2021 年最大的数据泄露事件以及我们从中学到了什么
已发表: 2021-09-162021 年对于网络安全来说是糟糕的一年。
由于大流行的不确定性、新的远程劳动力以及全国数千家企业明显缺乏适当的保护,我们的环境已经成熟,可以被恶意行为者利用。
网络犯罪分子就是这样做的。 除了 SQL 注入、零日攻击和拒绝服务 (DDoS) 攻击等其他向量外,利用人们的恐惧和焦虑进行的网络钓鱼攻击、勒索软件和其他依赖社会工程的攻击向量显着增加。
虽然覆盖范围更广的是大型攻击,但 SMB 也同样频繁地成为攻击目标,在当今的网络安全环境中,没有一家企业太小而不能成为网络犯罪的受害者。
根据 2020 年的一份报告,55% 的中小型企业经历过网络攻击。
今天,我们将看看今年一些最大的数据泄露事件,导致它们发生的原因,以及我们可以从中学到什么。
相关文章:大流行性网络攻击正在推动技术采用
好消息
不承认与 2020 年相比,2021 年的数据泄露实际上减少了 24%,这将是一种疏忽。
然而,这并不意味着已经做出了足够的改进来保证免受攻击。
员工重返办公室和网络安全投资的增加是这一改进的推动力,但企业应保持警惕,那些尚未投资于安全保护的企业应强烈考虑制定战略,无论是通过内部团队或使用 MSSP。
2021 年上半年,共有 1,767 起公开报告的违规事件,共暴露了 188 亿条记录。
现在,事不宜迟,让我们开始吧!
T移动
发生了什么?
8 月 17 日,电信巨头 T-Mobile 遭受网络攻击,泄露了超过 5400 万人的敏感数据,包括 SSN、姓名、地址、出生日期、驾驶执照和身份证号码,以及 IMEI 和 IMSI 号码。
T-Mobile 对违规行为迅速做出反应,关闭了他们的服务器并展开了全面调查。
这是怎么发生的?
声称对这次攻击负责的黑客,21 岁的约翰·宾斯告诉《华尔街日报》,他通过一个不安全的路由器获得了 T-Mobile 内部基础设施的访问权限,称该公司的安全性“糟糕透顶”。
我们学到了什么?
这不是 T-Mobile 第一次成为数据泄露的对象,除今年外,此前还曾在 2018 年、2019 年和 2020 年遭到黑客攻击。
最近一次违规是四年内的第五次。
如果 Binns 入侵不安全路由器的说法属实,这只是企业未能正确识别并使用端点保护保护所有设备的另一个例子。
组织应该确保监控和配置连接到其网络的每台设备,否则就有可能像 T-Mobile 那样为黑客利用敞开大门。
社交方舟
发生了什么?
SocialArks 是一个基于中文的平台,用于管理社交媒体数据和活动。
2021 年,它遭受了大规模的数据泄露——来自 Facebook、Instagram 和 LinkedIn 等平台的超过 3 亿条社交媒体账户记录被盗。
涉及全球 2 亿多社交媒体用户的总计 400GB 私人账户数据遭到入侵。
这是怎么发生的?
SocialArks 的泄露是因为他们拥有的 ElasticSearch 数据库配置错误。
根据随后的 IP 地址检查,数据库中的敏感数据是从社交媒体网站“抓取”的,并且存放数据的服务器缺乏适当的安全协议。
对服务器的访问甚至缺乏密码保护,这意味着几乎任何人都可以访问大量个人数据,这就是它被盗的原因。
我们学到了什么?
许多存储消费者数据的组织都在不安全的位置这样做。
从消费者的角度来看,他们应该非常小心与谁共享并允许访问他们的个人信息。
对于企业而言,重要的是要认识到以负责任的方式保护客户数据在今天至关重要——如果他们的不安全数据被盗,人们将很快失去信心。
因此,最好确保所使用的数据中心高度安全并具有可接受的冗余级别,例如 Tier III 和 Tier IV 级数据中心。
大众汽车
发生了什么?
大众汽车供应商的数据泄露事件影响了北美超过 330 万客户,并于 2021 年 5 月曝光。
美国和加拿大的 90,000 多名客户的敏感数据遭到泄露,包括有关贷款资格的信息,以及出生日期记录和社会安全号码。
化名为“000”的黑客写道,他们希望以大约 5,000 美元的价格出售数据库的内容。
这是怎么发生的?
大众汽车的一家供应商(该公司未具名)未保护 2014 年至 2019 年期间的客户数据。
该供应商代表大众收集客户信息,以帮助他们开展销售和营销活动。
到目前为止,大众汽车拒绝评论供应商究竟是如何被黑客入侵的,只是说这是因为“电子数据在 2019 年 8 月至 2021 年 5 月之间的某个时间点不安全。”
此后已展开多项调查,大众汽车成为 2021 年 6 月提起的集体诉讼的对象。
我们学到了什么?
许多企业将其运营的多个方面外包,包括营销服务。
在与供应商合作之前,组织应确信他们将保护受托管理的数据,尤其是与客户个人身份信息 (PII) 相关的数据。
对于在医疗保健等具有严格合规法规的行业中运营的企业,他们应该加倍小心与谁合作提供服务。
笠屋
发生了什么?
2021 年 7 月,软件公司 Kaseya 发现许多托管服务提供商及其客户成为勒索软件的攻击目标,影响了 Kaseya 的远程监控和管理 (RMM) 解决方案。
Kaseya 表示,使用其软件的 800 至 1,500 家企业在攻击中受到影响,黑客要求支付 7000 万美元的赎金,以便将加密数据返回给 MSP。
Kaseya 的回应是在为用户提供危害检测工具之前关闭系统,帮助他们确定自己是否受到了影响。
他们表示没有向黑客支付赎金。
这是怎么发生的?
黑客利用零日漏洞绕过身份验证协议并在 Kaseya 的 VSA 远程监控产品中运行任意命令执行。
这使他们能够将包含恶意软件的更新推送给 Kaseya 的 MSP 客户,从而用勒索软件感染他们。
我们学到了什么?
零日漏洞利用是指在修补和更新之前利用新漏洞,仍然是网络安全中的一个问题。
2021 年是有记录以来利用零日漏洞最多的一年。
零日攻击代表了工程师与黑客为了防止这些漏洞而玩的持续的打地鼠游戏。
更新的安全技术,特别是那些利用行为模式和机器学习来确定威胁的技术,对于阻止零日攻击至关重要。
尚未这样做的企业应考虑投资威胁搜寻技术,以使用先进的主动网络安全工具积极保护其系统。
无处不在
发生了什么?
Ubiquiti 是一家高端消费技术制造商,包括路由器、安全摄像头和其他物联网 (IoT) 设备,重点是安全性。
2021 年 1 月,该公司建议用户在遭受涉及第三方云提供商的违规行为后重置密码。
Ubiquiti 后来告诉客户,姓名、电子邮件地址、散列凭据和电话号码已被泄露,但没有详细说明有多少客户受到影响。
当一名举报人在 2021 年 3 月下旬声称该事件已被淡化,实际上是“灾难性的”时,这一表面上的例行安全事件获得了极大的关注。
这是怎么发生的?
举报人声称 Ubiquiti 实际上将数据托管在亚马逊的 AWS 平台上,而不是第三方供应商的错。
黑客显然通过窃取的 LastPass 凭据获得了对数据库的管理员访问权限。
数据被盗后,黑客向 Ubiquiti 索要 50 比特币 (BTC)(约 2-300 万美元),但并未与他们接触。
由于违规以及与客户的沟通和信息混乱,Ubiquiti 的股价下跌了 25%,并且尚未恢复。
我们学到了什么?
应监控和维护组织内第三方软件的访问控制和策略。
谁可以访问什么以及为什么? 这是企业很少问自己的一个问题,它通常会导致网络犯罪分子的攻击媒介数量增加。
此外,在许多情况下,没有采用多因素身份验证——在这种情况下,需要一个简单的密码,黑客已经获得了访问权限。
如果他们还被要求通过员工的电话进行身份验证,那么攻击就会被阻止。
否则,Ubiquiti 的违规行为表明,公司需要完全提前应对攻击,因为举报人公开等事件可能造成的声誉损害可能是毁灭性的——始终清楚并向客户准确披露他们需要知道的内容; 这是他们的数据,他们值得拥有。
底线
我们查看了 2021 年一些最大的数据泄露事件。
如您所见,由于攻击向量的种类繁多,可能会发生数据泄露,并且每种攻击向量都对业务运营极为危险。
我们今天看到的每一个违规行为都是可以预防的,并且有一些解决方案可以使企业处于抵御攻击的有利位置。
不确定其网络安全状况的组织应考虑进行风险评估,以便清楚了解需要实施哪些解决方案,以免像这些公司在 2021 年那样成为受害者。
如果您需要网络安全但不确定从哪里开始,请考虑让 Impact 进行风险审计。 立即联系,以确保您的未来顺利进行。