Momento della lettura: 3 verbale
Quando si tratta di violazioni dei dati, il 2019 sembra già inquietante. Più di un miliardo di record sono stati esposti solo nel primo trimestre dell'anno, con un numero maggiore di singoli incidenti segnalati rispetto a qualsiasi anno precedente. Stiamo vedendo più credenziali rubate per la vendita sul Web oscuro che in qualsiasi momento della storia, insieme a dati personali e finanziari dei consumatori, cartelle cliniche, indirizzi IP, date di nascita e altro ancora.
È chiaro che i cyber criminali sono innovativi e instancabili come sempre. Diamo un'occhiata più da vicino ad alcune delle più grandi e gravi violazioni dei dati che si sono verificate finora quest'anno.
Che cosa è andato storto e quali lezioni possono trarre gli imprenditori da questi incidenti?
1.) Facebook
Alla fine di marzo del 2019, i ricercatori di cybersecurity hanno condiviso di aver trovato due grandi repository di Dati utente di Facebook accessibili al pubblico su server cloud Amazon. I dati includevano password, nomi, commenti e record di Mi piace, che interessavano oltre 540 milioni di account utente. I dati erano stati impropriamente condivisi da due sviluppatori di app di terze parti, uno dei quali aveva archiviato informazioni in modo inappropriato dal 2014.
Questa non è stata la prima violazione del colosso dei social media nel 2019. Mentre era ancora sotto inchiesta federale per lo scandalo Cambridge Analytica dell'anno scorso, è stato riferito che Facebook è stato memorizzazione delle password degli account utente in testo semplice su server interni, dove erano leggibili e ricercabili dai dipendenti. Meno di un mese dopo l'incidente di marzo, sono stati colpiti altri 1.5 milioni di utenti raccolta errata di contatti e-mail pratiche.
2.) Fortnite
Più di 80 milioni di giocatori hanno utilizzato questa piattaforma di gioco online estremamente popolare ogni mese durante il 2018. Gli hacker sono stati in grado di trarne vantaggio vulnerabilità senza patch nel sistema di accesso al gioco per impersonare altri giocatori, addebitare carte di credito su file, accedere agli elenchi di contatti dei giocatori e intercettare conversazioni vocali tra giocatori. Il produttore di Fortnite, Epic Games, non ha commentato l'ambito della violazione, ma ci sono fino a 200 milioni di account utente registrati in Fortnite. La cosa più preoccupante è che la maggior parte degli utenti di Fortnite - e quindi le vittime della violazione - erano bambini.
3.) Diagnostica delle missioni
Quest Diagnostics ha una delle più grandi reti di laboratori di test clinici negli Stati Uniti. Il 3 giugno 2019, Quest lo ha annunciato sono stati esposti dati personali sensibili appartenenti a circa 12 milioni di clienti. Le informazioni comprendevano il conto bancario e i dettagli di pagamento, gli indirizzi e le informazioni di contatto personali. Potrebbe anche aver incluso numeri di previdenza sociale e informazioni mediche protette come i risultati dei test.
Questa violazione è avvenuta a causa di una vulnerabilità nei sistemi di un fornitore di terze parti che fornisce servizi di fatturazione e riscossione a Quest. Gli attori delle minacce hanno ottenuto l'accesso al sito Web del venditore ed hanno eseguito un attacco "man-in-the-middle", attraverso il quale hanno raccolto il pagamento e le informazioni personali inserite dai visitatori. I dati violati sono stati descritti come "baule del tesoro"Poiché conteneva tre dei tipi più preziosi di informazioni protette: informazioni di identificazione personale (PII), dati della carta di credito e informazioni sanitarie.
4.) Tela
La startup tecnologica con sede a Sydney offre una popolare piattaforma di progettazione grafica online divulgata a fine maggio i dati di circa 139 milioni dei loro utenti erano stati esposti in un hack. L'autore, noto dallo pseudonimo di GnosticPlayers, ha messo in vendita i dati rubati da 932 milioni di profili utente in 44 società in tutto il mondo su Dark Web da febbraio 2019. Le informazioni esposte nella violazione di Canva includevano nomi, nomi utente e posizioni dei clienti . Anche le password degli utenti sono state memorizzate nel database violato, ma tutte le password erano fortemente crittografate.
5.) Agenzia federale di gestione delle emergenze (FEMA)
Dati personali da oltre 2.3 milioni di vittime di catastrofi come gli uragani Irma e Maria sono stati inavvertitamente condivisi con un appaltatore terzo che non avrebbe dovuto avere accesso a tali informazioni. La FEMA afferma che il contraente ha collaborato volontariamente con loro per cancellare i dati da tutti i sistemi non appena è stata scoperta la versione errata e non sono state fornite ulteriori informazioni. In caso contrario, potrebbe essere che l'agenzia federale abbia il compito di fornire assistenza primaria, incluso l'aiuto per ottenere cibo e alloggio, alle famiglie colpite da catastrofi naturali su vasta scala, invece di impostarle per diventare vittime di furti di identità.
Takeaway
Cosa puoi imparare da queste storie? Il loro tema generale più importante è semplice: le violazioni dei dati continuano a colpire organizzazioni grandi e piccole, in tutti i settori e settori, in tutti i paesi del mondo. Le istituzioni educative sono prese di mira, così come le agenzie governative e i comuni: quasi tutti, ovunque, che detengono qualsiasi tipo di dati, sono a rischio.
Per proteggere la tua organizzazione, è essenziale cambiare mentalità e adottare un'architettura di sicurezza senza fiducia. Supponendo che tutto sia dannoso fino a quando non viene verificato come sicuro, si eviterà danni alla propria organizzazione. Con soluzioni di stratificazione incluso Protezione avanzata degli endpoint, Rilevamento e risposta degli endpoint e le soluzioni di sicurezza di rete, le organizzazioni possono ottenere piena visibilità sull'attività degli endpoint e della rete per prevenire violazioni come quelle sopra menzionate.
Leggi questo ebook per imparare come implementare un'architettura di sicurezza senza fiducia per prevenire le violazioni.
Software per l'inventario informatico
INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://blog.comodo.com/it-security/5-biggest-data-breaches-in-2019/
- :ha
- :È
- :non
- :Dove
- $ SU
- 1
- 12
- 200
- 2014
- 2018
- 2019
- 455
- 80
- a
- capace
- WRI
- sopra
- accesso
- accessibile
- Il mio account
- conti
- operanti in
- attività
- attori
- aggiuntivo
- indirizzi
- adottare
- Avanzate
- Vantaggio
- influenzare
- influenzato
- Dopo shavasana, sedersi in silenzio; saluti;
- agenzie
- agenzia
- Tutti
- da solo
- già
- anche
- Amazon
- an
- ed
- ha annunciato
- in qualsiasi
- chiunque
- ovunque
- App
- circa
- architettura
- SONO
- AS
- Assistenza
- At
- attacco
- Banca
- conto bancario
- BE
- diventare
- stato
- appartenente
- fra
- Maggiore
- fatturazione
- Miliardo
- nascita
- Blog
- violazione
- violazioni
- affari
- Dirigenti d'impresa
- ma
- by
- cambridge
- Cambridge Analytica
- Materiale
- carta
- Carte
- Custodie
- oneri
- chiacchierare
- Bambini
- pulire campo
- clicca
- Info su
- più vicino
- Cloud
- collezioni
- viene
- ha commentato
- Commenti
- Aziende
- Compreso
- contatti
- contenute
- continua
- Contraente
- Conversazioni
- paesi
- Credenziali
- credito
- carta di credito
- Carte di credito
- criminali
- cliente
- Clienti
- Cyber
- Attacco informatico
- Cybersecurity
- danno
- Scuro
- Web Scuro
- dati
- Violazioni dei dati
- Banca Dati
- Date
- descritta
- Design
- dettagli
- rivelazione
- sviluppatori
- diagnostica
- disastri
- scoperto
- dovuto
- durante
- educativo
- emergenza
- dipendenti
- crittografato
- endpoint
- inserito
- EPIC
- Epic Games
- essential
- Evento
- EVER
- Ogni
- qualunque cosa
- eseguito
- esposto
- famiglie
- lontano
- Febbraio
- Federale
- finanziario
- dati finanziari
- Nome
- cibo
- Nel
- Forbes
- Fortnite
- essere trovato
- Gratis
- da
- pieno
- ulteriormente
- Guadagno
- guadagnato
- Giochi
- gaming
- piattaforma di gioco
- ottenere
- gigante
- gif
- Enti Pubblici
- agenzie governative
- Grafico
- maggiore
- incidere
- hacker
- ha avuto
- Avere
- Salute e benessere
- informazioni sulla salute
- Aiuto
- detiene
- Come
- Tutorial
- HTML
- http
- HTTPS
- identificabile
- Identità
- if
- impattato
- impersonare
- realizzare
- in
- inavvertitamente
- incidente
- incluso
- Compreso
- individuale
- industrie
- informazioni
- creativi e originali
- immediato
- invece
- istituzioni
- interno
- inventario
- indagine
- IP
- Gli indirizzi IP
- IT
- jpg
- giugno
- conosciuto
- laboratori
- grandi
- larga scala
- maggiore
- Cognome
- In ritardo
- stratificazione
- capi
- IMPARARE
- meno
- Lezioni
- piace
- piace
- elenchi
- posizioni
- accesso
- Guarda
- SEMBRA
- fatto
- Maggioranza
- make
- creatore
- maligno
- gestione
- molti
- Marzo
- maria
- massicciamente
- Maggio..
- Media
- medicale
- milione
- Mindset
- Mese
- Scopri di più
- maggior parte
- nomi
- Naturale
- Rete
- Sicurezza di rete
- reti
- no
- nt
- numero
- numeri
- ottenendo
- of
- offerta
- on
- ONE
- online
- il gioco online
- organizzazione
- organizzazioni
- Altro
- globale
- Le password
- Pagamento
- cronologia
- dati personali
- PHP
- posto
- pianura
- piattaforma
- Platone
- Platone Data Intelligence
- PlatoneDati
- giocatori
- Popolare
- prevenire
- precedente
- primario
- Profili
- prominente
- protegge
- protetta
- protezione
- fornitura
- pubblicamente
- metti
- Trimestre
- ricerca
- record
- registrato
- rilasciare
- Segnalati
- ricercatori
- Risultati
- Rischio
- sicura
- vendita
- Scandalo
- portata
- cartoncino segnapunti
- Settori
- problemi di
- vedendo
- inviare
- grave
- Server
- Servizi
- set
- condiviso
- Rifugio
- spostamento
- dovrebbero
- Un'espansione
- da
- piccole
- So
- finora
- Social
- Social Media
- Soluzioni
- alcuni
- presto
- startup
- stati
- Ancora
- rubare
- memorizzati
- Storie
- memorizzare
- fortemente
- tale
- subito
- SISTEMI DI TRATTAMENTO
- Fai
- preso
- mirata
- Tecnologia
- test
- Testing
- di
- che
- Il
- le informazioni
- il mondo
- furto
- loro
- Li
- tema
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- di parti terze standard
- questo
- quest'anno
- quelli
- minaccia
- attori della minaccia
- tre
- Attraverso
- così
- tempo
- a
- ha preso
- preoccupante
- Affidati ad
- seconda
- Digitare
- Tipi di
- per
- Unito
- Stati Uniti
- fino a quando
- utilizzato
- Utente
- utenti
- Prezioso
- venditore
- verificato
- vittime
- visibilità
- visitatori
- Voce
- volontariamente
- vulnerabilità
- Prima
- sito web
- Sito web
- è andato
- sono stati
- Che
- quale
- while
- OMS
- volere
- con
- entro
- lavorato
- mondo
- Wrong
- anno
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro
- zero
- zero fiducia