Logo Zephyrnet

Top 10 sự cố bảo mật lớn nhất năm 2023 – Thế giới khởi nghiệp của tôi – Mọi thứ về thế giới khởi nghiệp!

Ngày:

Phil Muncaster, tác giả khách mời tại ESET, cho biết khi chúng ta khép lại một năm đầy sự kiện khác trong lĩnh vực an ninh mạng, đã đến lúc xem xét lại một số sự cố mạng nổi bật xảy ra vào năm 2023.

Lại là một năm hoành tráng nữa trong lĩnh vực an ninh mạng. Các tác nhân đe dọa phát triển mạnh trong bối cảnh bất ổn kinh tế vĩ mô và địa chính trị tiếp tục diễn ra, sử dụng tất cả các công cụ và sự khéo léo theo ý mình để vượt qua các biện pháp phòng thủ của công ty. Đối với người tiêu dùng, đó là một năm nữa họ phải lo lắng nhấp chuột vào các tiêu đề để xem liệu thông tin cá nhân của họ có bị ảnh hưởng hay không.

Theo Verizon's Báo cáo điều tra vi phạm dữ liệu (DBIR), các tác nhân bên ngoài phải chịu trách nhiệm về phần lớn (83%) các vi phạm và lợi ích tài chính chiếm phần lớn (95%) các vi phạm. Đó là lý do tại sao hầu hết các sự cố nêu trong danh sách này đều liên quan đến ransomware hoặc những kẻ tống tiền đánh cắp dữ liệu. Nhưng điều đó không phải lúc nào cũng đúng. Đôi khi nguyên nhân có thể là lỗi của con người hoặc nội gián độc hại. Và đôi khi các cuộc tấn công có tác động rất lớn, ngay cả khi số nạn nhân tương đối nhỏ.

Vì vậy, không theo thứ tự cụ thể nào, đây là lựa chọn của chúng tôi về 10 cuộc tấn công lớn nhất năm 2023.

1. DI CHUYỂN
Truy tìm nguồn gốc từ chi nhánh ransomware Clop của Lace Tempest (Storm0950), cuộc tấn công này mang đầy đủ dấu ấn của các chiến dịch trước đó của tập đoàn chống lại Accellion FTA (2020) và GoAnywhere MFT (2023). MO rất đơn giản: sử dụng lỗ hổng zero-day trong một sản phẩm phần mềm phổ biến để giành quyền truy cập vào môi trường của khách hàng, sau đó lấy càng nhiều dữ liệu càng tốt để lấy tiền chuộc. Hiện vẫn chưa rõ chính xác có bao nhiêu dữ liệu đã bị lấy đi và có bao nhiêu nạn nhân. Nhưng một vài ước tính đề xuất hơn 2,600 tổ chức và hơn 83 triệu cá nhân. Thực tế là nhiều tổ chức trong số này lại là nhà cung cấp hoặc nhà cung cấp dịch vụ cho những tổ chức khác chỉ làm tăng thêm tác động về phía hạ nguồn. Progress Software, công ty đứng sau MOVEit, chi tiết được xuất bản về lỗ hổng bảo mật nghiêm trọng và phát hành bản vá cho nó vào ngày 31 tháng 2023 năm XNUMX, kêu gọi khách hàng triển khai ngay lập tức hoặc thực hiện các bước giảm thiểu được nêu trong tư vấn của công ty.

2. Ủy ban bầu cử Vương quốc Anh
Cơ quan quản lý độc lập của Vương quốc Anh về tài chính đảng phái và bầu cử tiết lộ vào tháng 8 rằng các tác nhân đe dọa đã đánh cắp thông tin cá nhân của khoảng 40 triệu cử tri trong sổ đăng ký bầu cử. Nó tuyên bố một cuộc tấn công mạng “phức tạp” là nguyên nhân nhưng các báo cáo có kể từ khi cho rằng tình hình bảo mật của tổ chức này kém – tổ chức đã thất bại trong cuộc kiểm tra bảo mật cơ bản của Cyber ​​Essentials. Một bản chưa được vá Máy chủ Microsoft Exchange có thể là nguyên nhân, mặc dù lý do tại sao ủy ban phải mất 10 tháng mới thông báo cho công chúng vẫn chưa rõ ràng. Nó cũng tuyên bố các tác nhân đe dọa có thể đã thăm dò mạng của nó kể từ tháng 2021 năm XNUMX.

3. Sở cảnh sát Bắc Ireland (PSNI)
Đây là một sự cố thuộc loại vi phạm nội bộ và một sự cố có số lượng nạn nhân tương đối nhỏ có thể phải chịu tác động quá lớn. Các PSNI đã công bố vào tháng 10,000, một nhân viên đã vô tình đăng dữ liệu nội bộ nhạy cảm lên trang web WhatDoTheyKnow để đáp lại yêu cầu Tự do Thông tin (FOI). Thông tin bao gồm tên, cấp bậc và bộ phận của khoảng XNUMX sĩ quan và nhân viên dân sự, bao gồm cả những người làm việc trong lĩnh vực giám sát và tình báo. Mặc dù nó chỉ có sẵn trong hai giờ trước khi bị gỡ xuống, nhưng đó là thời gian đủ để thông tin được lưu truyền trong giới bất đồng chính kiến ​​​​của đảng cộng hòa Ireland, những người đã phổ biến nó thêm. Hai người đàn ông đã được tại ngoại sau khi bị bắt vì tội khủng bố.

4. Tia tối
Vụ vi phạm dữ liệu lớn nhất trong năm đã thấy 3.8 tỷ bản ghi bị nền tảng rủi ro kỹ thuật số DarkBeam vạch trần sau khi định cấu hình sai giao diện trực quan hóa dữ liệu Elaticsearch và Kibana. Một nhà nghiên cứu bảo mật đã nhận thấy vấn đề về quyền riêng tư và đã thông báo cho công ty để khắc phục vấn đề một cách nhanh chóng. Tuy nhiên, không rõ dữ liệu đã bị lộ trong bao lâu hoặc liệu có ai đã truy cập dữ liệu đó trước đó với mục đích bất chính hay không. Trớ trêu thay, kho dữ liệu chứa email và mật khẩu từ cả các vụ vi phạm dữ liệu được báo cáo trước đó và chưa được báo cáo. Đó là một ví dụ khác về sự cần thiết phải giám sát chặt chẽ và liên tục các hệ thống để phát hiện cấu hình sai.

5. Hội đồng Nghiên cứu Y khoa Ấn Độ (ICMR)
Một vụ vi phạm lớn khác, lần này là một trong những vụ lớn nhất ở Ấn Độ, đã được tiết lộ vào tháng 10, sau khi một kẻ đe dọa rao bán thông tin cá nhân của 815 triệu cư dân. Có vẻ như dữ liệu đã được lấy từ cơ sở dữ liệu xét nghiệm COVID của ICMR và bao gồm tên, tuổi, giới tính, địa chỉ, số hộ chiếu và Aadhaar (số ID chính phủ). Điều đó đặc biệt tai hại vì nó có thể cung cấp cho tội phạm mạng tất cả những gì chúng cần để thực hiện một loạt các cuộc tấn công gian lận danh tính. Aadhaar có thể được sử dụng ở Ấn Độ dưới dạng ID kỹ thuật số và để thanh toán hóa đơn cũng như kiểm tra Biết khách hàng của bạn.

6 23andMe
A diễn viên đe dọa tuyên bố đã đánh cắp tới 20 triệu mẩu dữ liệu từ công ty nghiên cứu và di truyền có trụ sở tại Hoa Kỳ. Có vẻ như lần đầu tiên họ sử dụng các kỹ thuật nhồi thông tin xác thực cổ điển để truy cập vào tài khoản người dùng – về cơ bản là sử dụng thông tin xác thực bị vi phạm trước đó mà những người dùng này đã tái sử dụng trên 23andMe. Đối với những người dùng đã chọn tham gia dịch vụ Người thân DNA trên trang web, kẻ đe dọa sau đó có thể truy cập và lấy thêm nhiều điểm dữ liệu từ những người thân tiềm năng. Trong số các thông tin được liệt kê trong kết xuất dữ liệu có ảnh hồ sơ, giới tính, năm sinh, địa điểm và kết quả về tổ tiên di truyền.

7. Thiết lập lại nhanh các cuộc tấn công DDoS
Một trường hợp bất thường khác, trường hợp này liên quan đến lỗ hổng zero-day trong giao thức HTTP/2 được tiết lộ vào tháng XNUMX, cho phép các tác nhân đe dọa thực hiện một số cuộc tấn công DDoS lớn nhất từng thấy. Google cho biết những yêu cầu này đạt mức cao nhất là 398 triệu yêu cầu mỗi giây (rps), so với tốc độ lớn nhất trước đó là 46 triệu rps. Tin vui là những gã khổng lồ internet như Google và Cloudflare đã vá lỗi này, nhưng các công ty quản lý sự hiện diện trên internet của riêng họ được khuyến khích làm theo ngay lập tức.

8. T Mobile
Công ty viễn thông Mỹ đã phải hứng chịu nhiều vụ vi phạm an ninh trong những năm gần đây, nhưng một điều nó đã tiết lộ vào tháng Giêng là một trong những tháng lớn nhất cho đến nay. Nó đã ảnh hưởng đến 37 triệu khách hàng, địa chỉ, số điện thoại và ngày sinh của khách hàng bị kẻ xấu đánh cắp. Sự cố thứ hai tiết lộ vào tháng XNUMX Chỉ ảnh hưởng đến khoảng 800 khách hàng nhưng bao gồm nhiều điểm dữ liệu hơn, bao gồm mã PIN tài khoản T-Mobile, số an sinh xã hội, chi tiết ID chính phủ, ngày sinh và mã nội bộ mà công ty sử dụng để phục vụ tài khoản khách hàng.

9. MGM Quốc tế/Cesars
Hai trong số những tên tuổi lớn nhất ở Las Vegas đã bị tấn công chỉ cách nhau vài ngày bởi cùng một chi nhánh ransomware ALPHV/BlackCat có tên là Scattered Spider. Trong trường hợp của MGM, họ đã giành được quyền truy cập mạng chỉ thông qua một số nghiên cứu trên LinkedIn và sau đó tấn công trực tiếp vào cá nhân mà họ mạo danh bộ phận CNTT và yêu cầu thông tin xác thực của họ. Tuy nhiên, sự thỏa hiệp đã gây thiệt hại lớn về mặt tài chính cho công ty. Nó buộc phải đóng cửa các hệ thống CNTT lớn làm gián đoạn máy đánh bạc, hệ thống quản lý nhà hàng và thậm chí cả thẻ chìa khóa phòng trong nhiều ngày. Công ty ước tính chi phí là 100 triệu USD. Chi phí cho Cesars là không rõ ràng, mặc dù công ty đã thừa nhận trả cho những kẻ tống tiền 15 triệu USD.

10. Lầu Năm Góc bị rò rỉ
Sự cố cuối cùng là một câu chuyện cảnh báo cho quân đội Hoa Kỳ và bất kỳ tổ chức lớn nào lo lắng về người trong cuộc độc hại. Jack Teixeira, 21 tuổi, thành viên đội tình báo của Lực lượng Vệ binh Quốc gia Không quân Massachusetts, đã làm rò rỉ các tài liệu quân sự cực kỳ nhạy cảm để giành được quyền khoe khoang với cộng đồng Discord của mình. Những điều này sau đó đã được chia sẻ trên các nền tảng khác và được đăng lại bởi những người Nga theo dõi cuộc chiến ở Ukraine. Họ đã trao cho Nga một kho tàng thông tin tình báo quân sự về cuộc chiến ở Ukraine và làm suy yếu mối quan hệ của Mỹ với các đồng minh. Thật đáng kinh ngạc, Teixeira đã có thể in ra và mang những tài liệu tuyệt mật về nhà để chụp ảnh và sau đó tải lên.

Hãy hy vọng những câu chuyện này cung cấp một số bài học hữu ích. Đây là một năm 2024 an toàn hơn.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img