Kübermurdmised ei ole minevik. Alates pandeemiast on maailmas toimunud massilised turvarünnakud, millest igaüks segab jätkuvalt ettevõtete ja organisatsioonide toimimist.

Vaatamata pilve kolimisele ei ole nendest peatsetest küberrünnakutest mingit hingetõmbeaega olnud. 2021. aasta tõotas leevendust, kuid see nägi ette mõningaid suurimaid unustamatuid andmerikkumisi, mis raputasid turvatavade alust.

Siin on nimekiri viiest peamisest pilveturbe rikkumisest, mida ei saa mainimata jätta:

1. Accenture

Pildi krediit: Maksym/Wikimedia Commons

Küberriskide uuringus on maailma esimene kübervastupidavuse idufirma UpGuard avastas, et Accenture jättis 2017. aastal vähemalt neli AWS S3 salvestusämbrit turvamata.

Rikkumine hõlmas ohjeldamatuid autentimise üksikasju, konfidentsiaalseid API andmeid, digitaalseid sertifikaate, dekrüpteerimisvõtmeid, kasutajaandmeid ja metateavet.

UpGuardi turbeanalüüs avastas, et 137 GB andmeid on avalikuks juurdepääsuks. Seetõttu kasutasid küberründajad neid andmeid kasutajatelt laimamiseks ja raha väljapressimiseks. Mõni ohustatud teave leidis tee ka pimedasse veebi.

instagram viewer

2021. aasta augustis langes Accenture taas rünnaku ohvriks LockBiti lunavara kaudu. Seekord oli ettevõte piisavalt taiplik, et avastada imbumine 2021. aasta viimase kvartali auditite käigus.

Accenture kahtlustas 2021. aasta andmemurdmise tõttu ahelründeid kliendisüsteemide vastu: see hõlmas valesti tõlgendatud kriitilisi süsteeme, tahtmatut avalikustamist ja hilisemaid pahavaranakkusi.

Süüdlased, LockBiti lunavara ise, väitsid, et varastasid selle rünnaku eest 6 TB väärtuses andmeid, mille eest maksti lunaraha 50 miljonit dollarit.

Seotud: Ajaloolised andmete rikkumised, mis vapustasid maailma

Accenture ei tunnistanud rünnakut avalikult väljaspool SEC-i dokumente ega teavitanud ametiasutusi vastutab isikut tuvastava teabe (PII) või kaitstud tervise rikkumise eest Teave (PHI). Organisatsioonid omakorda lükkasid septembris väited tagasi.

2. Verizon

Pildi krediit: Mike Mozart/Flickr

2017. aastal avalikustas Verizoni kolmanda osapoole kohort Nice Systems vigase AWS S3 konfiguratsiooni tõttu kasutaja PPI-d. Rünnak sai võimalikuks tänu Nice'i veale, mis kogus täiendavalt klientide kõneandmeid.

2020. aastal avastas Verizon 29 207 turvaintsidenti, samas kui 5200 neist juhtumitest olid kinnitatud rikkumised. Telekomihiiglane langes DDoS-i rünnakute ohvriks; Sotsiaalne manipuleerimine ja kliendipoolsed veebirakenduste nakatumised õhutasid iga rünnakut, mis viis serveripoolsete süsteemirikkumisteni.

Telekommunikatsiooniagentuur peab pandeemiast põhjustatud kaugtootlikkuse mudelit lünkade loomise ja küberrünnakute leviku peamiseks põhjuseks. Organisatsioon liigitab need rünnakud nn inimelemendi, sotsiaalse insenerluse kõrvaltoote, tehtud vigade tulemusel.

Verizon avaldas 2021. aasta auditi oma küberjulgeoleku strateegia kohta, mis on kooskõlas nende VERISe raamistikuga, mis toimib juhtumiuuringuna teistele ettevõtetele ja kasutajatele. Ligikaudu 61% neist rünnakutest hõlmas volitamata mandaatide kasutamist, samas kui andmepüügi suurenes 2019. aastal 25%lt 36%le.

3. Kaseya lunavara rünnak

2021. aasta juulis tabas IT-lahenduste pakkuja Kaseya ulatuslik rünnak nende ühtsele kaugseire- ja võrguperimeetri turvatööriistale. Tarneahela lunavararünnaku eesmärk oli varastada Kaseya teenuste halduskontroll hallatavatelt teenusepakkujatelt ja nende alljärgnevatelt klientidelt.

Nagu teatas ZDNet, kahjustas rünnak ettevõtte SaaS-i servereid ja mõjutas Kaseya klientide poolt kümnes riigis kasutatavaid kohapealseid VSA-lahendusi. Kaseya reageeris rünnakule ennetavalt, hoiatades kohe oma kliente. Ettevõte võttis kasutusele Kaseya VSA tuvastustööriista, mis võimaldab ärikasutajatel analüüsida oma VSA teenuseid ja hallata lõpp-punkte haavatavuste tuvastamiseks.

Juhtum ja Kaseya vastus andsid maailmale olulise õppetunni kaasaegse küberrünnakute leevendamise kohta, mis hõlmavad järgmist:

  • Äritegevuse järjepidevuse tagamine värskendatud varukoopiatega hõlpsasti leitavas õhuvahega hoidlas, mis on organisatsioonivõrgust eraldatud
  • Tarnija parandamine käsitsi plaastrihalduse kaudu, esimesel saadavusel
  • Klientide hoolsuskohustus, milles kirjeldatakse leevendavaid meetmeid
  • Mitmefaktorilise autentimise juurutamine ärikasutajatele
  • Järgige põhimõtet pakkuda ainult vajalikke õigusi olulistele võrguressurssidele

4. Cognyte

2021. aasta mais tegi küberturvalisuse analüütika hiiglane Cognyte vea, jättes oma andmebaasi ilma autentimisprotokollideta turvamata. See rumalus sillutas teed küberründajatele, paljastades 5 miljardit kasutajakirjet. Irooniline, et Cognyte'i andmebaas esitas võrdlevaid andmeid, mis hoiatasid kliente kolmandate osapoolte andmetega seotud rikkumistest.

Lekkinud teave hõlmas kasutajate mandaate, nagu nimed, e-posti aadressid, paroolid ja haavatavuse andmepunktid nende süsteemis.

Teave oli avalikult kättesaadav ja isegi otsingumootorite poolt indekseeritud. Lisaks tehti tasuta kättesaadavaks Cognyte'i luureandmed, mis sisaldasid teavet sarnaste andmetega seotud rikkumiste kohta. Cognytel kulus andmete kaitsmiseks neli päeva.

Juhtum avas taas maailma silmad, kuidas ründajad saavad hävitavate rikkumiste käivitamiseks ära kasutada isegi väikseimaid vigu. Isegi tuntud küberturvalisuse pakkujad pole küberohtude eest kaitstud; rünnakute ennetamise tehnikaid tuleks eelistada rünnakute leevendamise tehnikatega võrreldes.

5. Raychat

Raychat on Iraani vestlusrakendus, mis elas üle ulatusliku küberrünnaku. Andmebaasi konfiguratsiooni rikkumine paljastas peaaegu 267 miljonit kasutajanime, e-kirja, parooli, metaandmeid ja krüptitud vestlusi. Sihitud robotrünnak pühkis kõik ettevõtte andmed.

Seotud: Brute Force rünnakud viivad tohutute turvarikkumisteni

Vastavalt Gizmodo, põhjustas MongoDB vale konfiguratsiooni andmed avalikult kättesaadavaks, andes küberründajatele vabad käed vestlusrakenduse privaatsete andmete üle. See tõestas, kuidas NoSQL-i andmebaasid on robotirünnakute jaoks lihtsad sihtmärgid.

Ründajad hoidsid rikutud andmeid lunaraha eest; Kahjuks ei taga lunaraha maksmine seda, et nad loobuvad andmetest ega takista nende müümist hoolimatutele ostjatele. Ohustatud andmed lekitati ja neid uuendati kuulsal häkkimisveebisaidil Raid Forum.

Raychat suutis oma andmed taastada oma sisemistest varukoopiatest. Sellegipoolest pidi ettevõte oma kasutajate ees kahetsusväärset numbrit kärpima, arvestades, et nad on kohustatud andmeid esmalt kaitsma. Vaatamata korduvatele katsetele rõhutada Iraani tsiviilisikute rasket olukorda, ei paista inimestel olevat palju hingetõmbeaega.

Iraani häkkeritel on olnud välipäev, kus nad kasutavad ära pahaaimamatuid tsiviilisikuid, allutades neile ja nende isikuandmetele lõpututele küberrünnakutele osana ulatuslikest andmerikkumistest.

Mida saate nendest turvarikkumistest õppida?

Märkimisväärsed küberturbelahenduste arhitektid, kes uurisid Verizoni juhtumit, arvavad, et lunavararünnakud on alles kujunemisjärgus. Sotsiaalse inseneri taktika kaasamine muudab lunavararünnakute mustrid, mis ohvriks seavad sihtrühma.

45 miljardi dollari väärtuses organisatsiooni nagu Accenture ei murta üleöö. Rutiinsete küberturvalisuse läbitungimistestide puhul on ettevõtte juhitud tundlike andmete jaoks vajalik täielik vastavus ja tõhusus.

4 pilvesalvestuse turbeprobleemi, millega 2021. aastal ikka veel silmitsi seisame

Enamik meist kasutab oma andmete turvalisuse tagamiseks pilvesalvestusteenuseid. Kuid praegu on meil endiselt palju turvaprobleeme.

Loe edasi

JagaSäutsMeil
Seotud teemad
  • Turvalisus
  • Turvarikkumine
  • Pilveturve
  • Andmeturve
Autori kohta
Gaurav Siyal (Avaldatud 28 artiklit)

Gaurav Siyal on kaheaastane kirjutamiskogemus, kirjutades mitmetele digitaalse turunduse ettevõtetele ja tarkvara elutsükli dokumentidele.

Rohkem Gaurav Siyalist

Liituge meie uudiskirjaga

Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!

Tellimiseks klõpsake siin