KOMENTARZ
Migracja do chmury w połączeniu z rozwojem sztucznej inteligencji (AI) i uczenia maszynowego wykładniczo przyspieszyła wykorzystanie, rozpowszechnianie i przechowywanie danych w chmurze. Przyjęcie nowych technologii wspomagających te procesy oraz rosnąca liczba przepisów i regulacji dotyczących prywatności, które mają je regulować, zwiększyło świadomość konieczności traktowania danych jako odrębnego priorytetu bezpieczeństwa w 2023 r.
Napastnicy, jak zawsze, nie pozostali daleko w tyle, próbując ich powstrzymać. Oprócz przyjęcia narzędzi i procesów zapewniających bezpieczeństwo danych rok 2023 był rokiem naruszeń danych, w wyniku których ujawniono miliardy wrażliwych rekordów, a skutkiem tego dotknięto miliony. Przyjrzyj się trzem najczęstszym naruszeniom danych w 2023 r., podzielonym na kategorie według rodzaju skutków, i oceń, co czeka dynamiczny sektor bezpieczeństwa.
Najlepsze w globalnym wpływie: MOVEit
W maju 2023 r. powstała grupa oprogramowania ransomware o nazwie CL0P (TA505) nadużywanie exploita dnia zerowego w MOVEit, oprogramowanie do zarządzanego przesyłania plików. Atak przyjął formę transferu MOVEit oprogramowania SQL Injection of Progress Software – CVE-2023-34362. Internetowe aplikacje MOVEit Transfer zostały wykorzystane i zainfekowane powłoką internetową o nazwie LEMURLOOT, która była używana do kradzieży danych z baz danych MOVEit Transfer i serwerów wewnętrznych.
Naruszenie w liczbach:
-
Dotknęło to ponad 62 miliony osób.
-
Naruszono bezpieczeństwo ponad 2,000 organizacji.
-
Około 84% organizacji, w których doszło do naruszeń, ma siedziby w USA.
-
Około 30% organizacji, w których doszło do naruszeń, pochodzi z sektora finansowego.
-
Całkowity koszt masowych włamań wyniósł dotychczas 10 miliardów dolarów.
Naruszenie danych MOVEit jest godne uwagi ze względu na swoją skalę i różnorodność dotkniętych ofiar. Pokazano, w jaki sposób luka w pojedynczym oprogramowaniu może wywołać globalną katastrofę w zakresie prywatności danych, ujawniając dane pochodzące z wielu rządów i branż, informacje finansowe, a także wrażliwe dane dotyczące opieki zdrowotnej – a zakres wciąż się poszerza.
Chociaż firma Progress Software wydała trzy kolejne łatki mające na celu złagodzenie naruszenia, szkoda już została wyrządzona. Co miesiąc od rozpoczęcia ataku nowe organizacje, w tym Sony Interactive Entertainment, BBC, British Airways, Departament Energii USA i Shell, zgłaszają przypadki naruszenia. Rosnącą liczbę incydentów cybernetycznych powiązano z pierwotnym włamaniem do narzędzia MOVEit, które stanowiło kanał, który ujawnił dane uwierzytelniające i szczegóły dotyczące „phishingu”.
Najwięcej ujawnionych danych: Indyjska Rada ds. Badań Medycznych (ICMR)
W październiku 2023 r. ugrupowanie zagrażające posługujące się pseudonimem „pwn0001” opublikowało wątek na forach Breach Forums, w którym pośredniczy w dostępie do danych identyfikacyjnych i paszportowych (w tym nazwisk, adresów i numerów telefonów) 81.5 mln obywateli Indii. Udowodnili swoje umiejętności, dostarczając próbki tych dokumentów, zawierające setki tysięcy potwierdzonych danych osobowych (PII). pobrane z baz danych ICMR dotyczących COVID-19.
Naruszenie w liczbach:
-
5 milionów naruszyło dane osobowe i szczegóły testu na obecność wirusa Covid-XNUMX w organizacji z siedzibą w New Delhi.
-
90 GB danych wystawionych na sprzedaż za 80,000 XNUMX dolarów.
Uznaje się to za najbardziej znaczące naruszenie danych w historii Indii i należy zwrócić uwagę zarówno na ilość wydobytych danych, jak i ich wrażliwość. Brak procesów i protokołów bezpieczeństwa danych regulujących tak dużą i strategiczną bazę danych naraża agencje rządowe i ministerstwa na duże ryzyko. Bez solidności i oddania plany bezpieczeństwa danych wdrożone, możemy przewidzieć podobne naruszenia polegające na wykorzystywaniu wrażliwych danych do celów przestępczych.
Najwyższy poziom czułości: 23andMe
W październiku 2023 r. firma 23andMe zajmująca się testami genetycznymi zgłosiła wykrycie nieautoryzowanego dostępu. Mówili napastnicy stosowane metody wypełniania poświadczeń oraz usunięcie funkcji DNA Relatives z 23andMe, z której użytkownicy mogą skorzystać, aby udostępniać więcej danych znajomym i rodzinie. Według 23andMe wykryci hakerzy byli w stanie odgadnąć dane logowania zweryfikowanych użytkowników, aby uzyskać dostęp do ich kont 23andMe. Po uzyskaniu dostępu hakerzy wykorzystali funkcję DNA Relatives, aby uzyskać jeszcze więcej informacji o innych użytkownikach, w tym imiona i nazwiska, adresy e-mail, daty urodzenia, pochodzenie genetyczne i historię i nie tylko.
Naruszenie w liczbach:
-
Naruszonych zostało 9 milionów kont użytkowników — około połowa użytkowników firmy.
-
Wykradziono i wyciekło ponad 5.5 miliona danych klientów.
-
6 dolarów to średnia cena na czarnym rynku za naruszone konto.
Bez rygorystycznej higieny bezpieczeństwa danych w bardzo wrażliwych bazach danych cyberprzestępcy mogą łatwo uzyskać dostęp przy użyciu skradzionych danych uwierzytelniających, a metoda ta zyskuje na popularności. W odpowiedzi firma 23andMe wymagała od wszystkich klientów korzystania z weryfikacji dwuetapowej, tymczasowo wyłączała niektóre funkcje narzędzia DNA Relatives i doradzała użytkownikom zmianę danych logowania i włączenie uwierzytelniania wielopoziomowego.
Kluczowe spostrzeżenia dotyczące planowania bezpieczeństwa danych w 2024 r
Odpowiedzialność i odbudowa zaufania wśród klientów to kluczowe zasady organizacji, które rozumieją nieuchronność ataków, a także ich rolę w zapobieganiu szkodom i zakłóceniom. Równowaga między wykorzystaniem danych a zapewnieniem ich bezpieczeństwa nadal będzie wyzwaniem, zwłaszcza w obliczu niewyraźnych granic wokół generatywnych narzędzi sztucznej inteligencji. W dalszym ciągu będziemy obserwować trend utrzymujących się ataków uderzeniowych i „wtórnych wybuchów”, przy czym liczba i wpływ naruszeń opartych na tożsamości z wykorzystaniem technik takich jak upychanie danych uwierzytelniających będzie rosnąć.
Co można zrobić?
Istnieje wiele poziomów ryzyka i różne stopnie higieny bezpieczeństwa danych, które pozwoliły na wystąpienie tych naruszeń. Szybkie przejmowanie odpowiedzialności za wrażliwe dane firmy i reagowanie w celu zmniejszenia ryzyka poprzez eliminację niepotrzebnych danych, szyfrowanie i uprawnienia dostępu muszą być filarami protokołu bezpieczeństwa każdej organizacji po ataku.
Przyjęcie odpowiedzialności zarówno za lewą stronę boomu (przed atakiem), jak i „prawo boomu” (po ataku) pomaga organizacjom szybko reagować i ograniczać wpływ, pod warunkiem, że mają szczegółowy wgląd w swoje mechanizmy kontroli bezpieczeństwa i zasady dostępu. Pełne wykrywanie wrażliwych danych, niezależnie od tego, gdzie się one znajdują w organizacji, to podstawowa umiejętność, która pomaga firmom skoncentrować się na ograniczaniu ryzyka i kontrolowaniu rozprzestrzeniania się danych.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyberattacks-data-breaches/top-3-data-breaches-2023-what-lies-ahead-2024
- :Jest
- :nie
- 000
- 2023
- 2024
- 7
- 8
- a
- zdolności
- zdolność
- Zdolny
- O nas
- przyśpieszony
- dostęp
- Stosownie
- Konto
- odpowiedzialność
- Konta
- nabyć
- aktorzy
- adres
- Adresy
- Przyjęcie
- doradztwo
- afektowany
- Po
- agencje
- przed
- AI
- drogi oddechowe
- Wszystkie kategorie
- wzdłuż
- już
- zawsze
- ilość
- an
- i
- przewidywać
- aplikacje
- SĄ
- na około
- sztuczny
- sztuczna inteligencja
- Sztuczna inteligencja (AI)
- AS
- oszacować
- pomagać
- At
- atakować
- Ataki
- Uwaga
- Uwierzytelnianie
- średni
- świadomość
- Bilans
- bbc
- BE
- stają się
- być
- rozpoczął
- za
- pomiędzy
- Miliard
- miliardy
- narodziny
- obie
- naruszenie
- naruszenia
- Brytyjski
- by
- Według liczb
- CAN
- wyzwanie
- zmiana
- Okrągłe
- Obywatele
- Chmura
- Firmy
- sukcesy firma
- kompletny
- Zagrożone
- ZATWARDZIAŁY
- za
- kontynuować
- ciągły
- kontrola
- kontroli
- rdzeń
- Koszty:
- Rada
- sprzężony
- Covidien
- COVID-19
- POŚWIADCZENIE
- Listy uwierzytelniające
- Karny
- klient
- Klientów
- cyber
- uszkodzić
- dane
- naruszenie danych
- Naruszenie danych
- prywatność danych
- bezpieczeństwo danych
- Baza danych
- Bazy danych
- Daty
- dedykowane
- wykazać
- Departament
- detale
- wykryte
- Wykrywanie
- katastrofa
- odkrycie
- Zakłócenie
- DNA
- dokumenty
- zrobić
- dynamiczny
- z łatwością
- starania
- eliminując
- umożliwiać
- szyfrowanie
- energia
- rozrywka
- szczególnie
- Parzyste
- Każdy
- Wykorzystać
- eksploatowany
- wykładniczo
- narażony
- członków Twojej rodziny
- daleko
- Cecha
- Korzyści
- nawóz
- filet
- budżetowy
- Informacje finansowe
- Sektor finansowy
- wada
- Skupiać
- W razie zamówieenia projektu
- Nasz formularz
- Forum
- przyjaciele
- od
- Wzrost
- zyskuje
- generatywny
- generatywna sztuczna inteligencja
- genetyczny
- Genetyka
- Globalne
- Goes
- rządzić
- rządzić
- Rząd
- agencje rządowe
- Rządy
- Zarządzanie
- Rozwój
- hakerzy
- hacki
- Pół
- zaszkodzić
- Have
- opieki zdrowotnej
- podwyższone
- pomaga
- Wysoki
- wysoko
- historia
- W jaki sposób
- HTTPS
- Setki
- ICON
- Identyfikacja
- identyfikacja
- Rezultat
- wpływ
- in
- Włącznie z
- wzrastający
- Indie
- Hindusi
- osób
- przemysłowa
- Informacja
- spostrzeżenia
- Inteligencja
- interaktywne
- wewnętrzny
- najnowszych
- Wydany
- IT
- JEGO
- jpg
- konserwacja
- Klawisz
- Brak
- duży
- Laws
- Prawa i regulacje
- nauka
- poziom
- poziomy
- lewarowanie
- leży
- linie
- powiązany
- Zaloguj Się
- Popatrz
- maszyna
- uczenie maszynowe
- zarządzane
- Masa
- Może..
- medyczny
- badania medyczne
- metoda
- migracja
- milion
- miliony
- Złagodzić
- Miesiąc
- jeszcze
- większość
- uwierzytelnianie wieloczynnikowe
- musi
- Nazwa
- O imieniu
- Nazwy
- Potrzebować
- Nowości
- Nowe technologie
- dostojnik
- numer
- z naszej
- liczny
- uzyskiwanie
- październik
- of
- oferowany
- on
- organizacja
- organizacji
- oryginalny
- Inne
- płatny
- paszport
- Łatki
- uprawnienia
- osobisty
- Osobiście
- phishing
- telefon
- kawałek
- słupy
- Miejsce
- Miejsca
- planowanie
- plato
- Analiza danych Platona
- PlatoDane
- polityka
- popularność
- napisali
- zapobieganie
- Cena
- priorytet
- prywatność
- procesów
- Postęp
- protokół
- protokoły
- okazały
- pod warunkiem,
- że
- cele
- Szybki
- szybko
- ransomware
- React
- przebudowa
- dokumentacja
- zmniejszyć
- redukcja
- regulamin
- krewni
- raport
- Zgłoszone
- Badania naukowe
- mieszka
- odpowiedzialność
- Rosnąć
- podniesienie
- Ryzyko
- krzepki
- Rola
- s
- Powiedział
- sprzedaż
- Skala
- zakres
- wtórny
- sektor
- bezpieczne
- bezpieczeństwo
- widzenie
- wrażliwy
- Wrażliwość
- Serwery
- Share
- Powłoka
- powinien
- znaczący
- podobny
- ponieważ
- pojedynczy
- So
- dotychczas
- Tworzenie
- kilka
- Sony
- rozpiętość
- standalone
- skradziony
- Stop
- przechowywanie
- Strategiczny
- silny
- farsz
- taki
- Brać
- biorąc
- Techniki
- Technologies
- zasady
- test
- Testowanie
- niż
- że
- Połączenia
- ich
- Im
- Te
- one
- tysiące
- groźba
- podmioty grożące
- trzy
- do
- wziął
- narzędzie
- narzędzia
- Top
- Kwota produktów:
- trakcja
- przenieść
- Trend
- wyzwalać
- Zaufaj
- próbować
- rodzaj
- Nieupoważniony
- zasadniczy
- zrozumieć
- niepotrzebny
- us
- posługiwać się
- używany
- Użytkownik
- Użytkownicy
- za pomocą
- różnorodność
- zmienne
- Weryfikacja
- zweryfikowana
- Ofiary
- widoczność
- była
- we
- sieć
- Aplikacje internetowe
- DOBRZE
- były
- Co
- który
- poszerzać
- będzie
- w
- w ciągu
- bez
- rok
- zefirnet