adatbázis összehasonlító adatokat szolgáltatott, amelyek figyelmeztették az ügyfeleket a harmadik felek adatvédelmi incidenseire.

A kiszivárgott információk között szerepeltek felhasználói hitelesítő adatok, például nevek, e-mail címek, jelszavak és a rendszerükön belüli sebezhetőségi adatpontok.

Az információ nyilvánosan elérhető volt, sőt a keresőmotorok indexelték is. Ezenkívül szabadon hozzáférhetővé tették a Cognyte titkosszolgálati adatait, amelyek hasonló adatvédelmi incidensekkel kapcsolatos információkat is tartalmaztak. A Cognyte-nak négy napba telt az adatok biztonságossá tétele.

Az incidens ismét felnyitotta a világ szemeit, hogyan tudják a támadók a legkisebb baklövést is kihasználni pusztító jogsértések elindítására. Még a neves kiberbiztonsági szolgáltatók sincsenek biztonságban a kiberfenyegetésekkel szemben; a támadásmegelőzési technikáknak nagyobb prioritást kell adni, mint a támadások mérséklésének technikáinak.

5. Raychat

A Raychat egy iráni csevegőalkalmazás, amely túlélt egy nagyszabású kibertámadást. Az adatbázis-konfiguráció megsértése közel 267 millió felhasználónevet, e-mailt, jelszót, metaadatot és titkosított csevegést hozott nyilvánosságra. Egy célzott bottámadás a cég összes adatát törölte.

Összefüggő: A brute Force támadások hatalmas biztonsági résekhez vezetnek

Alapján Gizmodo, a MongoDB hibás konfigurálása miatt az adatok nyíltan elérhetőek lettek, szabad kezet adva a kibertámadóknak a csevegőalkalmazás privát adataiban. Bebizonyította, hogy a NoSQL-adatbázisok könnyű célpontok a bottámadásokhoz.

A támadók váltságdíj fejében tartották a feltört adatokat; Sajnos a váltságdíj kifizetése nem garantálja, hogy lemondanak az adatokról, vagy megakadályozzák, hogy azokat gátlástalan vásárlóknak adják el. A kompromittált adatok egy híres hackerwebhelyen, a Raid Forumon kerültek kiszivárogtatásra és frissítésre.

A Raychat vissza tudta állítani adatait belső biztonsági másolataiból. Mindazonáltal a cégnek sajnálatos számot kellett vágnia a felhasználók előtt, tekintve, hogy az adatok biztonságát elsősorban nekik kell biztosítaniuk. Annak ellenére, hogy többször is megpróbálták felhívni a figyelmet az iráni polgári lakosság helyzetére, úgy tűnik, nincs sok pihenő az emberek számára.

Az iráni hackerek egy terepnapon zsákmányoltak ki gyanútlan civileket, és hatalmas adatszivárgás részeként végtelen kibertámadásoknak vetették alá őket és személyes adataikat.

Mit tanulhat ezekből a biztonsági résekből?

A Verizon-ügyet tanulmányozó figyelemre méltó kiberbiztonsági megoldástervezők úgy gondolják, hogy a ransomware támadások még csak kialakulóban vannak. A szociális tervezési taktikák beépítése változatossá teszi a ransomware támadási mintákat, amelyek áldozatául teszik a célközönséget.

Egy 45 milliárd dollár értékű szervezet, mint például az Accenture, nem törik egyik napról a másikra. A rutin kiberbiztonsági behatolási tesztekkel kötelező végpontok közötti megfelelőség és hatékonyság szükséges minden vállalati alapú érzékeny adat esetében.

4 Cloud Storage biztonsági probléma, amellyel még mindig szembe kell néznünk 2021-ben

A legtöbben felhőalapú tárolási szolgáltatásokat használunk adataink biztonságának megőrzése érdekében. De még mindig rengeteg biztonsági kihívással kell szembenéznünk.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Biztonság
  • Biztonsági rés
  • Cloud Security
  • Adatbiztonság
A szerzőről
Gaurav Siyal (28 cikk megjelent)

Gaurav Siyal két éves írási tapasztalattal rendelkezik, számos digitális marketingcégnek ír és szoftver-életciklus-dokumentumokat írt.

Továbbiak Gaurav Siyaltól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez