När 2023 närmar sig sitt slut ställer vi oss frågan: Vad kan vi lära oss ur ett cybersäkerhetsperspektiv?
När årets damm lägger sig och siffrorna kommer fram, vanligtvis under det första kvartalet av följande år, kommer det sannolikt att visa att kända trender fortsätter. Om du läser vidare dokumenterar vi de största och mest kända cyberattackerna under 2023 allt eftersom de inträffar. Vi erbjuder några tekniska analyser, insikter och, där det är möjligt, undersöker vi lektioner som kan dras från dem.
De 3 lektionerna vi lärde oss av årets cyberattacker (speciellt för företag):
1. Granskning av mjukvaru- och tjänsteleverantörer bör vara en prioritet och en pågående process.
2. Granskning av ditt företags protokoll för hantering av inte bara en enkel säkerhetsincident utan även en fullskalig ransomware-attack bör prioriteras. Förfaranden för rapportering eller avslöjande, involvering av försäkringsbolag, beredskapsanläggningar för triage eller fullständiga rättsmedicinska undersökningar bör alla dokumenteras och förstås av frontlinjepersonal.
3. Precis som med vilken nödsituation som helst kan hastighet och förståelse för vilka omedelbara åtgärder som ska vidtas – och vilka som inte bör göras – göra skillnaden mellan en snabbt begränsad incident och en utdragen kamp med oförutsägbara konsekvenser, både ekonomiskt och ryktemässigt.
Som vi vet letar cyberbrottslingar alltid efter nya möjligheter att attackera. Phishing och andra medel för stöld av inloggningsuppgifter förblir populära – men leverantörskedjeattacker, där den identifierade svagheten är en perifer del av organisationens huvudverksamhet, kan vara lömska och extremt effektiva.
Vad är mer lockande för en cyberbrottsling än mjukvara som hanterar säker filöverföring? Vi börjar med dataläckan som höll oss engagerade under halva året:
Nummer ett: Move IT
En våg av cyberattacker och dataläckor började i maj 2023, efter att en sårbarhet upptäcktes i MOVEit, en hanterad filöverföringsprogramvara.
En sårbarhet i MOVEit gör det möjligt för angripare att stjäla filer från organisationer genom SQL-injektion på offentligt tillgängliga servrar. Gisslanprogramgruppen Clop började utnyttja en zero-day-exploit av Progress Softwares MOVEit Transfer Enterprise File Transfer Tool.
Attacken resulterade i datastöld från regeringars, offentliga och affärsorganisationers världen över, inklusive New York Citys offentliga skolsystem, ett brittiskbaserat HR-lösnings- och löneserviceföretag med kunder som British Airways och BBC, bland annat.
Enligt en pågående räkning av Emsisoft rapporterade över 2 000 organisationer attacker, med datastöld som påverkade mer än 62 miljoner människor, främst i USA. Detta inkluderar Sony, Microsoft, och den skrämmande delen är hur mycket information om människors hälsa världen över som komprometterades.
Till exempel avslöjade BORN Ontario, som blev angripet i juni, att data om nyfödda och gravida patienter i Ontario stals från januari 2010 till maj 2023 och påverkade cirka 3,4 miljoner människor.
Integritetsbekymmer:
Hälsodata är mycket personliga och innehåller ofta känsliga detaljer om en persons sjukdomshistorik, sjukdomar, behandlingar och mediciner. Avslöjandet av sådan information kan kränka en persons integritet.
Dessutom kan stulna hälsodata användas för identitetsstöld och försäkringsbedrägeri. Kriminella kan använda informationen för att skapa falska identiteter, göra falska försäkringsanspråk eller få medicinska tjänster i någon annans namn.
Nummer två: Kid Security:
Och de nedanstående farhågorna är anledningarna till att vi valde detta som nummer 2 av cyberattackerna år 2023:
Den allmänt använda föräldrakontrollappen Kid Security, utvecklad för föräldrar för att övervaka och kontrollera deras barns online-säkerhet, har oavsiktligt avslöjat användaraktivitetsloggar på internet i över en månad, på grund av felaktigt konfigurerade Elasticsearch- och Logstash-instanser.
Mer än 300 miljoner dataposter komprometterades, inklusive 21 000 telefonnummer och 31 000 e-postadresser. Viss betalningskortsinformation avslöjades också. Uppgifterna hämtades; Readme-boten har delvis “förstört” den öppna instansen genom att infoga en utpressningsnot med en Bitcoin-plånboksadress för att kräva en betalning i utbyte mot filerna.
Föreställ dig att du använder Kid Security för att skydda dina barns onlineaktiviteter, men samtidigt är orsaken till att avslöja deras digitala ID.
Nummer tre: 23andMe:
Detta är ett konsumentgenetik- och forskningsföretag baserat i Kalifornien, USA.
Betydande är att 23andMe-webbplatsen innehåller stora mängder DNA-data om ashkenaziska judar, miljoner av tyska och engelska medborgare samt hundratusentals kineser.
I början av oktober 2023 hävdar hotaktören att de besitter 20 miljoner 23andMe-dataposter, vilket tyder på fler dataläckor.
Vem som än ansvarar för datainsamlingen har börjat försöka sälja dem online. De kräver 1 till 10 dollar per konto, som innehåller data som namn, kön, födelseår och några detaljer om genetisk historia. Rå DNA-data verkar inte ha läckt.
Även om denna senaste dataläcka är betydande, då det indikerar att företag som förvarar känsliga data som DNA-profiler kan bli mer riktade i framtiden, kom ihåg detta: I en framtid där du till och med öppnar mataffärens dörrar med din iris eller fingeravtryck, kommer din digitala ID att bero på denna information.
Iris-skanning för pengar: Skulle du göra det?
Under en tid har ett fenomen dykt upp på torg och offentliga platser i Argentina och andra latinamerikanska städer: långa köer av människor som väntar på att få sin iris skannad med en silverfärgad kula på ett stativ.
Det handlar om Worldcoin-projektet, ett initiativ av Sam Altman, ägaren av OpenAI, företaget bakom utvecklingen av ChatGPT, som erbjuder pengar (kryptovalutor eller dollar) i utbyte mot att du låter skanna ditt öga.
Nummer fyra: DarkBeam
DarkBeam tar plats nummer 3 eftersom det är både roligt och oroande att ett företag som erbjuder cybersäkerhetsskydd själv är i riskzonen för att exponera dina uppgifter.
Den 18 september upptäckte CEO Bob Diachenko från SecurityDiscovery att det digitala riskhanteringsföretaget DarkBeam “lämnat ett Elasticsearch- och Kibana-gränssnitt oskyddat, vilket blottlade register med användarens e-postadresser och lösenord från tidigare rapporterade och icke-rapporterade dataintrång.”
Diachenko informerade DarkBeam, som omedelbart åtgärdade sårbarheten.
Även om de flesta av de 3,8 miljarder exponerade posterna härstammar från tidigare intrång som DarkBeam kompilerade för att informera kunderna, innebär de organiserade uppgifterna att alla som får tillgång till dem kan skapa trovärdiga nätfiskekampanjer.
Om du använder detta företag, kom ihåg att kontrollera dina inloggningsuppgifter via haveibeenpwned.com och vidta försiktighetsåtgärder som att ändra återanvända lösenord och implementera flerfaktorsautentisering.
Nummer fem: Twitter
Under året har Twitter stött på flera PR-kriser, och en av dem berodde på den kriminella hackern ‘Ryushi’, som offentliggjorde över 220 miljoner användares e-postadresser.
Bedragaren krävde initialt 200 000 dollar för att ge ut eller radera de stulna uppgifterna. En vecka senare, efter att Twitter förmodligen avvisat honom, lade hackern upp data till försäljning på hackarföretaget Breached.
Även om det verkar som att inga personuppgifter utöver e-postadresser komprometterades, innebär incidenten betydande integritetsrisker, särskilt för individer som lätt kan identifieras via sina e-postadresser, såsom kändisar och offentliga personer.
Medan Twitter talar om yttrandefrihet, tror cybersäkerhetsexperter som Alon Gal från Hudson Rock att denna databas kommer att användas av hackare, politiska hacktivister och regeringar för att ytterligare skada vår integritet.
Sammanfattning
Sammanfattningsvis understryker de fem viktigaste cyberattackerna 2023 de fortlöpande och utvecklande hoten i den digitala världen. Dessa incidenter visar på sårbarheter i olika sektorer, från föräldrakontrollappar och genforskningsföretag till digitala riskhanteringsföretag, stora sociala medier och kritiska företagsöverföringsverktyg. Intrången har inte bara komprometterat massiva mängder personliga och känsliga uppgifter utan också avslöjat systemiska svagheter i cybersäkerhetsinfrastrukturen.
Dessa attacker betonar vikten av att organisationer prioriterar robusta cybersäkerhetsåtgärder, inklusive regelbundna granskningar, snabb åtgärd av säkerhetsbrister och utbildning för personal. Dessutom måste individer förbli vaksamma och praktisera säkra lösenordshanteringar, flerfaktorsautentisering och regelbundna kontroller för möjliga intrång.