Logo Zéphyrnet

Top 10 des plus gros incidents de sécurité de 2023 – My Startup World – Tout sur le monde des startups !

Date :

Phil Muncaster, rédacteur invité chez ESET, déclare qu'alors que nous tirons le rideau sur une autre année mouvementée en matière de cybersécurité, il est temps de passer en revue certains des cyberincidents très médiatisés survenus en 2023.

Ce fut une autre année monumentale en matière de cybersécurité. Les acteurs malveillants ont prospéré dans un contexte d’incertitude macroéconomique et géopolitique persistante, utilisant tous les outils et l’ingéniosité à leur disposition pour contourner les défenses des entreprises. Pour les consommateurs, cela a été une autre année passée à cliquer anxieusement sur les gros titres pour voir si leurs informations personnelles avaient été affectées.

Selon Verizon's Rapport d'enquêtes sur la violation de données (DBIR), les acteurs externes sont responsables de la grande majorité (83 %) des violations, et le gain financier représente la quasi-totalité (95 %) des violations. C’est pourquoi la plupart des incidents présentés dans cette liste seront dus à des ransomwares ou à des extorqueurs de vols de données. Mais ce n’est pas toujours le cas. Parfois, la cause peut être une erreur humaine ou un initié malveillant. Et parfois, les attaques ont un impact démesuré, même si le nombre de victimes est relativement faible.

Voici donc, sans ordre particulier, notre sélection des 10 plus grandes attaques de 2023.

1. DÉPLACEZ-le
Tracé jusqu'à la filiale du ransomware Lace Tempest (Storm0950) Clop, cette attaque avait toutes les caractéristiques des précédentes campagnes du groupe contre Accellion FTA (2020) et GoAnywhere MFT (2023). Le mode opératoire est simple : utiliser une vulnérabilité Zero Day dans un produit logiciel populaire pour accéder aux environnements clients, puis exfiltrer autant de données que possible pour obtenir une rançon. On ne sait toujours pas exactement quelle quantité de données ont été collectées ni combien de victimes. Mais quelques les estimations suggèrent plus de 2,600 83 organisations et plus de XNUMX millions d’individus. Le fait que bon nombre de ces organisations étaient elles-mêmes des fournisseurs ou des prestataires de services pour d’autres n’a fait qu’ajouter à l’impact en aval. Progress Software, la société derrière MOVEit, détails publiés sur l' faille de sécurité critique et a publié un correctif le 31 mai 2023, exhortant les clients à le déployer immédiatement ou à prendre les mesures d’atténuation décrites dans l’avis de l’entreprise.

2. La Commission électorale britannique
L’organisme de réglementation indépendant du Royaume-Uni pour le financement des partis et des élections révélé en août que les acteurs malveillants avaient volé des informations personnelles sur environ 40 millions d’électeurs inscrits sur les listes électorales. Il a affirmé qu’une cyberattaque « complexe » en était responsable mais les rapports ont a depuis suggéré que sa posture de sécurité était mauvaise – l’organisation ayant échoué à un audit de sécurité de base de Cyber ​​Essentials. Un non patché Serveur Microsoft Exchange C'est peut-être la faute, même si la raison pour laquelle il a fallu 10 mois à la commission pour informer le public n'est pas claire. Il a également affirmé que les acteurs malveillants sondaient peut-être son réseau depuis août 2021.

3. Le service de police d'Irlande du Nord (PSNI)
Il s’agit d’un incident qui entre à la fois dans la catégorie des violations internes et dans la catégorie des violations impliquant un nombre relativement restreint de victimes susceptibles de subir un impact démesuré. Le PSNI annoncé en août, un employé a accidentellement publié des données internes sensibles sur le site Web WhatDo TheyKnow en réponse à une demande d'accès à l'information (FOI). Les informations comprenaient les noms, grades et départements d'environ 10,000 XNUMX officiers et membres du personnel civil, y compris ceux travaillant dans la surveillance et le renseignement. Même si l'information n'a été disponible que deux heures avant d'être retirée, cela a suffi à permettre à l'information de circuler parmi les dissidents républicains irlandais, qui l'ont ensuite diffusée. Deux hommes ont été libérés sous caution après avoir été arrêtés pour des délits terroristes.

4. Faisceau sombre
La plus grande violation de données de l'année vu 3.8 milliards de disques révélé par la plateforme de risque numérique DarkBeam après avoir mal configuré une interface de visualisation de données Elasticsearch et Kibana. Un chercheur en sécurité a remarqué le problème de confidentialité et en a informé l'entreprise, qui a rapidement corrigé le problème. Cependant, on ne sait pas combien de temps les données ont été exposées ni si quelqu’un y a déjà accédé avec une intention néfaste. Ironiquement, les données contenaient des e-mails et des mots de passe provenant de violations de données précédemment signalées et non signalées. C’est un autre exemple de la nécessité de surveiller de près et en permanence les systèmes pour détecter toute mauvaise configuration.

5. Conseil indien de la recherche médicale (ICMR)
Une autre méga-brèche, cette fois l’une des plus importantes de l’Inde, a été révélé en octobre, après qu'un acteur menaçant ait mis en vente des informations personnelles sur 815 millions d'habitants. Il semble que les données aient été exfiltrées de la base de données de tests COVID de l’ICMR et comprenaient le nom, l’âge, le sexe, l’adresse, le numéro de passeport et l’Aadhaar (numéro d’identification gouvernemental). C’est particulièrement préjudiciable, car cela pourrait donner aux cybercriminels tout ce dont ils ont besoin pour tenter toute une série d’attaques d’usurpation d’identité. Aadhaar peut être utilisé en Inde comme identification numérique et pour le paiement de factures et les contrôles Know Your Customer.

6. 23andMe
A l'acteur de la menace revendiqué avoir volé jusqu'à 20 millions de données à la société américaine de génétique et de recherche. Il semble qu’ils aient d’abord utilisé des techniques classiques de bourrage d’informations d’identification pour accéder aux comptes d’utilisateurs – essentiellement en utilisant des informations d’identification précédemment violées que ces utilisateurs avaient recyclées sur 23andMe. Pour les utilisateurs qui avaient opté pour le service DNA Relatives sur le site, l'acteur menaçant a ensuite pu accéder et récupérer beaucoup plus de données provenant de parents potentiels. Parmi les informations répertoriées dans le vidage de données figuraient la photo de profil, le sexe, l’année de naissance, le lieu et les résultats d’ascendance génétique.

7. Attaques DDoS à réinitialisation rapide
Autre cas inhabituel, celui-ci implique une vulnérabilité zero-day dans le protocole HTTP/2 révélée en octobre, qui a permis aux acteurs malveillants de lancer certaines des plus grandes attaques DDoS jamais vues. Google a dit celles-ci ont atteint un pic de 398 millions de requêtes par seconde (rps), contre un taux précédent plus élevé de 46 millions de rps. La bonne nouvelle est que les géants de l’Internet comme Google et Cloudflare ont corrigé le bug, mais les entreprises qui gèrent leur propre présence sur Internet ont été invitées à emboîter le pas immédiatement.

8. T Mobile
L'opérateur télécom américain a subi de nombreuses failles de sécurité ces dernières années, mais le celui qu'il a révélé en janvier est l'un des plus importants à ce jour. Elle a touché 37 millions de clients, dont les adresses, numéros de téléphone et dates de naissance ont été volés par un acteur malveillant. Un deuxième incident révélé en avril n'a touché qu'environ 800 clients, mais comprenait beaucoup plus de points de données, notamment les codes PIN des comptes T-Mobile, les numéros de sécurité sociale, les détails d'identification gouvernementale, les dates de naissance et les codes internes que l'entreprise utilise pour gérer les comptes clients.

9. MGM International/Césars
Deux des plus grands noms de Las Vegas ont été touchés à quelques jours d’intervalle par la même filiale du ransomware ALPHV/BlackCat connue sous le nom de Scattered Spider. Dans le cas de MGM, ils ont réussi à accéder au réseau simplement via une recherche sur LinkedIn, puis une attaque par vishing contre la personne au cours de laquelle ils se sont fait passer pour le service informatique et ont demandé leurs informations d'identification. Pourtant, le compromis a eu un impact financier majeur sur l'entreprise. Il a été contraint de fermer d’importants systèmes informatiques, ce qui a perturbé les machines à sous, les systèmes de gestion des restaurants et même les cartes-clés des chambres pendant des jours. L'entreprise a estimé un coût de 100 millions de dollars. Le coût pour Cesars n'est pas clair, même si l'entreprise a admis payer à ses extorqueurs 15 millions de dollars.

10. Les fuites du Pentagone
Le dernier incident est un avertissement pour l'armée américaine et pour toute grande organisation inquiète initiés malveillants. Jack Teixeira, membre de l'aile du renseignement de la Massachusetts Air National Guard, âgé de 21 ans, a divulgué des documents militaires très sensibles pour obtenir le droit de se vanter auprès de sa communauté Discord. Ces informations ont ensuite été partagées sur d’autres plateformes et republiées par les Russes qui suivent la guerre en Ukraine. Ils ont donné à la Russie un trésor de renseignements militaires pour sa guerre en Ukraine et ont miné les relations de l’Amérique avec ses alliés. Incroyablement, Teixeira a pu imprimer et emporter chez lui des documents top secrets pour les photographier puis les télécharger.

Espérons que ces histoires fourniront des leçons utiles. En route vers une 2024 plus sûre.

spot_img

Dernières informations

spot_img