Cyberbrudd er ikke en saga blott. Helt siden pandemien har verden sett massive sikkerhetsangrep, som hver for seg fortsetter å forstyrre funksjonen til virksomheter og organisasjoner som fungerer.

Til tross for flytting til skyen, har det ikke vært noen pusterom fra disse forestående nettangrepene. Året 2021 lovet lettelse, men det så noen av de største, uforglemmelige datainnbruddene, som rystet grunnlaget for sikkerhetspraksis.

Her er en liste over de fem beste skysikkerhetsbruddene som ikke kan gå uten spesiell omtale:

1. Accenture

Bildekreditt: Maksym/Wikimedia Commons

I sin Cyber ​​Risk-undersøkelse, verdens første Cyber ​​Resilience-oppstart UpGuard oppdaget at Accenture forlot minst fire AWS S3-oppbevaringsbøtter usikret i 2017.

Bruddet inkluderte uhemmede autentiseringsdetaljer, konfidensielle API-data, digitale sertifikater, dekrypteringsnøkler, brukerdata og metainformasjon.

Sikkerhetsanalysen fra UpGuard oppdaget at 137 GB data var tilgjengelig for offentlig tilgang. Som et resultat brukte cyberangripere disse dataene til å ærekrenke og presse penger fra brukere. Noe kompromittert informasjon fant også veien til det mørke nettet.

instagram viewer

I august 2021 ble Accenture igjen offer for et angrep via LockBit løsepengeprogramvare. Denne gangen var bedriften kunnskapsrik nok til å oppdage infiltrasjonen under 2021s siste kvartalsrevisjoner.

Accenture mistenkte kjedeangrep på klientsystemer på grunn av datainnbruddet i 2021: Dette inkluderte misforståtte kritiske systemer, utilsiktet avsløring og påfølgende infeksjoner med skadelig programvare.

De skyldige, LockBit løsepengevare selv, hevdet at de stjal 6 TB data fra dette angrepet, som de holdt til en løsesum på 50 millioner dollar.

I slekt: Historiske datainnbrudd som rystet verden

Accenture erkjente ikke offentlig angrepet utenfor SEC-arkiver eller varslet myndighetene ansvarlig for brudd på personlig identifiserbar informasjon (PII) eller beskyttet helse Informasjon (PHI). På sin side avviste organisasjonene påstandene i september.

2. Verizon

Bildekreditt: Mike Mozart/Flickr

I 2017 avslørte Verizons tredjepartskohort, Nice Systems, feilaktig bruker-PPI på grunn av en feil AWS S3-konfigurasjon. Angrepet ble gjort mulig på grunn av Nices feil som ytterligere samlet inn kundeanropsdata.

I 2020 avdekket Verizon 29 207 sikkerhetshendelser, mens 5 200 av disse tilfellene var bekreftet brudd. Telekomgiganten ble offer for DDoS-angrep; sosial engineering og infeksjoner av nettapper på klientsiden førte til hvert angrep, noe som førte til systembrudd på serversiden.

Telekombyrået tilskriver den pandemi-induserte fjernproduktivitetsmodellen som den primære årsaken bak opprettelsen av smutthull og spredningen av nettangrep. Organisasjonen kategoriserer disse angrepene som et resultat av feil begått av det 'menneskelige elementet', et biprodukt av sosial ingeniørkunst.

Verizon ga ut en 2021-revisjon av deres nettsikkerhetsstrategi i samsvar med deres VERIS-rammeverk, som fungerer som en casestudie for andre bedrifter og brukere. Omtrent 61 % av disse angrepene involverte bruk av uautorisert legitimasjon, mens phishing økte fra 25 % til 36 % i 2019.

3. Kaseya Ransomware-angrep

I juli 2021 fikk IT-løsningsleverandøren Kaseya et massivt angrep på deres enhetlige fjernovervåkings- og nettverksperiferisikkerhetsverktøy. Et forsyningskjede-ransomware-angrep hadde som mål å stjele administrativ kontroll over Kaseya-tjenester fra administrerte tjenesteleverandører og deres nedstrømskunder.

Som rapportert av ZDNet, angrepet lammet selskapets SaaS-servere og påvirket lokale VSA-løsninger brukt av Kaseya-kunder i ti land. Kaseya reagerte proaktivt på angrepet ved å umiddelbart varsle kundene sine. Selskapet rullet ut Kaseya VSA-deteksjonsverktøyet, slik at forretningsbrukere kan analysere VSA-tjenestene sine og administrere endepunkter for tegn på sårbarheter.

Hendelsen og Kaseyas svar ga verden viktige lærdommer i en moderne cyberangrepsdemping, som inkluderer:

  • Sikre forretningskontinuitet med oppdaterte sikkerhetskopier i et lett gjenfinnbart, luftgapet depot adskilt fra organisasjonsnettverket
  • Leverandørsanering gjennom manuell oppdateringshåndtering, så tidlig som mulig
  • Due diligence fra kunder som skisserer avbøtende tiltak
  • Implementering av multifaktorautentisering for bedriftsbrukere
  • Følg et prinsipp om å gi bare nødvendige rettigheter på viktige nettverksressurser

4. Cognyte

I mai 2021 gjorde cybersikkerhetsanalysegiganten Cognyte en tabbe ved å forlate databasen deres usikret uten autentiseringsprotokoller. Denne dårskapen banet vei for nettangripere, og avslørte 5 milliarder brukerposter. Ironisk nok serverte Cognyte-databasen sammenlignende data som varslet kunder om tredjeparts datainnbrudd.

Den lekkede informasjonen inkluderte brukerlegitimasjon som navn, e-postadresser, passord og sårbarhetsdatapunkter i systemet deres.

Informasjonen var offentlig tilgjengelig og til og med indeksert av søkemotorer. I tillegg ble Cognytes etterretningsdata, som inkluderte informasjon om lignende datainnbrudd, gjort fritt tilgjengelig. Det tok Cognyte fire dager å sikre dataene.

Hendelsen åpnet nok en gang verdens øyne for hvordan angripere kan utnytte selv den minste tabber for å starte ødeleggende brudd. Selv anerkjente cybersikkerhetsleverandører er ikke trygge mot cybertrusler; angrepsforebyggende teknikker bør gis høyere prioritet sammenlignet med angrepsdempende teknikker.

5. Raychat

Raychat er en iransk chat-applikasjon som overlevde et storstilt nettangrep. Et brudd på databasekonfigurasjonen avslørte nesten 267 millioner brukernavn, e-poster, passord, metadata og krypterte chatter. Et målrettet botangrep slettet alle selskapets data.

I slekt: Brute Force-angrep fører til enorme sikkerhetsbrudd

I følge Gizmodo, en MongoDB feilkonfigurasjon førte til at dataene var åpent tilgjengelige, og ga nettangriperne frie tøyler til chat-applikasjonens private data. Det beviste hvordan NoSQL-databaser er enkle mål for botangrep.

Angriperne holdt de brutte dataene for løsepenger; Dessverre sikrer ikke betaling av løsepenger at de vil gi fra seg dataene eller forhindre at de blir solgt til skruppelløse kjøpere. De kompromitterte dataene ble lekket og oppdatert på et kjent hackingnettsted, Raid Forum.

Raychat var i stand til å gjenopprette dataene sine fra sine interne sikkerhetskopier. Ikke desto mindre måtte selskapet kutte en beklagelig figur foran brukerne, med tanke på at de var bundet til å sikre dataene i utgangspunktet. Til tross for gjentatte forsøk på å fremheve situasjonen til sivile i Iran, ser det ikke ut til å være mye pusterom for folket.

Iranske hackere har hatt en feltdag med å utnytte intetanende sivile, utsatt dem og deres personlige data for endeløse nettangrep som en del av massive datainnbrudd.

Hva kan du lære av disse sikkerhetsbruddene?

Bemerkelsesverdige arkitekter for cybersikkerhetsløsninger som studerte Verizon-saken, tror at løsepengevareangrep fortsatt er i sin begynnende fase. Å innlemme taktikk for sosial ingeniørkunst varierer løsepengevare-angrepsmønstre som gjør den tiltenkte målgruppen ofre.

En organisasjon verdt 45 milliarder dollar som Accenture blir ikke brutt over natten. Med rutinemessige cybersikkerhetspenetrasjonstester er obligatorisk ende-til-ende-overholdelse og effektivitet nødvendig for alle bedriftsdrevne sensitive data.

4 Cloud Storage-sikkerhetsproblemer vi fortsatt står overfor i 2021

De fleste av oss bruker skylagringstjenester for å holde dataene våre sikre. Men det er fortsatt mange sikkerhetsutfordringer vi står overfor akkurat nå.

Les Neste

DelekvitringE-post
Relaterte temaer
  • Sikkerhet
  • Sikkerhetsbrudd
  • Skysikkerhet
  • Datasikkerhet
Om forfatteren
Gaurav Siyal (28 artikler publisert)

Gaurav Siyal har to års skriveerfaring, og har skrevet for en rekke digitale markedsføringsfirmaer og programvarelivssyklusdokumenter.

Mer fra Gaurav Siyal

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere