Крупнейшие утечки данных 2021 года и что мы из них узнали
Опубликовано: 2021-09-162021 год был неудачным для кибербезопасности.
В условиях неопределенности в отношении пандемии, новой удаленной рабочей силы и явного отсутствия надлежащей защиты для тысяч предприятий по всей стране у нас была среда, которая созрела для использования злоумышленниками.
Именно это и сделали киберпреступники. Использование страхов и тревог людей, фишинговых атак, программ-вымогателей и других векторов атак, основанных на социальной инженерии, значительно увеличилось, в дополнение к другим векторам, таким как внедрение SQL, эксплойты нулевого дня и атаки типа «отказ в обслуживании» (DDoS).
В то время как крупные атаки получают большее освещение, предприятия малого и среднего бизнеса становятся жертвами с такой же частотой, и ни один бизнес не слишком мал, чтобы стать жертвой киберпреступности в современной среде кибербезопасности.
Согласно отчету за 2020 год, 55% малых и средних предприятий подверглись кибератакам.
Сегодня мы рассмотрим некоторые из крупнейших утечек данных года, причины их возникновения и чему мы можем научиться из них.
Связанный пост: Пандемические кибератаки стимулируют внедрение технологий
Хорошие новости
Было бы упущением не признать, что количество утечек данных в 2021 году действительно уменьшилось по сравнению с 2020 годом на 24%.
Это, однако, не означает, что было сделано достаточно улучшений, чтобы оставаться в безопасности от атак.
Возвращение сотрудников в офис и увеличение инвестиций в кибербезопасность являются движущей силой этого улучшения, но предприятиям следует сохранять бдительность, а тем, кто не инвестировал в свои средства защиты, следует серьезно подумать о внедрении стратегии, будь то с помощью домашняя команда или с помощью MSSP.
В первой половине 2021 года было зарегистрировано 1767 общедоступных нарушений, в результате чего было раскрыто в общей сложности 18,8 миллиарда записей.
Теперь, без лишних слов, давайте прыгать!
T-Mobile
Что случилось?
17 августа телекоммуникационный гигант T-Mobile подвергся кибератаке, в результате которой были скомпрометированы конфиденциальные данные более 54 миллионов человек, включая SSN, имена, адреса, даты рождения, водительские права и идентификационные номера, а также номера IMEI и IMSI.
T-Mobile быстро отреагировала на взлом, отключив свои серверы и начав полномасштабное расследование.
Как это случилось?
Взявший на себя ответственность за атаку хакер, 21-летний Джон Биннс, рассказал Wall Street Journal, что получил доступ к внутренней инфраструктуре T-Mobile через незащищенный маршрутизатор, охарактеризовав безопасность компании как «ужасную».
Что мы узнали?
Это не первый раз, когда T-Mobile подвергается утечке данных: ранее он был взломан в 2018, 2019 и 2020 годах, а также в этом году.
Последнее нарушение — пятое за четыре года.
Если отчет Биннса о взломе незащищенного маршрутизатора верен, это просто еще один пример того, как бизнес не может должным образом идентифицировать и защитить все свои устройства с помощью защиты конечных точек.
Организации должны быть уверены, что отслеживают и инициализируют каждое устройство, подключенное к их сети, иначе они рискуют оставить широко открытую дверь для хакеров, как это сделала T-Mobile.
Социальные Арки
Что случилось?
SocialArks — это китайская платформа, используемая для управления данными и кампаниями в социальных сетях.
В 2021 году произошла массовая утечка данных — было украдено более 300 миллионов записей учетных записей социальных сетей с таких платформ, как Facebook, Instagram и LinkedIn.
В общей сложности было скомпрометировано 400 ГБ данных личных учетных записей, относящихся к более чем 200 миллионам пользователей социальных сетей по всему миру.
Как это случилось?
Нарушение SocialArks произошло из-за того, что принадлежащая им база данных ElasticSearch была неправильно настроена.
Согласно последующим проверкам IP-адреса, конфиденциальные данные в базе данных были «украдены» с сайтов социальных сетей, а на сервере, на котором хранились данные, отсутствовали надлежащие протоколы безопасности.
Доступ к серверу не был защищен даже паролем, а это означало, что практически любой мог получить доступ к огромному количеству личных данных, и именно так они были украдены.
Что мы узнали?
Многие организации, хранящие данные о потребителях, делают это в незащищенных местах.
С точки зрения потребителя, они должны быть предельно осторожны с теми, с кем они делятся и разрешают доступ к своей личной информации.
Для предприятий важно понимать, что ответственная защита данных клиентов сегодня важна — люди очень быстро потеряют уверенность, если их незащищенные данные будут украдены.
По этой причине рекомендуется убедиться, что используемые центры обработки данных обладают высокой степенью безопасности и имеют приемлемые уровни избыточности, такие как центры обработки данных с рейтингом Tier III и Tier IV.
Фольксваген
Что случилось?
Нарушение данных у поставщика Volkswagen затронуло более 3,3 миллиона клиентов в Северной Америке и стало известно в мае 2021 года.
У более чем 90 000 клиентов в США и Канаде были скомпрометированы более конфиденциальные данные, включая информацию о праве на получение кредита, а также записи о дате рождения и номера социального страхования.
Хакер, идентифицированный псевдонимом «000», написал, что они хотели продать содержимое базы данных примерно за 5000 долларов.
Как это случилось?
Поставщик Volkswagen, имя которого компания не назвала, оставил незащищенными данные клиентов за период с 2014 по 2019 год.
Поставщик собирал информацию о клиентах от имени Volkswagen, чтобы помочь их продажам и маркетинговым инициативам.
Volkswagen пока отказывается комментировать, как именно был взломан поставщик, заявив, что это произошло только потому, что «электронные данные оставались незащищенными в какой-то момент в период с августа 2019 года по май 2021 года».
С тех пор было начато несколько расследований, и в июне 2021 года Volkswagen стал предметом коллективного иска.
Что мы узнали?
Многие предприятия отдают на аутсорсинг некоторые аспекты своей деятельности, включая маркетинговые услуги.
Прежде чем вступать в партнерские отношения с поставщиком, организации должны быть уверены, что они будут защищать доверенные им данные, особенно если они относятся к личной информации клиента (PII).
Предприятиям, работающим в отраслях со строгим соблюдением нормативных требований, таких как здравоохранение, следует быть вдвойне осторожным в отношении того, с кем они сотрудничают в сфере услуг.
Касея
Что случилось?
В июле 2021 года компания-разработчик программного обеспечения Kaseya обнаружила, что ряд поставщиков управляемых услуг и их клиенты стали жертвами программ-вымогателей, затрагивающих решение Kaseya для удаленного мониторинга и управления (RMM).
Касея заявил, что в результате атаки пострадали от 800 до 1500 предприятий, использующих их программное обеспечение, при этом хакеры потребовали выкуп в размере 70 миллионов долларов за возврат зашифрованных данных поставщикам услуг связи.
В ответ Kaseya выключила системы, прежде чем предоставить пользователям инструмент обнаружения компрометации, помогая им определить, были ли они затронуты.
Они заявили, что выкуп хакерам не выплачивался.
Как это случилось?
Хакеры использовали эксплойт нулевого дня для обхода протоколов аутентификации и выполнения произвольных команд в продукте удаленного мониторинга Kaseya VSA.
Это позволило им отправлять обновления, содержащие вредоносное ПО, клиентам MSP Kaseya, заражая их программами-вымогателями.
Что мы узнали?
Эксплойты нулевого дня, которые относятся к использованию новых уязвимостей до того, как они будут исправлены и обновлены, продолжают оставаться проблемой в области кибербезопасности.
2021 год стал самым большим за всю историю эксплуатации уязвимостей нулевого дня.
Атаки нулевого дня представляют собой непрекращающуюся игру «убей крота», в которую инженеры играют с хакерами, пытаясь предотвратить эти уязвимости.
Новые методы обеспечения безопасности, особенно те, которые используют модели поведения и машинное обучение для определения угроз, будут необходимы для предотвращения атак нулевого дня.
Предприятиям, которые еще не сделали этого, следует рассмотреть возможность инвестирования в технологии поиска угроз, чтобы активно защищать свои системы с помощью передовых средств проактивной кибербезопасности.
Убикити
Что случилось?
Ubiquiti — производитель высокотехнологичной потребительской техники, включая маршрутизаторы, камеры видеонаблюдения и другие устройства Интернета вещей (IoT), уделяя особое внимание безопасности.
В январе 2021 года компания посоветовала пользователям сбросить свои пароли после взлома, в котором участвовал сторонний облачный провайдер.
Позже Ubiquiti сообщила клиентам, что имена, адреса электронной почты, хешированные учетные данные и номера телефонов были скомпрометированы, но не уточнила, сколько клиентов пострадало.
Очевидный обычный инцидент с безопасностью приобрел значительную известность, когда в конце марта 2021 года осведомитель заявил, что инцидент был преуменьшен и на самом деле был «катастрофическим».
Как это случилось?
Информатор заявил, что это не вина стороннего поставщика, а Ubiquiti на самом деле разместила данные на платформе Amazon AWS.
Хакеры, по-видимому, получили административный доступ к базам данных с помощью украденных учетных данных LastPass.
После того, как данные были украдены, хакеры потребовали 50 биткойнов (BTC) (около 2–3 миллионов долларов) у Ubiquiti, которая с ними не взаимодействовала.
В результате взлома и запутанного общения и обмена сообщениями с клиентами цена акций Ubiquiti упала на 25% и еще не восстановилась.
Что мы узнали?
Контроль доступа и политики для стороннего программного обеспечения в организациях должны отслеживаться и поддерживаться.
Кто имеет доступ к чему и почему? Это вопрос, который бизнес задает себе слишком редко, и он часто приводит к увеличению числа векторов атак для киберпреступников.
Кроме того, во многих из этих случаев многофакторная аутентификация не использовалась — в этом случае требовался простой пароль, к которому хакеры получили доступ.
Если бы от них требовалось также пройти аутентификацию по телефону сотрудника, атака была бы остановлена как вкопанная.
В противном случае взлом Ubiquiti демонстрирует необходимость того, чтобы компании были полностью готовы к атакам, поскольку ущерб репутации, который может быть нанесен такими инцидентами, как выход осведомителей на публику, может быть разрушительным — всегда будьте ясны и раскрывайте клиентам именно то, что им нужно знать; это их данные, и меньшего они не заслуживают.
Нижняя линия
Мы рассмотрели ряд крупнейших утечек данных в 2021 году.
Как видите, утечка данных может происходить из-за самых разных векторов атак, и каждый из них чрезвычайно опасен для бизнес-операций.
Каждое из взломов, которые мы рассмотрели сегодня, можно было предотвратить, и существуют решения, которые могут помочь бизнесу отразить атаки.
Организациям, которые не уверены в своем профиле кибербезопасности, следует рассмотреть возможность проведения оценки рисков, чтобы они могли получить четкое представление о том, какие решения им необходимо внедрить, чтобы не стать жертвой, как это сделали эти компании в 2021 году.
Если вам нужна кибербезопасность, но вы не знаете, с чего начать, рассмотрите возможность проведения аудита рисков компанией Impact. Свяжитесь с нами сегодня, чтобы начать работу по обеспечению своего будущего.