Włamania cybernetyczne nie należą do przeszłości. Od czasu pandemii świat był świadkiem masowych ataków na bezpieczeństwo, z których każdy nadal zakłóca funkcjonowanie przedsiębiorstw i funkcjonujących organizacji.
Pomimo przejścia do chmury, nie było wytchnienia przed tymi nieuchronnymi cyberatakami. Rok 2021 obiecywał ulgę, ale przyniósł niektóre z największych, niezapomnianych naruszeń danych, które wstrząsnęły fundamentami praktyk bezpieczeństwa.
Oto lista pięciu największych naruszeń bezpieczeństwa w chmurze, które nie mogą obejść się bez specjalnej wzmianki:
1. Akcentowanie
W ankiecie Cyber Risk pierwszy na świecie startup Cyber Resilience UpGuard odkrył, że Accenture pozostawiło co najmniej cztery zasobniki pamięci masowej AWS S3 niezabezpieczone w 2017 roku.
Naruszenie obejmowało nieokiełznane szczegóły uwierzytelniania, poufne dane API, certyfikaty cyfrowe, klucze odszyfrowywania, dane użytkownika i informacje meta.
Analiza bezpieczeństwa przeprowadzona przez UpGuard wykazała, że 137 GB danych było dostępnych do publicznego dostępu. W rezultacie cyberprzestępcy wykorzystali te dane do zniesławienia i wyłudzenia pieniędzy od użytkowników. Niektóre skompromitowane informacje trafiły również do ciemnej sieci.
W sierpniu 2021 r. Accenture ponownie padł ofiarą ataku za pośrednictwem oprogramowania ransomware LockBit. Tym razem firma była na tyle sprytna, że odkryła infiltrację podczas audytów z ostatniego kwartału 2021 roku.
Accenture podejrzewał ataki łańcuchowe na systemy klienckie z powodu naruszenia danych w 2021 r.: obejmowało to źle zinterpretowane krytyczne systemy, nieumyślne ujawnienie i późniejsze infekcje złośliwym oprogramowaniem.
Sprawcy, oprogramowanie ransomware LockBit, twierdzili, że ukradli z tego ataku dane o wartości 6 TB, które przetrzymywali za 50 milionów dolarów.
Związane z: Historyczne naruszenia danych, które wstrząsnęły światem
Accenture nie potwierdziło publicznie ataku poza dokumentami SEC ani nie powiadomiło władz odpowiedzialny za naruszenie Danych Osobowych (PII) lub Chronionego Zdrowia Informacje (PHI). Z kolei organizacje zaprzeczyły roszczeniom we wrześniu.
2. Verizon
W 2017 r. zewnętrzna kohorta Verizon, Nice Systems, błędnie ujawniła PPI użytkownika z powodu wadliwej konfiguracji AWS S3. Atak był możliwy dzięki błędowi Nice, który dalej zbierał dane o połączeniach klientów.
W 2020 r. Verizon wykrył 29 207 incydentów związanych z bezpieczeństwem, a 5200 z tych przypadków to potwierdzone naruszenia. Gigant telekomunikacyjny padł ofiarą ataków DDoS; Inżynieria społeczna i infekcje aplikacji internetowych po stronie klienta napędzały każdy atak, prowadząc do naruszeń systemu po stronie serwera.
Agencja telekomunikacyjna przypisuje wywołany pandemią model zdalnej produktywności jako główny powód tworzenia luk i rozprzestrzeniania się cyberataków. Organizacja klasyfikuje te ataki jako wynik błędów popełnionych przez „element ludzki”, produkt uboczny inżynierii społecznej.
Verizon opublikowała w 2021 r. audyt swojej strategii bezpieczeństwa cybernetycznego w zgodzie z ramami VERIS, który służy jako studium przypadku dla innych przedsiębiorstw i użytkowników. Około 61% tych ataków dotyczyło użycia nieautoryzowanych danych uwierzytelniających, podczas gdy phishing wzrósł z 25% do 36% w 2019 roku.
3. Atak Kaseya Ransomware
W lipcu 2021 r. firma Kaseya, dostawca rozwiązań IT, doświadczyła masowego ataku na ich ujednolicone narzędzie do zdalnego monitorowania i zabezpieczenia sieci. Atak ransomware łańcucha dostaw miał na celu kradzież kontroli administracyjnej nad usługami Kaseya od dostawców usług zarządzanych i ich dalszych klientów.
Jak donosi ZDNet, atak sparaliżował serwery SaaS firmy i wpłynął na lokalne rozwiązania VSA używane przez klientów Kaseya w dziesięciu krajach. Kaseya proaktywnie zareagowała na atak, natychmiast ostrzegając swoich klientów. Firma wdrożyła narzędzie do wykrywania Kaseya VSA, które pozwala użytkownikom biznesowym analizować swoje usługi VSA i zarządzać punktami końcowymi pod kątem oznak luk w zabezpieczeniach.
Incydent i odpowiedź Kaseyi dały światu ważne lekcje w zakresie współczesnego łagodzenia cyberataków, które obejmują:
- Zapewnienie ciągłości biznesowej dzięki zaktualizowanym kopiom zapasowym w łatwo dostępnym, pozbawionym powietrza repozytorium wydzielonym z sieci organizacyjnej
- Naprawa dostawcy poprzez ręczne zarządzanie poprawkami, przy najbliższej dostępności
- Należyta staranność ze strony klientów określająca działania łagodzące
- Wdrożenie uwierzytelniania wieloskładnikowego dla użytkowników biznesowych
- Postępuj zgodnie z zasadą zapewniania tylko wymaganych uprawnień do podstawowych zasobów sieciowych
4. Cognite
W maju 2021 r. gigant analityki cyberbezpieczeństwa, Cognyte, popełnił błąd, pozostawiając niezabezpieczoną bazę danych bez protokołów uwierzytelniania. To szaleństwo utorowało drogę cyberatakującym, ujawniając 5 miliardów rekordów użytkowników. Jak na ironię, baza danych Cognyte zawierała dane porównawcze, które ostrzegały klientów o naruszeniach bezpieczeństwa danych osób trzecich.
Ujawnione informacje obejmowały dane uwierzytelniające użytkownika, takie jak imiona i nazwiska, adresy e-mail, hasła i punkty danych o lukach w ich systemie.
Informacje były publicznie dostępne, a nawet indeksowane przez wyszukiwarki. Ponadto dane wywiadowcze Cognyte, które zawierały informacje o podobnych naruszeniach bezpieczeństwa danych, zostały udostępnione bezpłatnie. Zabezpieczenie danych zajęło firmie Cognyte cztery dni.
Incydent po raz kolejny otworzył światu oczy na to, jak napastnicy mogą wykorzystać nawet najmniejsze błędy, aby wprowadzić niszczycielskie naruszenia. Nawet renomowani dostawcy cyberbezpieczeństwa nie są bezpieczni przed cyberzagrożeniami; Technikom zapobiegania atakom należy nadać wyższy priorytet w porównaniu z technikami ograniczania ataków.
5. Raychat
Raychat to irańska aplikacja do czatowania, która przetrwała cyberatak na dużą skalę. Naruszenie konfiguracji bazy danych ujawniło prawie 267 milionów nazw użytkowników, e-maili, haseł, metadanych i zaszyfrowanych czatów. Ukierunkowany atak botów wymazał wszystkie dane firmy.
Związane z: Ataki Brute Force prowadzą do poważnych naruszeń bezpieczeństwa
Według Gizmodo, błędna konfiguracja MongoDB spowodowała, że dane stały się jawnie dostępne, dając cyberatakującym wolną rękę na prywatne dane aplikacji czatu. Udowodniło, że bazy danych NoSQL są łatwym celem ataków botów.
Atakujący przetrzymywali naruszone dane dla okupu; niestety, zapłacenie okupu nie gwarantuje, że zrezygnują z danych lub zapobiegną ich sprzedaży pozbawionym skrupułów kupującym. Zhakowane dane wyciekły i zostały zaktualizowane na słynnej stronie hakerskiej Raid Forum.
Raychat był w stanie przywrócić swoje dane z wewnętrznych kopii zapasowych. Niemniej jednak firma musiała przykroić swoim użytkownikom, biorąc pod uwagę, że w pierwszej kolejności byli zobowiązani do zabezpieczenia danych. Pomimo wielokrotnych prób uwypuklenia trudnej sytuacji irańskich cywilów, wydaje się, że ludzie nie mają zbyt wiele wytchnienia.
Irańscy hakerzy mieli okazję wykorzystać niczego niepodejrzewających cywilów, narażając ich i ich dane osobowe na niekończące się cyberataki w ramach masowych naruszeń danych.
Czego możesz się nauczyć z tych naruszeń bezpieczeństwa?
Znani architekci rozwiązań cyberbezpieczeństwa, którzy badali sprawę Verizon, uważają, że ataki ransomware są wciąż w początkowej fazie. Stosowanie taktyk socjotechnicznych pozwala na różne wzorce ataków oprogramowania ransomware, które padają ofiarą zamierzonych odbiorców.
Organizacja warta 45 miliardów dolarów, taka jak Accenture, nie zostaje naruszona z dnia na dzień. Dzięki rutynowym testom penetracyjnym cyberbezpieczeństwa, obowiązkowe jest zapewnienie pełnej zgodności i skuteczności w przypadku wszelkich wrażliwych danych tworzonych przez przedsiębiorstwa.
Większość z nas korzysta z usług przechowywania w chmurze, aby zapewnić bezpieczeństwo naszych danych. Ale wciąż stoimy przed wieloma wyzwaniami w zakresie bezpieczeństwa.
Czytaj dalej
- Bezpieczeństwo
- Naruszenie bezpieczeństwa
- Bezpieczeństwo w chmurze
- Ochrona danych
Gaurav Siyal ma dwuletnie doświadczenie w pisaniu dla szeregu firm zajmujących się marketingiem cyfrowym i dokumentach dotyczących cyklu życia oprogramowania.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować