Pelanggaran Data Terbesar Tahun 2021 dan Apa yang Kami Pelajari dari Mereka

Diterbitkan: 2021-09-16

2021 adalah tahun yang buruk bagi keamanan siber.

Dengan ketidakpastian tentang pandemi, tenaga kerja jarak jauh yang baru, dan kurangnya perlindungan yang tepat untuk ribuan bisnis di seluruh negeri, kami memiliki lingkungan yang siap dimanfaatkan oleh aktor jahat.

Dan penjahat dunia maya melakukan hal itu. Memangsa ketakutan dan kecemasan orang, serangan phishing, ransomware, dan vektor serangan lainnya yang mengandalkan rekayasa sosial meningkat secara signifikan, selain vektor lain seperti injeksi SQL, eksploitasi zero-day, dan serangan penolakan layanan (DDoS).

Meskipun serangan besar yang mendapatkan lebih banyak cakupan, UKM menjadi sasaran dengan frekuensi yang sama, dan tidak ada bisnis yang terlalu kecil untuk menjadi korban kejahatan dunia maya di lingkungan keamanan dunia maya saat ini.

Menurut laporan tahun 2020, 55% UKM pernah mengalami serangan siber.

Hari ini, kita akan melihat beberapa pelanggaran data terbesar tahun ini, apa yang menyebabkannya terjadi, dan apa yang dapat kita pelajari darinya.

Posting Terkait: Serangan Cyber ​​Pandemi Mendorong Adopsi Teknologi

Berita bagus

Akan lalai untuk tidak mengakui bahwa pelanggaran data sebenarnya telah menurun pada tahun 2021 dibandingkan dengan tahun 2020, sebesar 24%.

Namun, ini tidak berarti bahwa peningkatan yang cukup telah dilakukan untuk tetap aman dari serangan.

Karyawan yang kembali ke kantor dan peningkatan investasi keamanan siber adalah kekuatan pendorong di balik peningkatan ini, tetapi bisnis harus tetap waspada, dan mereka yang belum berinvestasi dalam perlindungan keamanan mereka harus sangat mempertimbangkan untuk menerapkan strategi, baik melalui in- tim rumah atau dengan menggunakan MSSP.

Pada paruh pertama tahun 2021, ada 1.767 pelanggaran yang dilaporkan secara publik, dengan total 18,8 miliar catatan.

Sekarang, tanpa basa-basi lagi, mari kita masuk!

Vektor serangan siber paling umum | Pelanggaran Data Terbesar Tahun 2021 | Jejaring Dampak

T-Mobile

Apa yang terjadi?

Pada 17 Agustus, raksasa telekomunikasi T-Mobile menjadi sasaran serangan siber yang membahayakan data sensitif lebih dari 54 juta orang, termasuk SSN, nama, alamat, tanggal lahir, dan nomor SIM dan ID, serta nomor IMEI dan IMSI.

T-Mobile bereaksi cepat terhadap pelanggaran tersebut, mematikan server mereka dan meluncurkan penyelidikan skala penuh.

Bagaimana hal itu terjadi?

Peretas yang mengaku bertanggung jawab atas serangan itu, John Binns yang berusia 21 tahun, mengatakan kepada Wall Street Journal bahwa ia telah memperoleh akses ke infrastruktur internal T-Mobile melalui router yang tidak aman, menggambarkan keamanan perusahaan sebagai "mengerikan".

Apa yang kita pelajari?

Ini bukan pertama kalinya T-Mobile menjadi subjek pelanggaran data, setelah sebelumnya diretas pada 2018, 2019, dan 2020 selain tahun ini.

Pelanggaran terbaru adalah yang kelima dalam empat tahun.

Jika akun Binns meretas router yang tidak aman itu benar, ini hanyalah contoh lain dari bisnis yang gagal mengidentifikasi dan mengamankan semua perangkat mereka dengan perlindungan titik akhir dengan benar.

Organisasi harus yakin untuk memantau dan menyediakan setiap perangkat yang terhubung ke jaringan mereka, atau berisiko membiarkan pintu terbuka lebar bagi peretas untuk dieksploitasi seperti yang dilakukan T-Mobile.

SocialArks

Apa yang terjadi?

SocialArks adalah platform berbasis Cina yang digunakan untuk mengelola data dan kampanye media sosial.

Pada tahun 2021, ia mengalami pelanggaran data besar-besaran — lebih dari 300 juta catatan akun media sosial dari platform seperti Facebook, Instagram, dan LinkedIn dicuri.

Sebanyak 400GB data akun pribadi yang berkaitan dengan lebih dari 200 juta pengguna media sosial di seluruh dunia telah disusupi.

Bagaimana hal itu terjadi?

Pelanggaran SocialArks terjadi karena database ElasticSearch yang mereka miliki salah dikonfigurasi.

Data sensitif dalam database telah "dihapus" dari situs media sosial dan server tempat data disimpan tidak memiliki protokol keamanan yang tepat, menurut pemeriksaan alamat IP berikutnya.

Akses ke server bahkan tidak memiliki perlindungan kata sandi, yang berarti hampir semua orang dapat mengakses data pribadi dalam jumlah besar, yang dicuri.

Apa yang kita pelajari?

Banyak organisasi yang menyimpan data konsumen melakukannya di lokasi yang tidak aman.

Dari sudut pandang konsumen, mereka harus sangat berhati-hati dengan siapa mereka berbagi dan mengizinkan akses ke informasi pribadi mereka.

Untuk bisnis, penting untuk menyadari bahwa melindungi data pelanggan dengan cara yang bertanggung jawab sangat penting saat ini—orang akan kehilangan kepercayaan dengan sangat cepat jika data mereka yang tidak aman dicuri.

Karena itu, sebaiknya pastikan bahwa pusat data yang digunakan sangat aman dan memiliki tingkat redundansi yang dapat diterima, seperti pusat data berperingkat Tingkat III dan Tingkat IV.

Volkswagen

Apa yang terjadi?

Pelanggaran data di vendor Volkswagen berdampak pada lebih dari 3,3 juta pelanggan di Amerika Utara dan terungkap pada Mei 2021.

Lebih dari 90.000 pelanggan di AS dan Kanada memiliki lebih banyak data sensitif yang dikompromikan, termasuk informasi tentang kelayakan pinjaman, serta catatan tanggal lahir dan nomor Jaminan Sosial.

Peretas, yang diidentifikasi dengan alias "000", menulis bahwa mereka ingin menjual isi database sekitar $ 5.000.

Bagaimana hal itu terjadi?

Vendor Volkswagen, yang tidak disebutkan namanya oleh perusahaan, membiarkan data pelanggan antara periode 2014 hingga 2019 tidak terlindungi.

Vendor mengumpulkan informasi pelanggan atas nama Volkswagen untuk membantu inisiatif penjualan dan pemasaran mereka.

Volkswagen sejauh ini menolak berkomentar tentang bagaimana tepatnya vendor itu diretas, hanya mengatakan itu karena "data elektronik dibiarkan tidak aman di beberapa titik antara Agustus 2019 dan Mei 2021."

Berbagai investigasi telah diluncurkan dan Volkswagen menjadi subjek gugatan class action yang diajukan pada Juni 2021.

Apa yang kita pelajari?

Banyak bisnis mengalihdayakan beberapa aspek operasi mereka, termasuk layanan pemasaran.

Sebelum bermitra dengan vendor, organisasi harus yakin bahwa mereka akan melindungi data yang dipercayakan kepada mereka, terutama jika berkaitan dengan informasi identitas pribadi (PII) pelanggan.

Untuk bisnis yang beroperasi di industri dengan peraturan kepatuhan yang ketat, seperti layanan kesehatan, mereka harus sangat berhati-hati dengan siapa mereka bermitra untuk mendapatkan layanan.

Kaseya

Apa yang terjadi?

Pada Juli 2021, perusahaan perangkat lunak Kaseya menemukan bahwa sejumlah penyedia layanan terkelola dan pelanggan mereka menjadi sasaran ransomware yang memengaruhi solusi pemantauan dan manajemen jarak jauh (RMM) Kaseya.

Kaseya menyatakan bahwa antara 800 dan 1.500 bisnis yang menggunakan perangkat lunak mereka terpengaruh dalam serangan itu, dengan para peretas menuntut tebusan sebesar $70 juta agar data terenkripsi dikembalikan ke MSP.

Kaseya merespons dengan mematikan sistem sebelum memberi pengguna alat deteksi kompromi, membantu mereka menentukan apakah mereka telah terpengaruh.

Mereka menyatakan tidak ada uang tebusan yang dibayarkan kepada para peretas.

Bagaimana hal itu terjadi?

Peretas menggunakan eksploitasi zero-day untuk melewati protokol otentikasi dan menjalankan eksekusi perintah sewenang-wenang di produk pemantauan jarak jauh VSA Kaseya.

Ini memungkinkan mereka untuk mendorong pembaruan yang berisi malware ke pelanggan MSP Kaseya, menginfeksi mereka dengan ransomware.

Apa yang kita pelajari?

Eksploitasi zero-day, yang mengacu pada memanfaatkan kerentanan baru sebelum ditambal dan diperbarui, terus menjadi masalah dalam keamanan siber.

2021 adalah tahun terbesar dalam catatan eksploitasi kerentanan zero-day.

Serangan zero-day mewakili permainan berkelanjutan yang dimainkan para insinyur dengan peretas dalam upaya mencegah kerentanan ini.

Teknik keamanan yang lebih baru, terutama yang memanfaatkan pola perilaku dan pembelajaran mesin untuk menentukan ancaman, akan menjadi penting di masa mendatang untuk menghentikan serangan zero-day.

Bisnis yang belum melakukannya harus mempertimbangkan untuk berinvestasi dalam teknologi perburuan ancaman untuk secara aktif melindungi sistem mereka dengan alat keamanan siber proaktif yang canggih.

Di mana-mana

Apa yang terjadi?

Ubiquiti adalah produsen teknologi konsumen kelas atas, termasuk router, kamera keamanan, dan perangkat Internet of Things (IoT) lainnya, dengan penekanan pada keamanan.

Pada Januari 2021, perusahaan menyarankan pengguna untuk mengatur ulang kata sandi mereka setelah mengalami pelanggaran yang melibatkan penyedia cloud pihak ketiga.

Ubiquiti kemudian memberi tahu pelanggan bahwa nama, alamat email, kredensial hash, dan nomor telepon telah dikompromikan, tetapi tidak merinci berapa banyak pelanggan yang terpengaruh.

Insiden keamanan rutin yang tampak menjadi sangat menonjol ketika seorang pelapor mengklaim pada akhir Maret 2021 bahwa insiden itu telah diremehkan dan sebenarnya "bencana".

Bagaimana hal itu terjadi?

Alih-alih kesalahan vendor pihak ketiga, pelapor mengklaim bahwa Ubiquiti sebenarnya menghosting data di platform AWS Amazon.

Peretas tampaknya memperoleh akses admin ke basis data melalui kredensial LastPass yang dicuri.

Setelah data dicuri, para peretas meminta 50 bitcoin (BTC) (sekitar $2–3 juta) dari Ubiquiti, yang tidak terlibat dengan mereka.

Sebagai akibat dari pelanggaran dan komunikasi dan pesan yang membingungkan kepada pelanggan, harga saham Ubiquiti turun 25% dan belum pulih.

Apa yang kita pelajari?

Kontrol akses dan kebijakan untuk perangkat lunak pihak ketiga dalam organisasi harus dipantau dan dipelihara.

Siapa yang memiliki akses ke apa dan mengapa? Ini adalah pertanyaan yang terlalu jarang ditanyakan oleh bisnis kepada diri mereka sendiri, dan sering kali mengarah pada peningkatan jumlah vektor serangan untuk penjahat dunia maya.

Selain itu, dalam banyak kasus ini, otentikasi multifaktor tidak digunakan—dalam hal ini, kata sandi sederhana diperlukan, yang dapat diakses oleh peretas.

Seandainya mereka juga diminta untuk mengautentikasi melalui telepon karyawan, serangan itu akan dihentikan sampai mati.

Jika tidak, pelanggaran Ubiquiti menunjukkan perlunya perusahaan untuk sepenuhnya menghadapi serangan, karena kerusakan reputasi yang dapat datang dari insiden seperti pelapor yang go public dapat menghancurkan—selalu jelas dan ungkapkan kepada pelanggan apa yang perlu mereka ketahui; itu data mereka dan mereka pantas mendapatkan yang kurang.

Intinya

Kami telah melihat sejumlah pelanggaran data terbesar tahun 2021.

Seperti yang Anda lihat, pelanggaran data dapat terjadi karena berbagai macam vektor serangan, dan masing-masing sangat berbahaya bagi operasi bisnis.

Setiap pelanggaran yang kita lihat hari ini dapat dicegah, dan ada solusi yang dapat menempatkan bisnis pada posisi yang bagus untuk menangkis serangan.

Organisasi yang tidak yakin dengan profil keamanan siber mereka harus mempertimbangkan untuk melakukan penilaian risiko sehingga mereka bisa mendapatkan gagasan yang jelas tentang solusi apa yang perlu mereka terapkan agar tidak menjadi korban seperti yang dilakukan perusahaan-perusahaan ini pada tahun 2021.

Jika Anda membutuhkan keamanan siber tetapi tidak yakin harus mulai dari mana, pertimbangkan untuk melakukan audit risiko oleh Impact. Hubungi sekarang untuk memastikan masa depan Anda.