Kibernetske kršitve niso preteklost. Vse od pandemije je svet doživel množične varnostne napade, od katerih vsak še naprej moti delovanje podjetij in organizacij.
Kljub selitvi v oblak teh neizbežnih kibernetskih napadov ni bilo oddiha. Leto 2021 je obetalo olajšanje, vendar je prišlo do nekaterih največjih, nepozabnih kršitev podatkov, ki so zamajale temelje varnostnih praks.
Tukaj je seznam petih najpogostejših kršitev varnosti v oblaku, ki ne morejo ostati brez posebne omembe:
1. Accenture
V svoji raziskavi Cyber Risk, prvo zagonsko podjetje na svetu Cyber Resilience UpGuard odkrili, da je Accenture leta 2017 pustil nezavarovane vsaj štiri posode za shranjevanje AWS S3.
Kršitev je vključevala nebrzdane podrobnosti avtentikacije, zaupne podatke API-ja, digitalna potrdila, ključe za dešifriranje, uporabniške podatke in meta informacije.
Varnostna analiza UpGuard je odkrila, da je za javni dostop na voljo 137 GB podatkov. Posledično so kibernetski napadalci te podatke uporabili za klevetanje in izsiljevanje denarja od uporabnikov. Nekatere ogrožene informacije so se znašle tudi na temnem spletu.
Avgusta 2021 je Accenture znova postal žrtev napada prek odkupovalne programske opreme LockBit. Tokrat je bilo podjetje dovolj pametno, da je odkrilo infiltracijo med revizijami zadnjega četrtletja 2021.
Accenture je domneval verižne napade na odjemalske sisteme zaradi kršitve podatkov iz leta 2021: to je vključevalo napačno razumljene kritične sisteme, nenamerno razkritje in kasnejše okužbe z zlonamerno programsko opremo.
Sami krivci, izsiljevalska programska oprema LockBit, so trdili, da so iz tega napada ukradli podatke v vrednosti 6 TB, ki so jih imeli z odkupnino v višini 50 milijonov dolarjev.
Povezano: Zgodovinske kršitve podatkov, ki so pretresle svet
Accenture ni javno priznal napada zunaj vlog SEC ali obvestil organov odgovoren za kršitev osebnih podatkov (PII) ali zaščitenega zdravja Informacije (PHI). Po drugi strani pa so organizacije septembra zanikale trditve.
2. Verizon
Leta 2017 je Verizonova kohorta tretjih oseb, Nice Systems, pomotoma izpostavila uporabniški PPI zaradi napačne konfiguracije AWS S3. Napad je bil omogočen zaradi napake Nice, ki je dodatno zbirala podatke o klicih strank.
Leta 2020 je Verizon odkril 29.207 varnostnih incidentov, medtem ko je bilo v 5.200 teh primerih potrjenih kršitev. Telekomunikacijski velikan je postal žrtev DDoS napadov; socialni inženiring in okužbe spletnih aplikacij na strani odjemalca so spodbudile vsak napad, kar je vodilo do sistemskih kršitev na strani strežnika.
Agencija za telekomunikacije pripisuje model produktivnosti na daljavo, ki ga povzroča pandemija, kot glavni razlog za ustvarjanje vrzeli in širjenje kibernetskih napadov. Organizacija te napade kategorizira kot rezultat napak, ki jih je zagrešil "človeški element", stranski produkt socialnega inženiringa.
Verizon objavili revizijo svoje strategije kibernetske varnosti za leto 2021 v skladu z njihovim okvirom VERIS, ki služi kot študija primera za druga podjetja in uporabnike. Približno 61 % teh napadov je vključevalo uporabo nepooblaščenih poverilnic, medtem ko se je lažno predstavljanje v letu 2019 povečalo s 25 % na 36 %.
3. Napad z izsiljevalsko programsko opremo Kaseya
Julija 2021 je ponudnik IT-rešitev Kaseya utrpel množičen napad na njihovo enotno orodje za daljinsko spremljanje in zaščito omrežnega oboda. Napad z odkupovalno programsko opremo v dobavni verigi je bil namenjen kraji administrativnega nadzora nad storitvami Kaseya upravljanim ponudnikom storitev in njihovim strankam na nižji stopnji.
Kot poroča ZDNet, je napad ohromil strežnike SaaS podjetja in vplival na lokalne rešitve VSA, ki jih uporabljajo stranke Kaseya v desetih državah. Kaseya se je proaktivno odzvala na napad tako, da je takoj opozorila svoje stranke. Podjetje je uvedlo orodje za odkrivanje Kaseya VSA, ki poslovnim uporabnikom omogoča analizo njihovih storitev VSA in upravljanje končnih točk za znake ranljivosti.
Incident in Kaseyin odziv sta svetu dala pomembne lekcije o sodobnem ublažitvi kibernetskih napadov, ki vključujejo:
- Zagotavljanje neprekinjenega poslovanja s posodobljenimi varnostnimi kopijami v zlahka dostopnem, zaprtem odlagališču, ločenem od organizacijskega omrežja
- Popravek prodajalca z ročnim upravljanjem popravkov, čim prej
- Potrebna skrbnost strank, ki opisujejo omilitvene ukrepe
- Implementacija večfaktorske avtentikacije za poslovne uporabnike
- Upoštevajte načelo zagotavljanja samo zahtevanih privilegijev na bistvenih omrežnih virih
4. Cognyte
Maja 2021 je velikan za analitiko kibernetske varnosti Cognyte naredil napako, pri čemer je njihova baza podatkov ostala nezavarovana brez protokolov za preverjanje pristnosti. Ta neumnost je utrla pot kibernetskim napadalcem in razkrila 5 milijard uporabniških zapisov. Ironično je, da je baza podatkov Cognyte posredovala primerjalne podatke, ki so kupce opozarjali na kršitve podatkov tretjih oseb.
Razkrite informacije so vključevale uporabniške poverilnice, kot so imena, e-poštni naslovi, gesla in podatkovne točke o ranljivosti v njihovem sistemu.
Informacije so bile javno dostopne in celo indeksirane v iskalnikih. Poleg tega so bili Cognyteovi obveščevalni podatki, ki so vključevali informacije o podobnih kršitvah podatkov, prosto dostopni. Cognyte je potreboval štiri dni, da je zavaroval podatke.
Incident je svetu znova odprl oči, kako lahko napadalci izkoristijo tudi najmanjšo napako za uničujoče kršitve. Tudi priznani ponudniki kibernetske varnosti niso varni pred kibernetskimi grožnjami; tehnikam preprečevanja napadov je treba dati večjo prednost v primerjavi s tehnikami za ublažitev napadov.
5. Raychat
Raychat je iranska aplikacija za klepet, ki je preživela obsežni kibernetski napad. Kršitev konfiguracije baze podatkov je razkrila skoraj 267 milijonov uporabniških imen, e-poštnih sporočil, gesel, metapodatkov in šifriranih klepetov. Ciljni napad z botom je izbrisal vse podatke podjetja.
Povezano: Napadi s surovo silo vodijo do velikih kršitev varnosti
Po navedbah Gizmodo, je napačna konfiguracija MongoDB povzročila, da so bili podatki odprto dostopni, kar je kibernetskim napadalcem omogočilo proste roke pri zasebnih podatkih aplikacije za klepet. Dokazalo se je, da so baze podatkov NoSQL lahke tarče napadov z boti.
Napadalci so vdrte podatke hranili za odkupnino; žal plačilo odkupnine ne zagotavlja, da bi se odpovedali podatkim ali preprečili njihovo prodajo brezvestnim kupcem. Ogroženi podatki so pricurljali in posodobljeni na znani spletni strani za hekerje, Raid Forum.
Raychatu je uspelo obnoviti svoje podatke iz svojih notranjih varnostnih kopij. Kljub temu je moralo podjetje pred svojimi uporabniki zmanjšati žalostno številko, saj so morali najprej zavarovati podatke. Kljub večkratnim poskusom poudarjanja stiske iranskih civilistov se zdi, da za ljudi ni veliko predaha.
Iranski hekerji so imeli dan na terenu, ko so izkoriščali nič hudega sluteče civiliste ter jih in njihove osebne podatke podvrgli neskončnim kibernetskim napadom kot del množičnih vdorov podatkov.
Kaj se lahko naučite iz teh varnostnih kršitev?
Pomembni arhitekti rešitev za kibernetsko varnost, ki so preučevali primer Verizon, menijo, da so napadi izsiljevalne programske opreme še vedno v nastajajoči fazi. Vključitev taktik socialnega inženiringa spreminja vzorce napadov z odkupovalno programsko opremo, ki viktimizirajo ciljno občinstvo.
45 milijard dolarjev vredna organizacija, kot je Accenture, ne pride do zloma čez noč. Z rutinskimi testi prodora kibernetske varnosti sta potrebna obvezna skladnost in učinkovitost od konca do konca za vse občutljive podatke, ki jih vodi podjetje.
Večina od nas uporablja storitve za shranjevanje v oblaku, da zaščitimo svoje podatke. Vendar pa je še vedno veliko varnostnih izzivov, s katerimi se trenutno soočamo.
Preberite Naprej
- Varnost
- Kršitev varnosti
- Varnost v oblaku
- Varnost podatkov
Gaurav Siyal ima dve leti izkušenj s pisanjem, pisanjem za vrsto podjetij za digitalni marketing in dokumente o življenjskem ciklu programske opreme.
Naročite se na naše novice
Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!
Kliknite tukaj, da se naročite