COMMENTO
La migrazione al cloud, unita all’ascesa dell’intelligenza artificiale (AI) e dell’apprendimento automatico, hanno accelerato in modo esponenziale l’uso, la diffusione e l’archiviazione dei dati nel cloud. L’adozione di nuove tecnologie per assistere in questi processi e il crescente numero di leggi e regolamenti sulla privacy per cercare di governarli, hanno aumentato la consapevolezza della necessità di considerare i dati come una priorità di sicurezza a sé stante nel 2023.
Gli aggressori, come sempre, non sono rimasti indietro nei tentativi di fermarli. Oltre all’adozione di strumenti e processi per la sicurezza dei dati, il 2023 è stato un anno di violazioni dei dati, con miliardi di dati sensibili esposti e milioni colpiti. Dai un’occhiata alle tre principali violazioni dei dati del 2023, classificate per tipo di impatto, e valuta cosa ci aspetta per il dinamico settore della sicurezza.
Il top nell'impatto globale: MOVEit
Nel maggio 2023 è iniziato un gruppo di ransomware denominato CL0P (TA505) abusando di un exploit zero-day in MOVEit, un software di trasferimento file gestito. L'attacco ha preso la forma di un'iniezione SQL del MOVEit Transfer di Progress Software – CVE-2023-34362. Le applicazioni Web di MOVEit Transfer collegate a Internet sono state sfruttate e infettate con una shell Web denominata LEMURLOOT, utilizzata per rubare dati dai database MOVEit Transfer sottostanti e dai server interni.
La violazione in numeri:
-
Sono state colpite più di 62 milioni di persone.
-
Sono state violate oltre 2,000 organizzazioni.
-
Circa l’84% delle organizzazioni violate hanno sede negli Stati Uniti.
-
Circa il 30% delle organizzazioni violate provengono dal settore finanziario.
-
Finora il costo totale degli hack di massa è stato di 10 miliardi di dollari.
La violazione dei dati di MOVEit è notevole per la sua portata e la varietà delle vittime colpite. Ha dimostrato come un difetto in un singolo software possa innescare un disastro globale sulla privacy dei dati, esponendo dati di numerosi governi e industrie, informazioni finanziarie e dati sanitari sensibili, e la portata continua ad ampliarsi.
Sebbene Progress Software abbia rilasciato tre patch successive per mitigare la violazione, il danno era già fatto. Ogni mese dall'inizio dell'attacco, nuove organizzazioni segnalano di essere state violate, tra cui Sony Interactive Entertainment, BBC, British Airways, il Dipartimento dell'Energia degli Stati Uniti e Shell. Un numero crescente di incidenti informatici è stato collegato alla violazione MOVEit originale come canale che ha esposto credenziali e dettagli “fertilizzante di phishing”.
Primo per quantità di dati esposti: Consiglio indiano di ricerca medica (ICMR)
Nell'ottobre 2023, un autore di minacce utilizzando l'alias "pwn0001" ha pubblicato un thread sui Breach Forum che mediava l'accesso ai dettagli di identificazione e passaporto (inclusi nomi, indirizzi e numeri di telefono) di 81.5 milioni di cittadini indiani. Hanno dimostrato le loro capacità fornendo campioni di questi documenti, con centinaia di migliaia di dettagli confermati di informazioni di identificazione personale (PII). tratto dai database COVID-19 dell'ICMR.
La violazione in numeri:
-
5 milioni di record personali violati e dettagli dei test COVID dall'organizzazione con sede a Nuova Delhi.
-
90 GB di dati offerti in vendita per $ 80,000.
Questa è considerata la violazione di dati più significativa nella storia dell'India e occorre prestare attenzione sia alla quantità di dati estratti che alla loro sensibilità. La mancanza di processi e protocolli di sicurezza dei dati che governino un database così ampio e strategico espone le agenzie governative e i ministeri ad alto rischio. Senza robusto e dedicato piani di sicurezza dei dati in atto, possiamo anticipare violazioni simili che sfruttano dati sensibili per scopi criminali.
Il migliore per livello di sensibilità: 23andMe
Nell'ottobre 2023, la società di test genetici 23andMe ha segnalato il rilevamento di accessi non autorizzati. Lo hanno detto gli aggressori hanno utilizzato metodi di riempimento delle credenziali e l'eliminazione della funzione DNA Relatives di 23andMe, a cui gli utenti possono scegliere di condividere più dati con amici e familiari. Secondo 23andMe, gli hacker rilevati sono riusciti a indovinare le credenziali di accesso degli utenti verificati per accedere ai loro account 23andMe. Dopo aver ottenuto l'accesso, gli hacker hanno utilizzato la funzione DNA Relatives per acquisire ancora più informazioni su altri utenti, inclusi nomi, indirizzi e-mail, date di nascita, antenati e storia genetici e altro ancora.
La violazione in numeri:
-
Sono stati compromessi 9 milioni di account utente, circa la metà degli utenti dell'azienda.
-
Più di 5.5 milioni di record di clienti sono stati rubati e divulgati.
-
$ 6 è il prezzo medio del mercato nero di un account violato.
Senza una forte igiene della sicurezza dei dati nei database altamente sensibili, gli autori delle minacce possono facilmente ottenere l’accesso utilizzando credenziali rubate, un metodo che sta guadagnando popolarità e popolarità. 23andMe ha risposto richiedendo a tutti i clienti di utilizzare la verifica in due passaggi, disabilitando temporaneamente alcune funzionalità dello strumento DNA Relatives e consigliando agli utenti di modificare le proprie informazioni di accesso e abilitare l'autenticazione a più fattori.
Approfondimenti chiave per la pianificazione della sicurezza dei dati nel 2024
La responsabilità e il ripristino della fiducia con i clienti sono principi fondamentali per le organizzazioni che comprendono l'inevitabilità degli attacchi e il loro ruolo nella prevenzione di danni e interruzioni. L’equilibrio tra l’utilizzo dei dati e la loro sicurezza continuerà a rappresentare una sfida, soprattutto con i confini sfumati attorno agli strumenti di intelligenza artificiale generativa. Continueremo a vedere la tendenza ad attacchi ad impatto persistente e “esplosioni secondarie”, con violazioni basate sull’identità che utilizzano tecniche come il credential stuffing in aumento in numero e impatto.
Cosa si può fare?
Esistono numerosi livelli di rischio e diversi gradi di igiene della sicurezza dei dati che hanno consentito il verificarsi di queste violazioni. Assumersi rapidamente la responsabilità dei dati sensibili dell'azienda e reagire per ridurre i rischi eliminando i dati non necessari, la crittografia e le autorizzazioni di accesso devono essere i pilastri del protocollo di sicurezza post-attacco di ogni organizzazione.
Abbracciare sia la responsabilità “a sinistra del boom” (pre-attacco) che “a destra del boom” (post-attacco) aiuta le organizzazioni a reagire rapidamente e a ridurre l’impatto, a condizione che abbiano una visibilità granulare sui loro controlli di sicurezza e politiche di accesso. L’individuazione completa dei dati sensibili, ovunque risiedano all’interno dell’organizzazione, è una capacità fondamentale che aiuta le aziende a concentrarsi sulla riduzione del rischio e a controllare la proliferazione dei dati.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/cyberattacks-data-breaches/top-3-data-breaches-2023-what-lies-ahead-2024
- :È
- :non
- 000
- 2023
- 2024
- 7
- 8
- a
- abilità
- capacità
- capace
- WRI
- accelerata
- accesso
- Secondo
- Il mio account
- responsabilità
- conti
- acquisire
- attori
- indirizzo
- indirizzi
- Adozione
- consulenza
- influenzato
- Dopo shavasana, sedersi in silenzio; saluti;
- agenzie
- avanti
- AI
- airways
- Tutti
- a fianco di
- già
- sempre
- quantità
- an
- ed
- anticipare
- applicazioni
- SONO
- in giro
- artificiale
- intelligenza artificiale
- Intelligenza artificiale (AI)
- AS
- valutare
- assistere
- At
- attacco
- attacchi
- attenzione
- Autenticazione
- media
- consapevolezza
- Equilibrio
- bbc
- BE
- diventare
- stato
- ha iniziato
- dietro
- fra
- Miliardo
- miliardi
- nascita
- entrambi
- violazione
- violazioni
- britannico
- by
- Con i numeri
- Materiale
- Challenge
- il cambiamento
- Cerchio
- cittadini
- Cloud
- Aziende
- azienda
- completamento di una
- Compromissione
- CONFERMATO
- considerato
- continua
- continua
- di controllo
- controlli
- Nucleo
- Costo
- Consiglio
- accoppiato
- Covidien
- COVID-19
- CREDENZIALI
- Credenziali
- Azione Penale
- cliente
- Clienti
- Cyber
- danno
- dati
- violazione di dati
- Violazioni dei dati
- privacy dei dati
- la sicurezza dei dati
- Banca Dati
- banche dati
- Date
- dedicato
- dimostrato
- Shirts Department
- dettagli
- rilevato
- rivelazione
- disastro
- scoperta
- Rottura
- dna
- documenti
- fatto
- dinamico
- facilmente
- sforzi
- eliminando
- enable
- crittografia
- energia
- Intrattenimento
- particolarmente
- Anche
- Ogni
- Sfruttare
- Exploited
- in modo esponenziale
- esposto
- famiglia
- lontano
- caratteristica
- Caratteristiche
- fertilizzante
- Compila il
- finanziario
- informazioni finanziarie
- Settore finanziario
- difetto
- Focus
- Nel
- modulo
- forum
- amici
- da
- Guadagno
- guadagnando
- generativo
- AI generativa
- genetico
- Genetica
- globali
- va
- governare
- governo
- Enti Pubblici
- agenzie governative
- I governi
- Gruppo
- Crescita
- hacker
- hack
- Metà
- nuocere
- Avere
- assistenza sanitaria
- accresciuta
- aiuta
- Alta
- vivamente
- storia
- Come
- HTTPS
- centinaia
- ICON
- Identificazione
- identificazione
- Impact
- impattato
- in
- Compreso
- crescente
- India
- indiano
- individui
- industrie
- informazioni
- intuizioni
- Intelligence
- interattivo
- interno
- ai miglioramenti
- Rilasciato
- IT
- SUO
- jpg
- conservazione
- Le
- Dipingere
- grandi
- Legislazione
- Leggi e regolamenti
- apprendimento
- Livello
- livelli
- leveraging
- si trova
- Linee
- connesso
- accesso
- Guarda
- macchina
- machine learning
- gestito
- Massa
- Maggio..
- medicale
- ricerca medica
- metodo
- migrazione
- milione
- milioni
- Ridurre la perdita dienergia con una
- Mese
- Scopri di più
- maggior parte
- autenticazione a più fattori
- devono obbligatoriamente:
- Nome
- Detto
- nomi
- Bisogno
- New
- Nuove tecnologie
- notevole
- numero
- numeri
- numerose
- ottenendo
- ottobre
- of
- offerto
- on
- organizzazione
- organizzazioni
- i
- Altro
- pagato
- passaporto
- Patch
- permessi
- cronologia
- Personalmente
- phishing
- telefono
- pezzo
- pilastri
- posto
- Partner
- pianificazione
- Platone
- Platone Data Intelligence
- PlatoneDati
- Termini e Condizioni
- popolarità
- postato
- prevenzione
- prezzo
- priorità
- Privacy
- i processi
- Progressi
- protocollo
- protocolli
- dimostrato
- purché
- fornitura
- fini
- Presto
- rapidamente
- ransomware
- Reagire
- ricostruzione
- record
- ridurre
- riduzione
- normativa
- parenti
- rapporto
- Segnalati
- riparazioni
- risiede
- responsabilità
- Aumento
- crescita
- Rischio
- robusto
- Ruolo
- s
- Suddetto
- vendita
- Scala
- portata
- secondario
- settore
- sicuro
- problemi di
- vedendo
- delicata
- Sensibilità
- Server
- Condividi
- Conchiglia
- dovrebbero
- significativa
- simile
- da
- singolo
- So
- finora
- Software
- alcuni
- Sony
- diffondere
- standalone
- rubare
- Fermare
- conservazione
- Strategico
- forte
- ripieno
- tale
- Fai
- presa
- tecniche
- Tecnologie
- dogmi
- test
- Testing
- di
- che
- Il
- loro
- Li
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- migliaia
- minaccia
- attori della minaccia
- tre
- a
- ha preso
- strumenti
- top
- Totale
- trazione
- trasferimento
- Trend
- innescare
- Affidati ad
- prova
- Digitare
- non autorizzato
- sottostante
- capire
- inutile
- us
- uso
- utilizzato
- Utente
- utenti
- utilizzando
- varietà
- variando
- Convalida
- verificato
- vittime
- visibilità
- Prima
- we
- sito web
- applicazioni web
- WELL
- sono stati
- Che
- quale
- allargare
- volere
- con
- entro
- senza
- anno
- zefiro