Logo Zephyrnet

I 10 maggiori incidenti di sicurezza del 2023 – My Startup World – Tutto sul mondo delle startup!

Data:

Phil Muncaster, scrittore ospite presso ESET, afferma che mentre si chiude il sipario su un altro anno ricco di eventi nel campo della sicurezza informatica, è tempo di esaminare alcuni degli incidenti informatici di alto profilo verificatisi nel 2023.

È stato un altro anno monumentale per la sicurezza informatica. Gli autori delle minacce hanno prosperato in un contesto di continua incertezza macroeconomica e geopolitica, utilizzando tutti gli strumenti e l’ingegno a loro disposizione per farsi strada oltre le difese aziendali. Per i consumatori, è stato un altro anno passato a cliccare con ansia sui titoli dei giornali per vedere se le loro informazioni personali fossero state influenzate.

Secondo Verizon's Rapporto sulle indagini sulla violazione dei dati (DBIR), gli attori esterni sono responsabili della stragrande maggioranza (83%) delle violazioni e i guadagni finanziari rappresentano quasi tutte (95%) le violazioni. Ecco perché la maggior parte degli incidenti descritti in questo elenco saranno dovuti a ransomware o estorsori che rubano dati. Ma non è sempre così. Occasionalmente la causa può essere un errore umano o a interno malevolo. E a volte gli attacchi hanno un impatto enorme, anche se il numero delle vittime è relativamente piccolo.

Quindi, senza un ordine particolare, ecco la nostra selezione dei 10 più grandi attacchi del 2023.

1. MUOVERLO
Risalente all'affiliato del ransomware Clop Lace Tempest (Storm0950), questo attacco aveva tutti i tratti distintivi delle precedenti campagne del gruppo contro Accellion FTA (2020) e GoAnywhere MFT (2023). Il modus operandi è semplice: utilizzare una vulnerabilità zero-day in un prodotto software popolare per ottenere l’accesso agli ambienti dei clienti, quindi esfiltrare quanti più dati possibile per chiedere un riscatto. Non è ancora chiaro esattamente quanti dati siano stati prelevati e quante vittime ci siano. Ma alcuni le stime suggeriscono più di 2,600 organizzazioni e oltre 83 milioni di individui. Il fatto che molte di queste organizzazioni fossero esse stesse fornitori o prestatori di servizi ad altri non ha fatto altro che aumentare l'impatto a valle. Progress Software, la società dietro MOVEit, dettagli pubblicati sulla lacuna di sicurezza critica e ha rilasciato una patch il 31 maggio 2023, esortando i clienti a implementarla immediatamente o ad adottare le misure di mitigazione delineate nell'avviso dell'azienda.

2. La Commissione Elettorale del Regno Unito
L’ente regolatore indipendente del Regno Unito per il finanziamento dei partiti e delle elezioni rivelato in agosto che gli autori delle minacce avevano rubato informazioni personali su circa 40 milioni di elettori presenti nelle liste elettorali. Il responsabile è stato un attacco informatico “complesso”. ma i rapporti lo hanno fatto da allora ha suggerito che il suo livello di sicurezza era inadeguato: l'organizzazione non aveva superato un controllo di sicurezza di base di Cyber ​​Essentials. Un non patchato Server Microsoft Exchange potrebbe essere stata la colpa, anche se non è chiaro il motivo per cui la commissione ha impiegato 10 mesi per avvisare il pubblico. Ha inoltre affermato che gli autori delle minacce potrebbero aver sondato la sua rete dall’agosto 2021.

3. Il servizio di polizia dell'Irlanda del Nord (PSNI)
Si tratta di un incidente che rientra sia nella categoria delle violazioni interne che in quelle con un numero relativamente piccolo di vittime che potrebbero subire un impatto fuori misura. IL Lo ha annunciato la PSNI in agosto un dipendente ha accidentalmente pubblicato dati interni sensibili sul sito web WhatDoTheyKnow in risposta a una richiesta di Freedom of Information (FOI). Le informazioni includevano nomi, grado e dipartimento di circa 10,000 ufficiali e personale civile, compresi quelli che lavorano nella sorveglianza e nell'intelligence. Sebbene fosse disponibile solo per due ore prima di essere rimosso, ciò fu sufficiente perché l'informazione circolasse tra i dissidenti repubblicani irlandesi, che la diffusero ulteriormente. Due uomini sono stati rilasciati su cauzione dopo essere stati arrestati per reati terroristici.

4. Raggio oscuro
La più grande violazione di dati dell’anno ha visto 3.8 miliardi di record esposto dalla piattaforma di rischio digitale DarkBeam dopo aver configurato in modo errato un'interfaccia di visualizzazione dei dati Elasticsearch e Kibana. Un ricercatore di sicurezza ha notato il problema della privacy e ha informato l'azienda, che ha risolto rapidamente il problema. Tuttavia, non è chiaro per quanto tempo i dati siano stati esposti o se qualcuno vi avesse avuto accesso in precedenza con intenti nefasti. Paradossalmente, i dati contenevano e-mail e password di violazioni dei dati segnalate in precedenza e non segnalate. È un altro esempio della necessità di monitorare attentamente e continuamente i sistemi per individuare eventuali errori di configurazione.

5. Consiglio indiano di ricerca medica (ICMR)
Un’altra mega violazione, questa volta una delle più grandi dell’India, è stato rivelato in ottobre, dopo che un attore minaccioso ha messo in vendita le informazioni personali di 815 milioni di residenti. Sembra che i dati siano stati esfiltrati dal database dei test COVID dell’ICMR e includessero nome, età, sesso, indirizzo, numero di passaporto e Aadhaar (numero di identificazione governativa). Ciò è particolarmente dannoso in quanto potrebbe fornire ai criminali informatici tutto ciò di cui hanno bisogno per tentare una serie di attacchi di frode sull’identità. Aadhaar può essere utilizzato in India come ID digitale e per pagamenti di fatture e assegni Know Your Customer.

6. 23andMe
A ha affermato l'attore della minaccia di aver rubato fino a 20 milioni di dati dalla società di ricerca e genetica con sede negli Stati Uniti. Sembra che abbiano inizialmente utilizzato le classiche tecniche di credential stuffing per accedere agli account utente, fondamentalmente utilizzando credenziali precedentemente violate che questi utenti avevano riciclato su 23andMe. Per gli utenti che avevano aderito al servizio DNA Relatives sul sito, l'autore della minaccia è stato quindi in grado di accedere e raccogliere molti più dati da potenziali parenti. Tra le informazioni elencate nel dump dei dati c'erano la foto del profilo, il sesso, l'anno di nascita, la posizione e i risultati dell'ascendenza genetica.

7. Attacchi DDoS a ripristino rapido
Un altro caso insolito riguarda una vulnerabilità zero-day nel protocollo HTTP/2 resa nota a ottobre che ha consentito agli autori delle minacce di lanciare alcuni dei più grandi attacchi DDoS mai visti. Google ha detto questi hanno raggiunto un picco di 398 milioni di richieste al secondo (rps), rispetto al precedente tasso più elevato di 46 milioni di rps. La buona notizia è che i giganti di Internet come Google e Cloudflare hanno corretto il bug, ma le aziende che gestiscono la propria presenza su Internet sono state invitate a seguire immediatamente l’esempio.

8. T-Mobile
La società di telecomunicazioni statunitense ha subito numerose violazioni della sicurezza negli ultimi anni, ma uno ha rivelato a gennaio è uno dei più grandi fino ad oggi. Ha colpito 37 milioni di clienti, con indirizzi, numeri di telefono e date di nascita rubati da un hacker. Un secondo incidente divulgato ad aprile ha avuto un impatto solo su 800 clienti e passa, ma ha incluso molti più dati, inclusi PIN degli account T-Mobile, numeri di previdenza sociale, dettagli di documenti d'identità governativi, date di nascita e codici interni che l'azienda utilizza per gestire gli account dei clienti.

9. MGM Internazionale/Cesars
Due dei più grandi nomi di Las Vegas sono stati colpiti a pochi giorni di distanza l'uno dall'altro dallo stesso affiliato del ransomware ALPHV/BlackCat noto come Scattered Spider. Nel caso della MGM sono riusciti ad ottenere l'accesso alla rete semplicemente tramite alcune ricerche su LinkedIn e poi un attacco vishing all'individuo in cui si sono spacciati per il reparto IT e hanno chiesto le loro credenziali. Tuttavia il compromesso ha comportato un notevole tributo finanziario per l’azienda. È stata costretta a chiudere i principali sistemi IT che hanno interrotto per giorni le slot machine, i sistemi di gestione dei ristoranti e persino le chiavi magnetiche delle camere. L'azienda ha stimato un costo di 100 milioni di dollari. Tuttavia, il costo per Cesars non è chiaro ha ammesso l'azienda pagando ai suoi estorsori 15 milioni di dollari.

10. Le fughe di notizie del Pentagono
L'incidente finale è un avvertimento per le forze armate statunitensi e per qualsiasi grande organizzazione preoccupata addetti ai lavori dannosi. Un membro di 21 anni dell'ala di intelligence della Guardia nazionale aerea del Massachusetts, Jack Teixeira, ha fatto trapelare documenti militari altamente sensibili per vantarsi con la sua comunità Discord. Questi sono stati successivamente condivisi su altre piattaforme e ripubblicati dai russi che seguivano la guerra in Ucraina. Hanno dato alla Russia un tesoro di intelligence militare per la sua guerra in Ucraina e hanno minato il rapporto dell’America con i suoi alleati. Incredibilmente, Teixeira è riuscito a stampare e portare a casa con sé documenti top secret per fotografarli e successivamente caricarli.

Speriamo che queste storie forniscano alcune lezioni utili apprese. Brindiamo a un 2024 più sicuro.

spot_img

L'ultima intelligenza

spot_img