Сајбер кршења нису ствар прошлости. Још од пандемије, свет је видео масовне безбедносне нападе, од којих сваки наставља да ремети функционисање предузећа и организација које функционишу.

Упркос преласку у облак, није било предаха од ових неизбежних сајбер напада. Година 2021. обећавала је олакшање, али је видела неке од највећих, незаборавних повреда података, које су уздрмале темеље безбедносних пракси.

Ево листе пет највећих кршења безбедности у облаку која не могу проћи без посебног помена:

1. Аццентуре

Кредит за слику: Максим/Викимедиа Цоммонс

У свом истраживању Цибер Риск, први светски стартуп за сајбер отпорност УпГуард открио да је Аццентуре оставио најмање четири АВС С3 корпе за складиштење необезбеђене у 2017.

Кршење је укључивало необуздане детаље о аутентификацији, поверљиве АПИ податке, дигиталне сертификате, кључеве за дешифровање, корисничке податке и мета информације.

Безбедносна анализа компаније УпГуард открила је да је 137 ГБ података доступно за јавни приступ. Као резултат тога, сајбер нападачи су користили ове податке за клевету и изнуђивање новца од корисника. Неке компромитоване информације нашле су се и на мрачној мрежи.

У августу 2021, Аццентуре је поново постао жртва напада преко ЛоцкБит рансомваре-а. Овог пута, предузеће је било довољно паметно да открије инфилтрацију током ревизија последњег квартала 2021.

Аццентуре је сумњао на ланчане нападе на клијентске системе због кршења података из 2021: ово је укључивало погрешно протумачене критичне системе, ненамерно откривање и накнадне инфекције малвером.

Кривци, сами ЛоцкБит рансомваре, тврдили су да су украли податке у вредности од 6ТБ из овог напада, које су држали уз откуп од 50 милиона долара.

Повезан: Историјске повреде података које су потресле свет

Аццентуре није јавно признао напад изван поднесака СЕЦ-а нити је обавестио власти одговорни за кршење личних података (ПИИ) или заштићеног здравља Информације (ПХИ). Заузврат, организације су у септембру негирале тврдње.

2. Веризон

Аутор слике: Мајк Моцарт/Флицкр

У 2017. години, Веризонова кохорта треће стране, Нице Системс, погрешно је открила кориснички ППИ због неисправне АВС С3 конфигурације. Напад је омогућен због Најсове грешке која је даље прикупљала податке о позивима клијената.

Веризон је 2020. открио 29.207 безбедносних инцидената, док је у 5.200 ових случајева потврђено кршење. Телекомуникациони гигант постао је плен ДДоС напада; друштвени инжењеринг и инфекције веб апликација на страни клијента подстицале су сваки напад, што је довело до пробоја система на страни сервера.

Агенција за телекомуникације приписује модел продуктивности на даљину изазван пандемијом као примарни разлог за стварање рупа и пролиферације сајбер напада. Организација категорише ове нападе као резултат грешака које је починио 'људски елемент', споредни производ друштвеног инжењеринга.

Веризон објавили ревизију своје стратегије сајбер-безбедности за 2021. у складу са њиховим ВЕРИС оквиром, који служи као студија случаја за друга предузећа и кориснике. Отприлике 61% ових напада укључивало је коришћење неовлашћених акредитива, док је пхисхинг порастао са 25% на 36% у 2019.

3. Касеиа Рансомваре напад

У јулу 2021. провајдер ИТ решења Касеиа претрпео је масиван напад на њихов обједињени алат за даљинско праћење и безбедност периметра мреже. Напад рансомваре-а у ланцу снабдевања имао је за циљ да украде административну контролу над Касеиа услугама од управљаних провајдера услуга и њихових нижих купаца.

Како је известио ЗДНет, напад је осакатио СааС сервере компаније и утицао на локална ВСА решења која користе Касеиа клијенти у десет земаља. Касеиа је проактивно одговорила на напад тако што је одмах упозорила своје купце. Компанија је представила Касеиа ВСА алат за откривање, омогућавајући пословним корисницима да анализирају своје ВСА услуге и управљају крајњим тачкама за знаке рањивости.

Инцидент и Касејин одговор дали су свету виталне лекције о модерном ублажавању сајбер напада, које укључују:

  • Обезбеђивање континуитета пословања са ажурираним резервним копијама у складишту које се лако може преузети и одвојено од организационе мреже
  • Ремедијација добављача кроз ручно управљање закрпама, што је пре доступно
  • Дужна пажња од стране клијената који наводе ублажавајуће мере
  • Имплементација вишефакторске аутентификације за пословне кориснике
  • Придржавајте се принципа пружања само потребних привилегија на битним мрежним ресурсима

4. Цогните

У мају 2021, гигант за анализу сајбер безбедности Цогните направио је грешку остављајући своју базу података необезбеђеном без протокола за аутентификацију. Ова глупост отворила је пут сајбер нападачима, разоткривши 5 милијарди корисничких записа. Иронично, база података Цогните је служила упоредне податке који су упозоравали купце о кршењу података трећих страна.

Информације које су процуриле укључивале су корисничке акредитиве као што су имена, адресе е-поште, лозинке и тачке података о рањивости унутар њиховог система.

Информације су биле јавно доступне, па чак и индексиране од стране претраживача. Поред тога, Цогните-ови обавештајни подаци, који су укључивали информације о сличним повредама података, били су слободно доступни. Цогните-у је требало четири дана да обезбеди податке.

Инцидент је још једном отворио очи свету за то како нападачи могу да искористе и најмању грешку да покрену разорне нападе. Чак ни реномирани провајдери сајбер безбедности нису безбедни од сајбер претњи; техникама превенције напада треба дати већи приоритет у поређењу са техникама ублажавања напада.

5. Раицхат

Раицхат је иранска апликација за ћаскање која је преживела велики сајбер напад. Кршење конфигурације базе података открило је скоро 267 милиона корисничких имена, имејлова, лозинки, метаподатака и шифрованих ћаскања. Циљани бот напад је избрисао све податке компаније.

Повезан: Напади грубом силом доводе до великих нарушавања безбедности

Према Гизмодо, погрешна конфигурација МонгоДБ-а довела је до тога да подаци буду отворено доступни, дајући сајбер нападачима слободу управљања приватним подацима апликације за ћаскање. Показало се како су НоСКЛ базе података лаке мете за нападе ботовима.

Нападачи су држали оштећене податке ради откупнине; нажалост, плаћање откупнине не гарантује да ће они одустати од података или спречити њихову продају бескрупулозним купцима. Компромитовани подаци су процурели и ажурирани на познатом хакерском сајту, Раид Форум.

Раицхат је успео да врати своје податке из својих интерних резервних копија. Без обзира на то, компанија је морала да смањи цифру пред својим корисницима, с обзиром на то да су они пре свега морали да обезбеде податке. Упркос узастопним покушајима да се истакне невоља иранских цивила, чини се да нема много предаха за људе.

Ирански хакери су провели дан на терену експлоатишући несуђене цивиле, подвргавајући њих и њихове личне податке бесконачним сајбер нападима у склопу масовних повреда података.

Шта можете научити из ових кршења безбедности?

Значајни архитекти решења за сајбер безбедност који су проучавали случај Веризон сматрају да су напади рансомваре-а још увек у почетној фази. Укључивање тактика социјалног инжењеринга разнобојне обрасце напада рансомваре-а који жртвују циљну публику.

Организација вредна 45 милијарди долара, као што је Аццентуре, не бива прекршена преко ноћи. Уз рутинске тестове пенетрације сајбер-безбедности, обавезна усаглашеност од краја до краја и ефикасност су неопходни за све осетљиве податке које води предузеће.

4 безбедносна проблема са којима се још увек суочавамо у 2021

Већина нас користи услуге складиштења у облаку да бисмо заштитили своје податке. Али још увек постоји много безбедносних изазова са којима се тренутно суочавамо.

Реад Нект

ОбјавиТвеетЕмаил
Повезане теме
  • Безбедност
  • Безбедност повреде
  • Цлоуд Сецурити
  • Сигурност података
О аутору
Гаурав Сииал (Објављено 28 чланака)

Гаурав Сииал има две године искуства писања, писања за низ фирми за дигитални маркетинг и докумената о животном циклусу софтвера.

Више од Гаурав Сииал

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили