Zephyrnet-logo

Terugblik op 2022: 10 van de grootste cyberaanvallen van het jaar

Datum:

Het afgelopen jaar was er geen tekort aan ontwrichtende cyberaanvallen - hier is een overzicht van enkele van de ergste hacks en inbreuken die in 2022 verschillende doelen over de hele wereld hebben getroffen

Het afgelopen jaar is de wereldeconomie van de ene crisis in de andere gesprongen. Toen COVID-19 eindelijk in veel regio's begon terug te trekken, is wat ervoor in de plaats is gekomen stijgende energierekening, stijgende inflatie en een daaruit voortvloeiende crisis in de kosten van levensonderhoud – waarvan een deel erdoor werd aangespoord Russische invasie van Oekraïne. Uiteindelijk hebben deze ontwikkelingen de deur geopend naar nieuwe kansen voor financieel gemotiveerde en door de staat gesteunde dreigingsactoren.

Ze hebben zich straffeloos gericht op regeringen, ziekenhuizen, cryptocurrency-bedrijven en vele andere organisaties. De kosten van een datalek staat nu op bijna US $ 4.4 miljoen - en zolang bedreigingsactoren successen blijven boeken zoals hieronder, kunnen we verwachten dat het voor 2023 nog hoger zal stijgen.

Hier zijn 10 van de ergste cyberincidenten van het jaar, of het nu gaat om de schade die ze hebben aangericht, het niveau van verfijning of de geopolitieke gevolgen. De lijst staat niet in een bepaalde volgorde, maar het is logisch om deze te openen met kwaadwillende cyberoperaties die gericht waren op Oekraïne en onmiddellijk zorgen baarden over de bredere vertakkingen en de bijbehorende cyberrisico's waar de rest van de wereld mee te maken heeft.

  1. Oekraïne onder (cyber)aanval: De kritieke infrastructuur van Oekraïne is opnieuw in het vizier van dreigingsactoren. In het begin van de invasie van Rusland werkten ESET-onderzoekers nauw samen met CERT-UA bij het herstellen van een aanval die gericht was op het elektriciteitsnet van het land en waarbij destructieve malware betrokken was. sandworm had geprobeerd in te zetten tegen hoogspannings-elektrische onderstations. De malware – die ESET Industroyer2 noemde naar een berucht stukje malware gebruikt door de groep om de stroom in Oekraïne in 2016 af te sluiten – werd gebruikt in combinatie met een nieuwe versie van de destructieve CaddyWiper variant, hoogstwaarschijnlijk om de sporen van de groep te verbergen, de reactie op incidenten te vertragen en te voorkomen dat operators van het energiebedrijf de controle over de ICS-consoles terugkrijgen.
  2. Meer ruitenwissers. CaddyWiper was verre van de enige destructieve datawisser die vlak voor of in de eerste paar weken van de Russische invasie in Oekraïne werd ontdekt. Op 23 februarird, ESET-telemetrie pikte HermeticWiper op op honderden machines in verschillende organisaties in Oekraïne. De volgende dag begon deze keer een tweede destructieve aanval waarbij gegevens werden gewist op een Oekraïens overheidsnetwerk het leveren van IsaacWiper.
  1. Internet uitgeschakeld. Amper een uur voor de invasie, een majoor cyberaanval tegen commercieel satelliet-internetbedrijf Viasat verstoorde breedbandinternetdiensten voor duizenden mensen in Oekraïne en zelfs elders in Europa, met achterlating van duizenden dichtgemetselde modems. De aanval, waarbij gebruik werd gemaakt van een verkeerd geconfigureerd VPN-apparaat om toegang te krijgen tot het beheergedeelte van het satellietnetwerk, zou bedoeld zijn geweest om de communicatiemogelijkheden van het Oekraïense commando tijdens de eerste uren van de invasie aan te tasten. De effecten waren voelbaar tot ver buiten de grenzen van Oekraïne, echter.
  1. Conti in Costa Rica: Een belangrijke speler in de ondergrondse cybercriminaliteit dit jaar was ransomware-as-a-service (RaaS)-groep Conti. Een van de meest gedurfde invallen was ooit tegen het kleine Zuid-Amerikaanse land Costa Rica, waar a nationale noodtoestand werd uitgeroepen nadat de regering een verlammende aanval had bestempeld als een daad van "cyberterrorisme". De groep is sindsdien verdwenen, hoewel de leden waarschijnlijk gewoon zijn overgestapt naar andere projecten of groothandel hebben omgedoopt, zoals RaaS-outfits over het algemeen vanwege controle door wetshandhavers en regeringen. 
  1. Andere ransomware-actoren waren ook in actie in 2022. A CISA-waarschuwing van september verklaarde dat aan Iran gelieerde dreigingsactoren onder andere een Amerikaanse gemeentelijke overheid en een ruimtevaartbedrijf hebben gecompromitteerd door gebruik te maken van de beruchte Log4Shell-bug voor ransomware-campagnes, wat niet zo gebruikelijk is voor door de staat gesteunde entiteiten. Ook intrigerend was een compromis van de Amerikaanse regering in november dat ook aan Iran werd toegeschreven. Een naamloze organisatie van de Federal Civilian Executive Branch (FCEB). was geschonden en cryptomining-malware ingezet.
  1. Ronin Netwerk is gemaakt door de Vietnamese blockchain-game-ontwikkelaar Sky Mavis om te functioneren als een Ethereum-sidechain voor zijn Axie Infinity-game. In maart kwam het tevoorschijn dat hackers erin slaagden gekaapte privésleutels te gebruiken om opnames te vervalsen voor een bedrag van 173,600 Ethereum (US $ 592 miljoen) en US $ 25.5 miljoen van de Ronin-brug, in twee transacties. De resulterende diefstal van $ 618 miljoen, tegen prijzen van maart, was de grootste ooit van een cryptobedrijf. Beruchte Noord-Koreaanse groep Lazarus is sindsdien gekoppeld naar de razzia. De kluizenaarsnatie is in het verleden getraceerd naar diefstallen ter waarde van miljarden dollars, gebruikt om haar nucleaire en raketprogramma's te financieren.
  1. Slip$ kwam in 2022 op het toneel, als een afpersingsgroep die spraakmakende gegevensdiefstallen gebruikte om betaling van zijn zakelijke slachtoffers af te dwingen. Deze zijn inbegrepen Microsoft, Samsung, Nvidia, Ubisoft, Okta en Vodafone. Een van de vele methoden is omkoping van insiders bij bedrijven en hun aannemers. Hoewel de groep een tijdje relatief stil was geweest, dook het aan het einde van het jaar weer op na het hacken van Grand Theft Auto-ontwikkelaar Rockstar-games. Verschillende vermeende leden van de groep zijn gearresteerd in het VK en Brazilië.
  1. Internationaal Rode Kruis (ICRC): In januari, zo meldt het ICRC een grote inbreuk die de persoonlijke gegevens van meer dan 515,000 "zeer kwetsbare" slachtoffers in gevaar bracht. De gegevens, gestolen van een Zwitserse aannemer, bevatten details van personen die van hun familie waren gescheiden als gevolg van conflicten, migratie en rampen, vermiste personen en hun families, en mensen in detentie. Het was vervolgens verweten op een naamloze natiestaat en vond plaats toen een niet-gepatcht systeem werd uitgebuit.
  1. Uber: de ride-hailing-gigant werd in 2016 beroemd geschonden toen details over 57 miljoen gebruikers werden gestolen. In september het werd gemeld dat een hacker, mogelijk een lid van Lapsus$, e-mail- en cloudsystemen, codeopslagplaatsen, een intern Slack-account en HackerOne-tickets had gecompromitteerd. De acteur richtte zich op een externe contractant van Uber, die hoogstwaarschijnlijk hun bedrijfswachtwoord van het dark web had geplukt.
  1. Medibank: Alle Australische ziektekostenverzekeringen gigant vier miljoen klanten heeft toegang tot persoonlijke gegevens door ransomware-actoren in een aanval die het bedrijf uiteindelijk 35 miljoen dollar kan kosten. De verantwoordelijken zouden in verband worden gebracht met de beruchte ransomware-as-a-service (RaaS) outfit REvil (ook bekend als Sodinokibi) met gecompromitteerde bevoorrechte inloggegevens die verantwoordelijk zijn voor de eerste toegang. De getroffenen worden nu geconfronteerd met een mogelijk spervuur ​​​​van volgende pogingen tot identiteitsfraude.

Wat er ook gebeurt in 2023, sommige van de waarschuwende verhalen van deze 10 grote incidenten zouden iedereen, inclusief CISO's, goed van pas moeten komen. Krijg je cyberbeveiligingsprocessen en -operaties juist, organiseren bewustmakingstrainingen op het gebied van cyberbeveiliging voor alle werknemers, en werk samen met gerenommeerde beveiligingsbedrijven wiens oplossingen bestand zijn tegen de complexe methoden die door bedreigingsactoren worden ingezet.

spot_img

Laatste intelligentie

spot_img