Zephyrnet-Logo

Ein Jahresrückblick: 10 der größten Sicherheitsvorfälle des Jahres 2023

Datum:

Digitale Sicherheit

Während wir den Vorhang für ein weiteres ereignisreiches Jahr in der Cybersicherheit schließen, werfen wir einen Blick auf einige der aufsehenerregenden Cybervorfälle im Jahr 2023

Ein Jahresrückblick: 10 der größten Sicherheitsvorfälle des Jahres 2023

Es war ein weiteres monumentales Jahr in der Cybersicherheit. Bedrohungsakteure gediehen vor dem Hintergrund anhaltender makroökonomischer und geopolitischer Unsicherheit und nutzten alle ihnen zur Verfügung stehenden Mittel und Einfallsreichtum, um an den Abwehrmechanismen der Unternehmen vorbeizukommen. Für die Verbraucher war es ein weiteres Jahr, in dem sie ängstlich durch die Schlagzeilen klickten, um zu sehen, ob ihre persönlichen Daten betroffen waren.

Laut Verizons Bericht über Datenverletzungsuntersuchungen (DBIR) sind externe Akteure für die überwiegende Mehrheit (83 %) der Verstöße verantwortlich, und finanzielle Gewinne sind für fast alle Verstöße (95 %) verantwortlich. Aus diesem Grund sind die meisten der in dieser Liste aufgeführten Vorfälle auf Ransomware oder Datendiebstahl-Erpresser zurückzuführen. Aber das ist nicht immer der Fall. Gelegentlich kann die Ursache menschliches Versagen sein oder a böswilliger Insider. Und manchmal haben die Angriffe eine übergroße Wirkung, auch wenn die Zahl der Opfer relativ gering ist.

Hier ist also in keiner bestimmten Reihenfolge unsere Auswahl der 10 größten Angriffe des Jahres 2023.

1. MOVEit

Zurückgeführt auf den Clop-Ransomware-Partner Lace Tempest (Storm0950), dieser Angriff wies alle Merkmale der vorherigen Kampagnen der Gruppe gegen Accellion FTA (2020) und GoAnywhere MFT (2023) auf. Die Vorgehensweise ist einfach: Nutzen Sie eine Zero-Day-Schwachstelle in einem beliebten Softwareprodukt, um Zugang zu Kundenumgebungen zu erhalten, und exfiltrieren Sie dann so viele Daten wie möglich, um ein Lösegeld zu erpressen. Noch ist unklar, wie viele Daten genau erfasst wurden und wie viele Opfer es gibt. Aber einige Schätzungen deuten darauf hin mehr als 2,600 Organisationen und über 83 Millionen Einzelpersonen. Die Tatsache, dass viele dieser Organisationen selbst Zulieferer oder Dienstleister für andere waren, hat die nachgelagerten Auswirkungen nur noch verstärkt.

2. Die britische Wahlkommission

Die unabhängige britische Regulierungsbehörde für Parteien- und Wahlfinanzierung im August enthüllt dass Bedrohungsakteure personenbezogene Daten von schätzungsweise 40 Millionen Wählern im Wählerverzeichnis gestohlen hatten. Es wurde behauptet, dass ein „komplexer“ Cyberangriff dafür verantwortlich sei aber Berichte haben Seitdem wurde darauf hingewiesen, dass die Sicherheitslage des Unternehmens schlecht sei, da das Unternehmen bei einem grundlegenden Sicherheitsaudit von Cyber ​​Essentials durchgefallen sei. Ein ungepatchtes Microsoft Exchange Server Möglicherweise war dies schuld, obwohl unklar ist, warum die Kommission zehn Monate brauchte, um die Öffentlichkeit zu informieren. Es wurde auch behauptet, dass Bedrohungsakteure sein Netzwerk seit August 10 sondieren könnten.

3. Der Polizeidienst von Nordirland (PSNI)

Hierbei handelt es sich um einen Vorfall, der sowohl in die Kategorie eines Insider-Verstoßes fällt als auch in die Kategorie eines Vorfalls mit einer relativ kleinen Anzahl von Opfern fällt, die möglicherweise übergroße Auswirkungen haben. Der PSNI gab bekannt Im August veröffentlichte ein Mitarbeiter versehentlich vertrauliche interne Daten auf der WhatDoTheyKnow-Website als Reaktion auf eine Anfrage zur Informationsfreiheit (Freedom of Information, FOI). Zu den Informationen gehörten Namen, Dienstgrad und Abteilung von etwa 10,000 Beamten und Zivilpersonal, darunter auch diejenigen, die in den Bereichen Überwachung und Geheimdienst tätig sind. Obwohl es nur zwei Stunden lang verfügbar war, bevor es entfernt wurde, war das genug Zeit, um die Informationen unter irischen republikanischen Dissidenten zu verbreiten, die sie weiter verbreiteten. Zwei Männer wurden gegen Kaution freigelassen, nachdem sie wegen terroristischer Straftaten festgenommen worden waren.

4. DarkBeam

Der größte Datenschutzverstoß des Jahres 3.8 Milliarden Datensätze gesehen von der digitalen Risikoplattform DarkBeam aufgedeckt, nachdem sie eine Elasticsearch- und Kibana-Datenvisualisierungsschnittstelle falsch konfiguriert hatte. Ein Sicherheitsforscher bemerkte die Datenschutzlücke und benachrichtigte das Unternehmen, das das Problem schnell behob. Es ist jedoch unklar, wie lange die Daten offengelegt waren oder ob jemand zuvor mit schändlicher Absicht darauf zugegriffen hatte. Ironischerweise enthielt die Datenbeute E-Mails und Passwörter sowohl von zuvor gemeldeten als auch von nicht gemeldeten Datenschutzverletzungen. Dies ist ein weiteres Beispiel für die Notwendigkeit, Systeme genau und kontinuierlich auf Fehlkonfigurationen zu überwachen.

5. Indischer Rat für medizinische Forschung (ICMR)

Ein weiterer Mega-Verstoß, diesmal einer der größten Indiens, wurde im Oktober enthüllt, nachdem ein Bedrohungsakteur personenbezogene Daten von 815 Millionen Einwohnern zum Verkauf angeboten hatte. Es scheint, dass die Daten aus der COVID-Testdatenbank des ICMR herausgefiltert wurden und Name, Alter, Geschlecht, Adresse, Passnummer und Aadhaar (Regierungs-ID-Nummer) umfassten. Dies ist besonders schädlich, da es Cyberkriminellen alles geben könnte, was sie für eine Reihe von Identitätsbetrugsangriffen benötigen. Aadhaar kann in Indien als digitaler Ausweis sowie für Rechnungszahlungen und Know-Your-Customer-Schecks verwendet werden.

6 23andMe

A behauptete der Bedrohungsakteur bis zu 20 Millionen Daten des US-amerikanischen Genetik- und Forschungsunternehmens gestohlen zu haben. Offenbar nutzten sie zunächst klassische Credential-Stuffing-Techniken, um auf Benutzerkonten zuzugreifen – im Wesentlichen nutzten sie zuvor gehackte Anmeldeinformationen, die diese Benutzer auf 23andMe recycelt hatten. Für diejenigen Benutzer, die sich auf der Website für den DNA-Verwandtschaftsdienst entschieden hatten, konnte der Bedrohungsakteur auf viele weitere Datenpunkte potenzieller Verwandter zugreifen und diese auslesen. Zu den im Datendump aufgeführten Informationen gehörten Profilfoto, Geschlecht, Geburtsjahr, Ort und Ergebnisse der genetischen Abstammung.

7. Rapid Reset DDoS-Angriffe

Bei einem weiteren ungewöhnlichen Fall handelt es sich um eine im Oktober bekannt gewordene Zero-Day-Schwachstelle im HTTP/2-Protokoll, die es Bedrohungsakteuren ermöglichte, einige der größten DDoS-Angriffe aller Zeiten zu starten. Google sagte Diese erreichten einen Spitzenwert von 398 Millionen Anfragen pro Sekunde (rps), gegenüber der vorherigen Höchstrate von 46 Millionen rps. Die gute Nachricht ist, dass Internetgiganten wie Google und Cloudflare den Fehler behoben haben, Firmen, die ihre eigene Internetpräsenz verwalten, jedoch aufgefordert wurden, diesem Beispiel sofort zu folgen.

8. T-Mobile

Das US-Telekommunikationsunternehmen hat in den letzten Jahren viele Sicherheitsverletzungen erlitten, aber die eine, die es enthüllte im Januar ist einer der bislang größten. Es betraf 37 Millionen Kunden, wobei Kundenadressen, Telefonnummern und Geburtsdaten von einem Bedrohungsakteur gestohlen wurden. Ein zweiter Vorfall im April bekannt gegeben betraf nur etwa 800 Kunden, umfasste jedoch viel mehr Datenpunkte, darunter T-Mobile-Konto-PINs, Sozialversicherungsnummern, Ausweisdaten, Geburtsdaten und interne Codes, die das Unternehmen zur Verwaltung von Kundenkonten verwendet.

9. MGM International/Caesars

Zwei der größten Namen in Las Vegas wurden innerhalb weniger Tage voneinander von demselben ALPHV/BlackCat-Ransomware-Partner namens Scattered Spider angegriffen. Im Fall von MGM gelang es ihnen, einfach über eine LinkedIn-Recherche und einen anschließenden Vishing-Angriff auf die Person Zugriff auf das Netzwerk zu erhalten, indem sie sich als IT-Abteilung ausgaben und nach ihren Anmeldedaten fragten. Dennoch forderte der Kompromiss einen erheblichen finanziellen Tribut für das Unternehmen. Es war gezwungen, wichtige IT-Systeme abzuschalten, wodurch Spielautomaten, Restaurantverwaltungssysteme und sogar Zimmerschlüsselkarten tagelang lahmgelegt wurden. Das Unternehmen schätzte die Kosten auf 100 Millionen US-Dollar. Der Preis für Cesars ist jedoch unklar gab die Firma zu zahlt seinen Erpressern 15 Millionen Dollar.

10. Die Pentagon-Leaks

Der letzte Vorfall ist eine warnende Geschichte für das US-Militär und jede große Organisation, die sich Sorgen macht böswillige Insider. Ein 21-jähriger Mitarbeiter des Geheimdienstflügels der Massachusetts Air National Guard, Jack Teixeira, hat hochsensible Militärdokumente durchsickern lassen, um mit seiner Discord-Community prahlen zu können. Diese wurden anschließend auf anderen Plattformen geteilt und von Russen, die den Krieg in der Ukraine verfolgten, erneut gepostet. Sie gaben Russland einen Schatz an militärischen Geheimdienstinformationen für seinen Krieg in der Ukraine und untergruben die Beziehungen Amerikas zu seinen Verbündeten. Unglaublicherweise konnte Teixeira streng geheime Dokumente ausdrucken und mit nach Hause nehmen, um sie zu fotografieren und anschließend hochzuladen.

Hoffen wir, dass diese Geschichten einige nützliche Erkenntnisse liefern. Auf ein sichereres Jahr 2024.

spot_img

Neueste Intelligenz

spot_img