Cyberbrud hører ikke fortiden til. Lige siden pandemien har verden set massive sikkerhedsangreb, som hver især fortsætter med at forstyrre funktionen af ​​virksomheder og organisationer, der fungerer.

På trods af flytning til skyen har der ikke været et pusterum fra disse forestående cyberangreb. Året 2021 lovede lindring, men det så nogle af de største, uforglemmelige databrud, som rystede grundlaget for sikkerhedspraksis.

Her er en liste over de fem største skysikkerhedsbrud, som ikke kan gå uden en særlig omtale:

1. Accenture

Billedkredit: Maksym/Wikimedia Commons

I sin Cyber ​​Risk undersøgelse, verdens første Cyber ​​Resilience startup UpGuard opdagede, at Accenture efterlod mindst fire AWS S3-opbevaringsspande usikrede i 2017.

Bruddet omfattede uhæmmede autentificeringsdetaljer, fortrolige API-data, digitale certifikater, dekrypteringsnøgler, brugerdata og metainfo.

Sikkerhedsanalysen fra UpGuard opdagede, at 137 GB data var tilgængelig for offentligheden. Som et resultat brugte cyberangribere disse data til at bagvaske og afpresse penge fra brugere. Nogle kompromitterede oplysninger fandt også vej til det mørke web.

instagram viewer

I august 2021 blev Accenture igen offer for et angreb via LockBit ransomware. Denne gang var virksomheden kyndig nok til at opdage infiltrationen under 2021's sidste kvartalsrevision.

Accenture formodede kædeangreb på klientsystemer på grund af databruddet i 2021: dette omfattede misforståede kritiske systemer, utilsigtet afsløring og efterfølgende malwareinfektioner.

De skyldige, LockBit ransomware selv, hævdede, at de stjal 6 TB data fra dette angreb, som de holdt til en løsesum på $50 millioner.

Relaterede: Historiske databrud, der rystede verden

Accenture anerkendte ikke offentligt angrebet uden for SEC-arkiver eller underrettede myndighederne ansvarlig for brud på personligt identificerbare oplysninger (PII) eller beskyttet helbred Information (PHI). Til gengæld afviste organisationerne påstandene i september.

2. Verizon

Billedkredit: Mike Mozart/Flickr

I 2017 afslørede Verizons tredjepartskohorte, Nice Systems, fejlagtigt bruger-PPI på grund af en defekt AWS S3-konfiguration. Angrebet blev gjort muligt på grund af Nices fejl, der yderligere indsamlede kundeopkaldsdata.

I 2020 afslørede Verizon 29.207 sikkerhedshændelser, mens 5.200 af disse tilfælde var bekræftede brud. Telegiganten blev offer for DDoS-angreb; social engineering og klientside-webapp-infektioner gav næring til hvert angreb, hvilket førte til systembrud på serversiden.

Telebureauet tilskriver den pandemi-inducerede fjernproduktivitetsmodel som den primære årsag til skabelsen af ​​smuthuller og spredningen af ​​cyberangreb. Organisationen kategoriserer disse angreb som et resultat af fejl begået af det 'menneskelige element', et biprodukt af social engineering.

Verizon udgivet en 2021-revision af deres cybersikkerhedsstrategi i overensstemmelse med deres VERIS-ramme, som fungerer som et casestudie for andre virksomheder og brugere. Omtrent 61 % af disse angreb involverede brug af uautoriserede legitimationsoplysninger, mens phishing steg fra 25 % til 36 % i 2019.

3. Kaseya Ransomware-angreb

I juli 2021 led IT-løsningsudbyderen Kaseya ud for et massivt angreb på deres forenede fjernovervågnings- og netværksperimetersikkerhedsværktøj. Et forsyningskæde-ransomware-angreb havde til formål at stjæle administrativ kontrol over Kaseya-tjenester fra administrerede tjenesteudbydere og deres downstream-kunder.

Som rapporteret af ZDNet, lammede angrebet virksomhedens SaaS-servere og påvirkede lokale VSA-løsninger, der blev brugt af Kaseya-kunder i ti lande. Kaseya reagerede proaktivt på angrebet ved straks at advare sine kunder. Virksomheden udrullede Kaseya VSA-detektionsværktøjet, der giver forretningsbrugere mulighed for at analysere deres VSA-tjenester og administrere endepunkter for tegn på sårbarheder.

Hændelsen og Kaseyas reaktion gav verden vigtige lektioner i en moderne cyberangrebsreduktion, som omfatter:

  • Sikring af forretningskontinuitet med opdaterede sikkerhedskopier i et let genfindeligt, luftgap-lager adskilt fra det organisatoriske netværk
  • Leverandørudbedring gennem manuel patch-styring, så tidligt som muligt
  • Due diligence fra kunder, der skitserer afbødende handlinger
  • Implementering af multi-faktor autentificering for erhvervsbrugere
  • Følg et princip om kun at give de nødvendige rettigheder på væsentlige netværksressourcer

4. Cognyte

I maj 2021 lavede cybersikkerhedsanalysegiganten Cognyte en bommert og forlod deres database usikret uden godkendelsesprotokoller. Denne dårskab banede vejen for cyberangribere og afslørede 5 milliarder brugerregistreringer. Ironisk nok serverede Cognyte-databasen sammenlignende data, der advarede kunder om tredjeparts databrud.

De lækkede oplysninger omfattede brugeroplysninger såsom navne, e-mailadresser, adgangskoder og sårbarhedsdatapunkter i deres system.

Oplysningerne var offentligt tilgængelige og endda indekseret af søgemaskiner. Derudover blev Cognytes efterretningsdata, som omfattede oplysninger om lignende databrud, gjort frit tilgængelige. Det tog Cognyte fire dage at sikre dataene.

Hændelsen åbnede endnu en gang verdens øjne for, hvordan angribere kan udnytte selv de mindste fejl til at iværksætte ødelæggende brud. Selv anerkendte cybersikkerhedsudbydere er ikke sikre mod cybertrusler; angrebsforebyggende teknikker bør prioriteres højere sammenlignet med angrebsbegrænsende teknikker.

5. Raychat

Raychat er en iransk chatapplikation, der overlevede et storstilet cyberangreb. Et brud på databasekonfigurationen afslørede næsten 267 millioner brugernavne, e-mails, adgangskoder, metadata og krypterede chats. Et målrettet botangreb slettede alle virksomhedens data.

Relaterede: Brute Force-angreb fører til enorme sikkerhedsbrud

Ifølge Gizmodo, fik en MongoDB fejlkonfiguration dataene til at være åbent tilgængelige, hvilket gav cyberangriberne frie tøjler til chatapplikationens private data. Det beviste, hvordan NoSQL-databaser er nemme mål for botangreb.

Angriberne holdt de brudte data for en løsesum; Desværre sikrer betaling af løsesum ikke, at de ville give afkald på dataene eller forhindre dem i at blive solgt til skrupelløse købere. De kompromitterede data blev lækket og opdateret på et berømt hacking-websted, Raid Forum.

Raychat var i stand til at gendanne sine data fra sine interne sikkerhedskopier. Ikke desto mindre var virksomheden nødt til at skære en ked af det over for sine brugere, da de var forpligtet til at sikre dataene i første omgang. På trods af gentagne forsøg på at fremhæve situationen for civile iranske, ser der ikke ud til at være meget pusterum for folket.

Iranske hackere har haft en feltdag med at udnytte intetanende civile og udsætte dem og deres personlige data for endeløse cyberangreb som en del af massive databrud.

Hvad kan du lære af disse sikkerhedsbrud?

Bemærkelsesværdige cybersikkerhedsløsningsarkitekter, der studerede Verizon-sagen, mener, at ransomware-angreb stadig er i deres begyndende fase. Inkorporering af social engineering-taktik afviger ransomware-angrebsmønstre, der gør det tiltænkte publikum ofre.

En organisation, der er værd 45 milliarder dollars, såsom Accenture, bliver ikke brudt over natten. Med rutinemæssige cybersikkerhedspenetrationstests er obligatorisk ende-til-ende-overholdelse og effektivitet nødvendige for alle virksomhedsdrevne følsomme data.

4 Cloud Storage-sikkerhedsproblemer, vi stadig står over for i 2021

De fleste af os bruger cloud storage-tjenester til at holde vores data sikre. Men der er stadig masser af sikkerhedsudfordringer, vi står over for lige nu.

Læs Næste

DelTweetE-mail
Relaterede emner
  • Sikkerhed
  • Sikkerhedsbrist
  • Skysikkerhed
  • Datasikkerhed
Om forfatteren
Gaurav Siyal (28 artikler udgivet)

Gaurav Siyal har to års skriveerfaring og har skrevet for en række digitale marketingfirmaer og softwarelivscyklusdokumenter.

Mere fra Gaurav Siyal

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere