Wraz z końcem 2023 roku pojawia się pytanie: Czego możemy się nauczyć z perspektywy cyberbezpieczeństwa?
Gdy kurz opada, a liczby się pojawiają, zwykle w pierwszym kwartale kolejnego roku, prawdopodobnie pokażą, że znane trendy się utrzymują. Kontynuując lekturę, dokumentujemy największe i najbardziej znane cyberataki 2023 roku. Dostarczamy pewne analizy techniczne, spostrzeżenia i, jeśli to możliwe, badamy lekcje, które można z nich wyciągnąć.
3 Lekcje, które możemy się nauczyć z cyberataków tego roku (szczególnie dla firm):
1. Sprawdzanie dostawców oprogramowania lub usług powinno być priorytetem i stałym procesem.
2. Sprawdzanie protokołów firmy w przypadku nie tylko prostego incydentu bezpieczeństwa, ale także pełnowartościowego ataku ransomware, powinno być priorytetem. Procedury zgłaszania lub ujawniania, angażowanie firm ubezpieczeniowych, środki pomocy w nagłych wypadkach do triagowania lub pełnych badań komputerowych powinny być udokumentowane i zrozumiane przez pracowników pierwszej linii.
3. Jak w każdym nagłym wypadku, szybkość i zrozumienie, jakie działania należy podjąć natychmiast – a jakie nie – mogą stanowić różnicę między szybko opanowanym incydentem a długotrwałą walką z nieprzewidywalnymi konsekwencjami, zarówno finansowymi, jak i reputacyjnymi.
Jak wiemy, cyberprzestępcy zawsze szukają nowych sposobów ataku. Phishing i inne metody kradzieży haseł pozostają popularne – ale ataki na łańcuch dostaw, gdzie zidentyfikowaną słabością jest peryferyjna część głównej działalności organizacji, mogą być podstępne i niezwykle skuteczne.
Co jest bardziej kuszące dla cyberprzestępcy niż oprogramowanie zarządzające bezpiecznym transferem plików? Zaczynamy od wycieku danych, który zajął nam połowę tego roku:
Numer jeden: Move IT
Fala ataków cybernetycznych i wycieków danych rozpoczęła się w maju 2023 roku, po odkryciu luki w MOVEit, oprogramowaniu do zarządzania transferami plików.
Luka w MOVEit umożliwia napastnikom kradzież plików z organizacji za pomocą wstrzyknięcia SQL na ogólnodostępnych serwerach. Grupa ransomware Clop zaczęła wykorzystywać exploit Zero-Day z narzędzia Progress Softwares MOVEit Transfer Enterprise File Transfer Tool.
Atak doprowadził do kradzieży danych z organów rządowych, publicznych i przedsiębiorstw na całym świecie, w tym z publicznego systemu szkół w Nowym Jorku, brytyjskiej firmy oferującej rozwiązania HR i płac, z klientami jak British Airways i BBC, między innymi.
Zgodnie z trwającym zliczaniem przez Emsisoft, ponad 2 000 organizacji zgłosiło ataki, przy czym kradzież danych dotknęła ponad 62 miliony ludzi, głównie w USA. Wśród nich są Sony, Microsoft, a najstraszniejszym aspektem jest to, jak wiele informacji o zdrowiu ludzi na całym świecie zostało skompromitowanych.
Na przykład BORN Ontario, które zostało zaatakowane w czerwcu, ujawniło, że dane noworodków i ciężarnych pacjentów w Ontario od stycznia 2010 roku do maja 2023 zostały skradzione, co dotyczyło około 3,4 miliona ludzi.
Obawy dotyczące ochrony prywatności:
Dane zdrowotne są bardzo osobiste i często zawierają wrażliwe szczegóły na temat historii choroby, schorzeń, leczenia i leków. Ujawnienie takich informacji może naruszyć prywatność osoby.
Ponadto skradzione dane zdrowotne mogą być wykorzystywane do kradzieży tożsamości i oszustw ubezpieczeniowych. Przestępcy mogą wykorzystywać te informacje do tworzenia fałszywych tożsamości, składania fałszywych roszczeń ubezpieczeniowych lub uzyskiwania usług medycznych na nazwisko innej osoby.
Numer dwa: Kid Security:
Poniższe obawy są powodem, dla którego wybraliśmy to jako drugie miejsce ataków cybernetycznych w 2023 roku:
Szeroko stosowana aplikacja z kontrolą rodzicielską Kid Security, stworzona dla rodziców w celu monitorowania i kontrolowania bezpieczeństwa online ich dzieci, przypadkowo ujawniła dzienniki aktywności użytkowników w Internecie przez ponad miesiąc z powodu niewłaściwie skonfigurowanych instancji Elasticsearch i Logstash.
Kompromentowano ponad 300 milionów rekordów, w tym 21 000 numerów telefonów i 31 000 adresów e-mail. Ujawnione zostały również niektóre dane kart płatniczych. Dane zostały pobrane; bot Readme „częściowo zniszczył” otwartą instancję, wprowadzając notatkę o ransomware z adresem portfela Bitcoin, aby przesłać płatność w zamian za pliki.
Wyobraź sobie, że masz Kid Security, by chronić aktywności online swoich dzieci, ale jednocześnie staje się ona przyczyną ujawnienia ich cyfrowej tożsamości.
Numer trzy: 23andMe:
To firma zajmująca się genetyką konsumencką i badaniami z siedzibą w Kalifornii, USA.
Zauważalne jest, że strona 23andMe zawiera znaczną ilość danych DNA na temat Żydów aszkenazyjskich, milionów obywateli niemieckich i angielskich oraz setek tysięcy Chińczyków.
Na początku października 2023 roku podmiot zagrażający twierdzi, że posiada 20 milionów rekordów 23andMe, wskazując na dalsze wycieki danych.
Osoba odpowiedzialna za zbieranie danych zaczęła próbować sprzedawać je online. Żądają od 1 do 10 dolarów za konto, które zawiera dane takie jak imię, płeć, rok urodzenia i niektóre szczegóły dotyczące historii genetycznej. Wydaje się, że surowe dane DNA nie wyciekły.
Chociaż ten ostatni wyciek danych jest znaczący, ponieważ sugeruje, że firmy przechowujące wrażliwe dane, takie jak profile DNA, mogą w przyszłości być bardziej narażone na ataki, pamiętaj o tym: W przyszłości, gdy nawet drzwi supermarketu będziesz otwierać swoim okiem lub odciskami palców, Twoja cyfrowa tożsamość będzie zależała od tych informacji.
Skanowanie tęczówki dla pieniędzy: Zrobiłbyś to?
Od pewnego czasu na placach i miejscach publicznych w Argentynie oraz innych miastach Ameryki Łacińskiej pojawia się zjawisko: długie kolejki ludzi czekających na zeskanowanie swojej tęczówki srebrną kulą na statywie.
Jest to projekt Worldcoin, inicjatywa Sama Altmana, właściciela OpenAI, firmy, która opracowała ChatGPT, oferująca pieniądze (kryptowaluty lub dolary) w zamian za zeskanowanie twojego oka.
Numer cztery: DarkBeam
DarkBeam zajmuje trzecie miejsce, ponieważ jest to zabawne i niepokojące, że firma zapewniająca ochronę przed cyberzagrożeniami sama jest narażona na ryzyko ujawnienia twoich danych.
18 września CEO Bob Diachenko z SecurityDiscovery odkrył, że firma ochrony ryzyka cyfrowego DarkBeam „pozostawiła niezabezpieczony interfejs Elasticsearch i Kibana, ujawniając zapisy z e-mailami użytkowników i hasłami z wcześniej zgłoszonych i niezgłoszonych naruszeń danych.”
Diachenko poinformował DarkBeam, które natychmiast zamknęło lukę w zabezpieczeniach.
Chociaż większość z 3,8 miliarda ujawnionych rekordów pochodzi z wcześniejszych naruszeń, które DarkBeam skompilowało, aby informować klientów, uporządkowane informacje oznaczają, że każdy, kto ma do nich dostęp, mógłby stworzyć wiarygodne kampanie phishingowe.
Jeśli korzystasz z tej firmy, pamiętaj, aby sprawdzić swoje dane logowania na haveibeenpwned.com i podjąć środki ostrożności, takie jak zmiana powtarzających się haseł i implementacja uwierzytelniania wieloskładnikowego.
Numer pięć: Twitter
W tym roku Twitter stanął przed kilkoma kryzysami PR, a jeden z nich zawdzięcza przestępczemu hakerowi ‘Ryushi’, który ujawnił ponad 220 milionów adresów e-mail użytkowników.
Oszust początkowo zażądał 200 000 dolarów za wydanie lub usunięcie skradzionych informacji. Tydzień później, po prawdopodobnym odrzuceniu przez Twittera, haker wystawił dane na sprzedaż na forum hakerskim Breached.
Chociaż wydaje się, że nie doszło do kompromitacji informacji osobistych wykraczających poza adresy e-mail, incydent stwarza istotne zagrożenia dla prywatności, zwłaszcza dla osób, które można łatwo zidentyfikować po adresach e-mail, takich jak celebryci i osoby publiczne.
Podczas gdy Twitter mówi o wolności słowa, eksperci ds. bezpieczeństwa cybernetycznego, tacy jak Alon Gal z Hudson Rocks, uważają, że ta baza danych zostanie wykorzystana przez hakerów, politycznych hackerów oraz rządy do dalszego naruszania naszej prywatności.
Podsumowanie
Podsumowując, pięć najważniejszych cyberataków z 2023 roku podkreśla stałe i rozwijające się zagrożenia na cyfrowym horyzoncie. Te incydenty wykazują słabości w różnych sektorach, od aplikacji do kontroli rodzicielskiej, przez firmy zajmujące się badaniami genetycznymi, firmy ochrony przed zagrożeniami cyfrowymi, gigantów mediów społecznościowych, po krytyczne narzędzia do transferu plików przedsiębiorstw. Naruszenia te nie tylko naruszyły ogromne ilości danych osobowych i wrażliwych, ale także ujawniły systemowe słabości w infrastrukturze cyberbezpieczeństwa.
Te ataki podkreślają pilną potrzebę, aby organizacje priorytetowo traktowały solidne środki cyberbezpieczeństwa, w tym regularne przeglądy, szybkie naprawianie luk w zabezpieczeniach i szkolenia dla pracowników. Ponadto jednostki muszą pozostać czujne i stosować praktyki takie jak zarządzanie bezpiecznymi hasłami, uwierzytelnianie wieloskładnikowe i regularne sprawdzanie ewentualnych naruszeń.