Zephyrnet-logo

Top 10 grootste beveiligingsincidenten van 2023 – Mijn Startup Wereld – Alles over de Wereld van Startups!

Datum:

Phil Muncaster, gastschrijver bij ESET, zegt dat, terwijl we het doek trekken voor weer een veelbewogen jaar op het gebied van cyberbeveiliging, het tijd is om enkele van de spraakmakende cyberincidenten uit 2023 onder de loep te nemen.

Het was opnieuw een monumentaal jaar op het gebied van cyberbeveiliging. Bedreigingsactoren floreerden tegen een achtergrond van aanhoudende macro-economische en geopolitieke onzekerheid, waarbij ze alle instrumenten en vindingrijkheid waarover ze beschikten gebruikten om zich een weg te banen langs de verdedigingsmechanismen van bedrijven. Voor consumenten was het weer een jaar waarin ze angstvallig door de krantenkoppen bladerden om te zien of hun persoonlijke gegevens waren aangetast.

Volgens Verizon Onderzoek naar gegevensinbreuk (DBIR) zijn externe actoren verantwoordelijk voor de overgrote meerderheid (83%) van de inbreuken, en financieel gewin is verantwoordelijk voor bijna alle (95%) inbreuken. Dat is de reden waarom de meeste incidenten in deze lijst te wijten zijn aan afpersers van ransomware of gegevensdiefstal. Maar dat is niet altijd het geval. Soms kan de oorzaak een menselijke fout zijn, of a kwaadaardige insider. En soms hebben de aanslagen een buitensporige impact, ook al is het aantal slachtoffers relatief klein.

Dus in willekeurige volgorde is hier onze selectie van de 10 grootste aanvallen van 2023.

1. VERPLAATSEN
Terug te voeren op de Lace Tempest (Storm0950) Clop-ransomwarepartner, deze aanval had alle kenmerken van de eerdere campagnes van de groep tegen Accellion FTA (2020) en GoAnywhere MFT (2023). De werkwijze is eenvoudig: gebruik een zero-day-kwetsbaarheid in een populair softwareproduct om toegang te krijgen tot klantomgevingen, en exfiltreer vervolgens zoveel mogelijk gegevens om losgeld te krijgen. Het is nog steeds onduidelijk hoeveel gegevens er precies zijn verzameld en hoeveel slachtoffers er zijn. Maar sommige schattingen suggereren ruim 2,600 organisaties en ruim 83 miljoen individuen. Het feit dat veel van deze organisaties zelf leveranciers of dienstverleners voor anderen waren, heeft de impact stroomafwaarts alleen maar vergroot. Progress Software, het bedrijf achter MOVEit, gepubliceerde details over de kritieke veiligheidslacune en heeft er op 31 mei 2023 een patch voor uitgebracht, waarbij klanten worden aangespoord deze onmiddellijk te implementeren of de maatregelen te nemen die zijn beschreven in het advies van het bedrijf.

2. De Britse kiescommissie
De Britse onafhankelijke toezichthouder voor partij- en verkiezingsfinanciering augustus onthuld dat dreigingsactoren persoonlijke informatie hadden gestolen van naar schatting 40 miljoen kiezers in het kiesregister. Het beweerde dat een “complexe” cyberaanval verantwoordelijk was maar rapporten hebben dat wel gedaan Sindsdien werd gesuggereerd dat de beveiliging slecht was – de organisatie had een basis-beveiligingsaudit van Cyber ​​Essentials niet doorstaan. Een ongepatcht Microsoft Exchange-server kan de schuldige zijn geweest, maar waarom het de commissie tien maanden kostte om het publiek op de hoogte te stellen, is onduidelijk. Het beweerde ook dat bedreigingsactoren zijn netwerk mogelijk sinds augustus 10 hebben onderzocht.

3. De politiedienst van Noord-Ierland (PSNI)
Dit is een incident dat valt in de categorie van zowel een insider-inbreuk als een incident met een relatief klein aantal slachtoffers die een buitensporige impact kunnen ondervinden. De PSNI aangekondigd in augustus dat een werknemer per ongeluk gevoelige interne gegevens op de WhatDoTheyKnow-website plaatste als reactie op een verzoek om vrijheid van informatie (FOI). De informatie omvatte de namen, rang en afdeling van ongeveer 10,000 officieren en burgerpersoneel, inclusief degenen die werkzaam zijn in de surveillance- en inlichtingendienst. Hoewel het slechts twee uur beschikbaar was voordat het werd verwijderd, was dat voldoende tijd om de informatie te laten circuleren onder Ierse republikeinse dissidenten, die het verder verspreidden. Twee mannen zijn op borgtocht vrijgelaten nadat ze waren gearresteerd wegens terroristische misdrijven.

4. Donkerstraal
Het grootste datalek van het jaar zag 3.8 miljard records blootgelegd door digitaal risicoplatform DarkBeam nadat het een Elasticsearch- en Kibana-datavisualisatie-interface verkeerd had geconfigureerd. Een beveiligingsonderzoeker merkte het privacyprobleem op en bracht het bedrijf op de hoogte, dat het probleem snel corrigeerde. Het is echter onduidelijk hoe lang de gegevens openbaar zijn gemaakt en of iemand er eerder met snode bedoelingen toegang toe heeft gehad. Ironisch genoeg bevatte de dataverzameling e-mails en wachtwoorden van zowel eerder gerapporteerde als niet-gemelde datalekken. Het is opnieuw een voorbeeld van de noodzaak om systemen nauwlettend en voortdurend te controleren op verkeerde configuraties.

5. Indiase Raad voor Medisch Onderzoek (ICMR)
Opnieuw een mega-inbreuk, dit keer een van de grootste in India werd in oktober onthuld, nadat een bedreigingsacteur persoonlijke informatie van 815 miljoen inwoners te koop had aangeboden. Het lijkt erop dat de gegevens uit de COVID-testdatabase van de ICMR zijn geëxfiltreerd en onder meer naam, leeftijd, geslacht, adres, paspoortnummer en Aadhaar (ID-nummer van de overheid) bevatten. Dat is vooral schadelijk omdat het cybercriminelen alles zou kunnen geven wat ze nodig hebben om een ​​reeks identiteitsfraude-aanvallen uit te voeren. Aadhaar kan in India worden gebruikt als digitale ID en voor factuurbetalingen en Know Your Customer-cheques.

6. 23andMe
A dreigingsacteur beweerde maar liefst 20 miljoen stukjes data te hebben gestolen van het in de VS gevestigde genetica- en onderzoeksbedrijf. Het lijkt erop dat ze eerst klassieke technieken voor het opvullen van inloggegevens gebruikten om toegang te krijgen tot gebruikersaccounts – in feite met behulp van eerder geschonden inloggegevens die deze gebruikers op 23andMe hadden gerecycled. Voor de gebruikers die zich hadden aangemeld voor de DNA Relatives-service op de site, kon de bedreigingsacteur vervolgens toegang krijgen tot veel meer gegevenspunten van potentiële familieleden en deze verzamelen. Onder de informatie in de gegevensdump bevonden zich profielfoto, geslacht, geboortejaar, locatie en genetische afkomstresultaten.

7. Snelle reset DDoS-aanvallen
Nog een ongebruikelijk geval: dit betreft een zero-day-kwetsbaarheid in het HTTP/2-protocol dat in oktober werd onthuld en waardoor bedreigingsactoren enkele van de grootste DDoS-aanvallen ooit konden lanceren. Zei Google deze bereikten een piek van 398 miljoen verzoeken per seconde (rps), tegenover een voorheen hoogste percentage van 46 miljoen rps. Het goede nieuws is dat internetgiganten als Google en Cloudflare de bug hebben gepatcht, maar bedrijven die hun eigen internetaanwezigheid beheren, werden aangespoord om onmiddellijk dit voorbeeld te volgen.

8.T-Mobile
De Amerikaanse telecomaanbieder heeft de afgelopen jaren te maken gehad met veel inbreuken op de beveiliging, maar de... één die het onthulde in januari is een van de grootste tot nu toe. Het had gevolgen voor 37 miljoen klanten, waarbij klantadressen, telefoonnummers en geboortedata werden gestolen door een bedreigingsacteur. Een tweede voorval onthuld in april had gevolgen voor slechts zo'n 800 klanten, maar omvatte nog veel meer datapunten, waaronder pincodes van T-Mobile-accounts, burgerservicenummers, identiteitsgegevens van de overheid, geboortedata en interne codes die het bedrijf gebruikt om klantenaccounts te onderhouden.

9. MGM International/Caesars
Twee van de grootste namen in Las Vegas werden binnen enkele dagen na elkaar getroffen door hetzelfde ALPHV/BlackCat ransomware-filiaal, bekend als Scattered Spider. In het geval van MGM slaagden ze erin om eenvoudig toegang tot het netwerk te krijgen via wat LinkedIn-onderzoek en vervolgens een vishing-aanval op de persoon waarin ze zich voordeden als de IT-afdeling en om hun inloggegevens vroegen. Toch eiste het compromis een grote financiële tol van het bedrijf. Het werd gedwongen grote IT-systemen af ​​te sluiten die speelautomaten, restaurantbeheersystemen en zelfs kamersleutelkaarten dagenlang verstoorden. Het bedrijf schatte de kosten op 100 miljoen dollar. De kosten voor Cesars zijn echter onduidelijk gaf de firma toe het betalen van zijn afpersers $ 15 miljoen.

10. Het Pentagon lekt
Het laatste incident is een waarschuwend verhaal voor het Amerikaanse leger en elke grote organisatie die zich zorgen maakt kwaadwillende insiders. Een 21-jarig lid van de inlichtingenafdeling van de Massachusetts Air National Guard, Jack Teixeira, lekte zeer gevoelige militaire documenten om op te scheppen bij zijn Discord-gemeenschap. Deze werden vervolgens op andere platforms gedeeld en opnieuw gepost door Russen die de oorlog in Oekraïne volgden. Ze gaven Rusland een schat aan militaire inlichtingen voor zijn oorlog in Oekraïne en ondermijnden de relatie van Amerika met zijn bondgenoten. Ongelooflijk genoeg kon Teixeira uiterst geheime documenten afdrukken en mee naar huis nemen om te fotograferen en vervolgens te uploaden.

Laten we hopen dat deze verhalen een aantal nuttige lessen opleveren. Op een veiliger 2024.

spot_img

Laatste intelligentie

spot_img