Während sich 2023 dem Ende neigt, stellt sich die Frage: Was können wir aus der Perspektive der Cybersicherheit lernen?
Sobald sich der Staub des Jahres legt und die Zahlen auftauchen, normalerweise im ersten Quartal des folgenden Jahres, wird wahrscheinlich gezeigt, dass bekannte Trends weitergehen. Wenn Du weiterliest, dokumentieren wir die größten und bekanntesten Cyberangriffe von 2023, während sie passieren. Wir bieten einige technische Analysen, Einblicke und, wenn möglich, untersuchen wir Lektionen, die daraus gezogen werden können.
Die 3 Lektionen, die wir aus den Cyberangriffen dieses Jahres lernen (besonders für Unternehmen):
1.Die Überprüfung von Software- oder Dienstanbietern sollte eine Priorität und ein fortlaufender Prozess sein.
2.Die Überprüfung der Protokolle Deines Unternehmens für den Umgang nicht nur mit einem einfachen Sicherheitsvorfall, sondern auch mit einem vollwertigen Ransomware-Angriff sollte Priorität haben. Verfahren für Meldung oder Offenlegung, Einbindung von Versicherungsunternehmen, Einrichtungen für Notfallhilfe zur Triagierung oder vollständige forensische Untersuchungen sollten alle dokumentiert und von Frontmitarbeitern verstanden werden.
3.Wie bei jedem Notfall könnten Geschwindigkeit und das Verständnis, welche sofortigen Maßnahmen zu ergreifen sind – und welche nicht -, den Unterschied zwischen einem schnell eingedämmten Vorfall und einem langwierigen Kampf mit unabsehbaren Folgen, sowohl finanziell als auch reputationsmäßig, ausmachen.
Wie wir wissen, sind Cyberkriminelle immer auf der Suche nach neuen Angriffsmöglichkeiten. Phishing und andere Mittel des Credential-Diebstahls bleiben beliebt – aber Lieferkettenangriffe, bei denen die identifizierte Schwäche ein peripherer Teil der Hauptaktivität der Organisation ist, können hinterhältig und äußerst effektiv sein.
Was ist verlockender für einen Cyberkriminellen als Software, die die sichere Übertragung von Dateien verwaltet? Wir beginnen mit dem Datenleck, das uns die Hälfte dieses Jahres beschäftigt hat:
Nummer eins: Move IT
Eine Welle von Cyberangriffen und Datenlecks begann im Mai 2023, nachdem eine Schwachstelle in MOVEit, einer verwalteten Dateiübertragungssoftware, entdeckt wurde.
Eine Schwachstelle in MOVEit ermöglicht es Angreifern, Dateien von Organisationen durch SQL-Injection auf öffentlich zugänglichen Servern zu stehlen. Die Clop-Ransomware-Bande begann, eine Zero-Day-Exploit von Progress Softwares MOVEit Transfer Enterprise File Transfer Tool auszunutzen.
Der Angriff führte zu Datenraub von Regierungs-, öffentlichen und Geschäftsorganisationen weltweit, einschließlich des öffentlichen Schulsystems von New York City, eines in Großbritannien ansässigen HR-Lösungs- und Gehaltsabrechnungsunternehmens mit Kunden wie British Airways und BBC, unter anderem.
Laut einer laufenden Zählung von Emsisoft meldeten über 2.000 Organisationen Angriffe, wobei Datenraub mehr als 62 Millionen Menschen betraf, hauptsächlich in den USA. Dazu gehören Sony, Microsoft, und der beängstigendste Teil ist, wie viele Informationen über die Gesundheit von Menschen auf der ganzen Welt kompromittiert wurden.
Zum Beispiel enthüllte BORN Ontario, das im Juni angegriffen wurde, dass Daten von Neugeborenen und schwangeren Patienten in Ontario von Januar 2010 bis Mai 2023 gestohlen wurden und etwa 3,4 Millionen Menschen betrafen.
Bedenken bezüglich des Datenschutzes:
Gesundheitsdaten sind sehr persönlich und enthalten oft sensible Details über die Krankengeschichte, Krankheiten, Behandlungen und Medikamente einer Person. Die Offenlegung solcher Informationen kann die Privatsphäre einer Person verletzen.
Außerdem können gestohlene Gesundheitsdaten für Identitätsdiebstahl und Versicherungsbetrug verwendet werden. Kriminelle können die Informationen nutzen, um falsche Identitäten zu erstellen, falsche Versicherungsansprüche geltend zu machen oder medizinische Leistungen unter dem Namen einer anderen Person zu erhalten.
Nummer zwei: Kid Security:
Und die untenstehenden Bedenken sind die Gründe, warum wir dies als Platz 2 der Cyberangriffe im Jahr 2023 gewählt haben:
Die weit verbreitete elterliche Kontroll-App Kid Security, die für Eltern entwickelt wurde, um die Online-Sicherheit ihrer Kinder zu überwachen und zu kontrollieren, hat versehentlich Benutzeraktivitätsprotokolle im Internet für mehr als einen Monat preisgegeben, aufgrund von falsch konfigurierten Elasticsearch- und Logstash-Instanzen.
Mehr als 300 Millionen Datensätze wurden kompromittiert, darunter 21.000 Telefonnummern und 31.000 E-Mail-Adressen. Einige Zahlungskartendaten wurden ebenfalls freigelegt. Die Daten wurden abgerufen; der Readme-Bot hat die offene Instanz “teilweise zerstört”, indem er einen Erpressungshinweis mit einer Bitcoin-Wallet-Adresse eingefügt hat, um eine Zahlung im Austausch für die Dateien zu senden.
Stell Dir vor, Du hast Kid Security, um die Online-Aktivitäten deiner Kinder zu schützen, aber gleichzeitig ist es die gleiche Ursache, ihre digitale ID preiszugeben.
Nummer drei: 23andMe:
Dies ist ein Verbraucher-Genetik- und Forschungsunternehmen mit Hauptsitz in Kalifornien, USA.
Bedeutend ist, dass die 23andMe-Website erhebliche Mengen an DNA-Daten über aschkenasische Juden, Millionen von deutschen und englischen Bürgern sowie Hunderttausende von Chinesen enthält.
Anfang Oktober 2023 behauptet der Bedrohungsakteur, 20 Millionen 23andMe-Datensätze zu besitzen, was auf weitere Datenlecks hindeutet.
Wer auch immer für die Sammlung der Daten verantwortlich ist, hat begonnen, versucht, sie online zu verkaufen. Sie verlangen 1 bis 10 US-Dollar pro Konto, das Daten wie Namen, Geschlecht, Geburtsjahr und einige Details zur genetischen Geschichte enthält. Es scheint nicht, dass rohe DNA-Daten durchgesickert sind.
Obwohl dieses jüngste Datenleck bedeutend ist, da es darauf hinweist, dass Unternehmen, die sensible Daten wie DNA-Profile aufbewahren, in Zukunft verstärkt ins Visier genommen werden könnten, denn erinnere dich daran: In der Zukunft, in der Du sogar die Türen des Supermarkts mit Deiner Iris oder Fingerabdrücken öffnest, wird Deine digitale ID von diesen Informationen abhängen.
Iris-Scanning für Geld: Würdest Du es tun?
Seit einiger Zeit taucht auf Plätzen und öffentlichen Plätzen in Argentinien und anderen lateinamerikanischen Städten ein Phänomen auf: lange Schlangen von Menschen, die darauf warten, ihre Iris mit einer silberfarbenen Kugel auf einem Stativ scannen zu lassen.
Dabei handelt es sich um das Worldcoin-Projekt, eine Initiative von Sam Altman, dem Inhaber von OpenAI, dem Unternehmen, das ChatGPT entwickelt hat, das Geld (Kryptowährungen oder Dollar) im Austausch dafür ausgibt, dass Du Dein Auge scannen lässt.
Nummer Vier: DarkBeam
DarkBeam belegt Platz 3, weil es lustig und besorgniserregend ist, dass ein Unternehmen für Cyber-Risikoschutz selbst einem Risiko ausgesetzt ist, Deine Daten preiszugeben.
Am 18. September entdeckte CEO Bob Diachenko von SecurityDiscovery, dass die Digital Risk Protection Firma DarkBeam “eine Elasticsearch- und Kibana-Schnittstelle ungeschützt gelassen hat, wodurch Aufzeichnungen mit Benutzer-E-Mails und Passwörtern aus zuvor gemeldeten und nicht gemeldeten Datenverletzungen offenbart wurden.”
Diachenko informierte DarkBeam, das die Schwachstelle umgehend schloss.
Obwohl die meisten der 3,8 Milliarden offengelegten Datensätze aus früheren Verletzungen stammen, die von DarkBeam zusammengestellt wurden, um Kunden zu informieren, bedeutet die organisierte Information, dass jeder, der darauf zugreift, plausible Phishing-Kampagnen erstellen könnte.
Wenn Du diese Firma nutzt, denke daran, Deine Anmeldeinformationen über haveibeenpwned.com zu überprüfen und Vorsichtsmaßnahmen zu treffen, wie das Ändern von wiederverwendeten Passwörtern und die Implementierung von Multifaktor-Authentifizierung.
Nummer fünf: Twitter
In diesem Jahr sah sich Twitter mehreren PR-Krisen gegenüber, und eine davon verdankt es dem kriminellen Hacker ‘Ryushi’, der über 220 Millionen E-Mail-Adressen von Benutzern veröffentlichte.
Der Betrüger forderte zunächst 200.000 Dollar, um die gestohlenen Informationen herauszugeben oder zu löschen. Eine Woche später, nachdem Twitter ihn wahrscheinlich abgewiesen hatte, stellte der Hacker die Daten zum Verkauf auf dem Hacking-Forum Breached.
Obwohl es scheint, dass keine persönlichen Informationen über E-Mail-Adressen hinaus kompromittiert wurden, birgt der Vorfall erhebliche Datenschutzrisiken, insbesondere für Personen, die leicht durch ihre E-Mail-Adressen identifiziert werden können, wie Prominente und Persönlichkeiten des öffentlichen Lebens.
Während Twitter von Meinungsfreiheit spricht, glauben Cybersecurity-Experten wie Alon Gal von Hudson Rocks, dass diese Datenbank von Hackern, politischen Hacktivisten und Regierungen genutzt werden wird, um unsere Privatsphäre noch weiter zu schädigen.
Zusammenfassung
Zusammenfassend unterstreichen die fünf wichtigsten Cyberangriffe von 2023 die anhaltenden und sich entwickelnden Bedrohungen in der digitalen Landschaft. Diese Vorfälle zeigen Schwachstellen in verschiedenen Sektoren auf, von elterlichen Kontroll-Apps über Genforschungsunternehmen, Digital Risk Protection-Firmen, soziale Medienriesen bis hin zu kritischen Enterprise-Dateiübertragungstools. Die Verletzungen haben nicht nur massive Mengen persönlicher und sensibler Informationen kompromittiert, sondern auch systemische Schwächen in der Cybersicherheitsinfrastruktur aufgedeckt.
Diese Angriffe unterstreichen die Dringlichkeit, dass Organisationen robuste Cybersicherheitsmaßnahmen priorisieren, einschließlich regelmäßiger Überprüfungen, zeitnaher Behebung von Sicherheitslücken und Schulungen für Mitarbeiter. Darüber hinaus müssen Einzelpersonen wachsam bleiben und Praktiken wie sicheres Passwortmanagement, Multifaktor-Authentifizierung und regelmäßige Überprüfungen auf mögliche Kompromittierungen.