2021 年最大的數據洩露事件以及我們從中學到了什麼
已發表: 2021-09-162021 年對於網絡安全來說是糟糕的一年。
由於大流行的不確定性、新的遠程勞動力以及全國數千家企業明顯缺乏適當的保護,我們的環境已經成熟,可以被惡意行為者利用。
網絡犯罪分子就是這樣做的。 除了 SQL 注入、零日攻擊和拒絕服務 (DDoS) 攻擊等其他向量外,利用人們的恐懼和焦慮進行的網絡釣魚攻擊、勒索軟件和其他依賴社會工程的攻擊向量顯著增加。
雖然覆蓋範圍更廣的是大型攻擊,但 SMB 也同樣頻繁地成為攻擊目標,在當今的網絡安全環境中,沒有一家企業太小而不能成為網絡犯罪的受害者。
根據 2020 年的一份報告,55% 的中小型企業經歷過網絡攻擊。
今天,我們將看看今年一些最大的數據洩露事件,導致它們發生的原因,以及我們可以從中學到什麼。
相關文章:大流行性網絡攻擊正在推動技術採用
好消息
不承認與 2020 年相比,2021 年的數據洩露實際上減少了 24%,這將是一種疏忽。
然而,這並不意味著已經做出了足夠的改進來保證免受攻擊。
員工重返辦公室和網絡安全投資的增加是這一改進的推動力,但企業應保持警惕,那些尚未投資於安全保護的企業應強烈考慮制定戰略,無論是通過內部團隊或使用 MSSP。
2021 年上半年,共有 1,767 起公開報告的違規事件,共暴露了 188 億條記錄。
現在,事不宜遲,讓我們開始吧!
T移動
發生了什麼?
8 月 17 日,電信巨頭 T-Mobile 遭受網絡攻擊,洩露了超過 5400 萬人的敏感數據,包括 SSN、姓名、地址、出生日期、駕駛執照和身份證號碼,以及 IMEI 和 IMSI 號碼。
T-Mobile 對違規行為迅速做出反應,關閉了他們的服務器並展開了全面調查。
這是怎麼發生的?
聲稱對這次攻擊負責的黑客,21 歲的約翰·賓斯告訴《華爾街日報》,他通過一個不安全的路由器獲得了 T-Mobile 內部基礎設施的訪問權限,稱該公司的安全性“糟糕透頂”。
我們學到了什麼?
這不是 T-Mobile 第一次成為數據洩露的對象,除今年外,此前還曾在 2018 年、2019 年和 2020 年遭到黑客攻擊。
最近一次違規是四年內的第五次。
如果 Binns 入侵不安全路由器的說法屬實,這只是企業未能正確識別並使用端點保護保護所有設備的另一個例子。
組織應該確保監控和配置連接到其網絡的每台設備,否則就有可能像 T-Mobile 那樣為黑客利用敞開大門。
社交方舟
發生了什麼?
SocialArks 是一個基於中文的平台,用於管理社交媒體數據和活動。
2021 年,它遭受了大規模的數據洩露——來自 Facebook、Instagram 和 LinkedIn 等平台的超過 3 億條社交媒體賬戶記錄被盜。
涉及全球 2 億多社交媒體用戶的總計 400GB 私人賬戶數據遭到入侵。
這是怎麼發生的?
SocialArks 的洩露是因為他們擁有的 ElasticSearch 數據庫配置錯誤。
根據隨後的 IP 地址檢查,數據庫中的敏感數據是從社交媒體網站“抓取”的,並且存放數據的服務器缺乏適當的安全協議。
對服務器的訪問甚至缺乏密碼保護,這意味著幾乎任何人都可以訪問大量個人數據,這就是它被盜的原因。
我們學到了什麼?
許多存儲消費者數據的組織都在不安全的位置這樣做。
從消費者的角度來看,他們應該非常小心與誰共享並允許訪問他們的個人信息。
對於企業而言,重要的是要認識到以負責任的方式保護客戶數據在今天至關重要——如果他們的不安全數據被盜,人們將很快失去信心。
因此,最好確保所使用的數據中心高度安全並具有可接受的冗餘級別,例如 Tier III 和 Tier IV 級數據中心。
大眾汽車
發生了什麼?
大眾汽車供應商的數據洩露事件影響了北美超過 330 萬客戶,並於 2021 年 5 月曝光。
美國和加拿大的 90,000 多名客戶的敏感數據遭到洩露,包括有關貸款資格的信息,以及出生日期記錄和社會安全號碼。
化名為“000”的黑客寫道,他們希望以大約 5,000 美元的價格出售數據庫的內容。
這是怎麼發生的?
大眾汽車的一家供應商(該公司未具名)未保護 2014 年至 2019 年期間的客戶數據。
該供應商代表大眾收集客戶信息,以幫助他們開展銷售和營銷活動。
到目前為止,大眾汽車拒絕評論供應商究竟是如何被黑客入侵的,只是說這是因為“電子數據在 2019 年 8 月至 2021 年 5 月之間的某個時間點不安全。”
此後已展開多項調查,大眾汽車成為 2021 年 6 月提起的集體訴訟的對象。
我們學到了什麼?
許多企業將其運營的多個方面外包,包括營銷服務。
在與供應商合作之前,組織應確信他們將保護受託管理的數據,尤其是與客戶個人身份信息 (PII) 相關的數據。
對於在醫療保健等具有嚴格合規法規的行業中運營的企業,他們應該加倍小心與誰合作提供服務。
笠屋
發生了什麼?
2021 年 7 月,軟件公司 Kaseya 發現許多託管服務提供商及其客戶成為勒索軟件的攻擊目標,影響了 Kaseya 的遠程監控和管理 (RMM) 解決方案。
Kaseya 表示,使用其軟件的 800 至 1,500 家企業在攻擊中受到影響,黑客要求支付 7000 萬美元的贖金,以便將加密數據返回給 MSP。
Kaseya 的回應是在為用戶提供危害檢測工具之前關閉系統,幫助他們確定自己是否受到了影響。
他們表示沒有向黑客支付贖金。
這是怎麼發生的?
黑客利用零日漏洞繞過身份驗證協議並在 Kaseya 的 VSA 遠程監控產品中運行任意命令執行。
這使他們能夠將包含惡意軟件的更新推送給 Kaseya 的 MSP 客戶,從而用勒索軟件感染他們。
我們學到了什麼?
零日漏洞利用是指在修補和更新之前利用新漏洞,仍然是網絡安全中的一個問題。
2021 年是有記錄以來利用零日漏洞最多的一年。
零日攻擊代表了工程師與黑客為了防止這些漏洞而玩的持續的打地鼠遊戲。
更新的安全技術,特別是那些利用行為模式和機器學習來確定威脅的技術,對於阻止零日攻擊至關重要。
尚未這樣做的企業應考慮投資威脅搜尋技術,以使用先進的主動網絡安全工具積極保護其係統。
無處不在
發生了什麼?
Ubiquiti 是一家高端消費技術製造商,包括路由器、安全攝像頭和其他物聯網 (IoT) 設備,重點是安全性。
2021 年 1 月,該公司建議用戶在遭受涉及第三方雲提供商的違規行為後重置密碼。
Ubiquiti 後來告訴客戶,姓名、電子郵件地址、散列憑據和電話號碼已被洩露,但沒有詳細說明有多少客戶受到影響。
當一名舉報人在 2021 年 3 月下旬聲稱該事件已被淡化,實際上是“災難性的”時,這一表面上的例行安全事件獲得了極大的關注。
這是怎麼發生的?
舉報人聲稱 Ubiquiti 實際上將數據託管在亞馬遜的 AWS 平台上,而不是第三方供應商的錯。
黑客顯然通過竊取的 LastPass 憑據獲得了對數據庫的管理員訪問權限。
數據被盜後,黑客向 Ubiquiti 索要 50 比特幣 (BTC)(約 2-300 萬美元),但並未與他們接觸。
由於違規以及與客戶的溝通和信息混亂,Ubiquiti 的股價下跌了 25%,並且尚未恢復。
我們學到了什麼?
應監控和維護組織內第三方軟件的訪問控制和策略。
誰可以訪問什麼以及為什麼? 這是企業很少問自己的一個問題,它通常會導致網絡犯罪分子的攻擊媒介數量增加。
此外,在許多情況下,沒有採用多因素身份驗證——在這種情況下,需要一個簡單的密碼,黑客已經獲得了訪問權限。
如果他們還被要求通過員工的電話進行身份驗證,那麼攻擊就會被阻止。
否則,Ubiquiti 的違規行為表明,公司需要完全提前應對攻擊,因為舉報人公開等事件可能造成的聲譽損害可能是毀滅性的——始終清楚並向客戶準確披露他們需要知道的內容; 這是他們的數據,他們值得擁有。
底線
我們查看了 2021 年一些最大的數據洩露事件。
如您所見,由於攻擊向量的種類繁多,可能會發生數據洩露,並且每種攻擊向量都對業務運營極為危險。
我們今天看到的每一個違規行為都是可以預防的,並且有一些解決方案可以使企業處於抵禦攻擊的有利位置。
不確定其網絡安全狀況的組織應考慮進行風險評估,以便清楚了解需要實施哪些解決方案,以免像這些公司在 2021 年那樣成為受害者。
如果您需要網絡安全但不確定從哪裡開始,請考慮讓 Impact 進行風險審計。 立即聯繫,以確保您的未來順利進行。