Czas czytania: 3 minuty
Jeśli chodzi o naruszenia bezpieczeństwa danych, rok 2019 już wygląda złowieszczo. Tylko w pierwszym kwartale roku ujawniono ponad miliard rekordów, przy czym zgłoszono większą liczbę pojedynczych incydentów niż w którymkolwiek z poprzednich lat. Widzimy więcej skradzionych danych uwierzytelniających na sprzedaż w Dark Web niż kiedykolwiek w historii - wraz z danymi osobowymi i finansowymi konsumentów, dokumentacją medyczną, adresami IP, datami urodzenia i nie tylko.
Oczywiste jest, że cyberprzestępcy są tak samo innowacyjni i niestrudzeni jak zawsze. Przyjrzyjmy się bliżej niektórym z największych i najpoważniejszych naruszeń danych, które miały miejsce do tej pory w tym roku.
Co poszło nie tak i czego liderzy biznesu mogą wyciągnąć z tych incydentów?
1.) Facebooka
Pod koniec marca 2019 r. Badacze cyberbezpieczeństwa ujawnili, że znaleźli dwa duże repozytoria plików Dane użytkownika Facebooka które były publicznie dostępne na serwerach Amazon w chmurze. Dane obejmowały hasła, nazwiska, komentarze i rekordy polubień, które wpłynęły na ponad 540 milionów kont użytkowników. Dane zostały nieprawidłowo udostępnione przez dwóch zewnętrznych twórców aplikacji, z których jeden od 2014 r. Przechował informacje w niewłaściwy sposób.
Nie było to pierwsze naruszenie, jakiego doznał gigant mediów społecznościowych w 2019 roku. Podczas gdy federalne dochodzenie w sprawie zeszłorocznego skandalu z Cambridge Analytica wciąż trwa przechowywanie haseł do kont użytkowników w postaci zwykłego tekstu na serwerach wewnętrznych, gdzie były one czytelne - i możliwe do przeszukiwania - przez pracowników. Niecały miesiąc po marcowym incydencie wpłynął na dodatkowe 1.5 miliona użytkowników niewłaściwe zbieranie kontaktów e-mail praktyki.
2.) Fortnite'a
Ponad 80 milionów graczy korzystało z tej niezwykle popularnej platformy gier online każdego miesiąca w 2018 roku. Hakerzy mogli skorzystać z niezałatana luka w systemie logowania do gry podszywać się pod innych graczy, pobierać opłaty na zapisane karty kredytowe, uzyskiwać dostęp do list kontaktów graczy i podsłuchiwać rozmowy głosowe między graczami. Twórca Fortnite, Epic Games, nie skomentował zakresu naruszenia, ale w Fortnite jest aż 200 milionów zarejestrowanych kont użytkowników. Najbardziej niepokojące jest to, że większość użytkowników Fortnite - a tym samym ofiary włamania - to dzieci.
3.) Diagnostyka misji
Quest Diagnostics posiada jedną z największych sieci laboratoriów badań klinicznych w Stanach Zjednoczonych. 3 czerwca 2019 roku Quest ogłosił to ujawniono wrażliwe dane osobowe należące do około 12 milionów ich klientów. Informacje obejmowały konto bankowe i dane do płatności, adresy i osobiste dane kontaktowe. Może również zawierać numery ubezpieczenia społecznego i chronione informacje medyczne, takie jak wyniki testów.
To naruszenie miało miejsce z powodu luki w systemach zewnętrznego dostawcy świadczącego usługi fakturowania i windykacji na rzecz Quest. Podmioty zagrażające uzyskały dostęp do witryny internetowej dostawcy i przeprowadziły atak typu „pośrednik”, w wyniku którego przechwycili informacje o płatnościach i dane osobowe wprowadzone przez odwiedzających. Naruszone dane zostały opisane jako „skrzynia skarbów”, Ponieważ zawierał trzy najbardziej wartościowe typy chronionych informacji - dane osobowe (PII), dane kart kredytowych i informacje dotyczące zdrowia.
4.) Kanwa
Startup technologiczny z Sydney oferujący popularną platformę projektowania graficznego online ujawnił pod koniec maja to dane od około 139 milionów ich użytkowników zostały ujawnione w hack. Sprawca, znany pod pseudonimem GnosticPlayers, wystawił na sprzedaż w Dark Web dane skradzione z 932 milionów profili użytkowników w 44 firmach na całym świecie od lutego 2019 roku. Informacje ujawnione w naruszeniu Canva obejmowały nazwiska klientów, nazwy użytkowników i lokalizacje . Hasła użytkowników były również przechowywane w bazie danych, w przypadku których doszło do naruszenia, ale wszystkie hasła były silnie zaszyfrowane.
5.) Federalna Agencja Zarządzania Kryzysowego (FEMA)
Dane osobowe od ponad 2.3 miliona ofiar katastrof takie jak huragany Irma i Maria zostały nieumyślnie udostępnione zewnętrznemu wykonawcy, który nie powinien mieć dostępu do tych informacji. FEMA twierdzi, że wykonawca dobrowolnie współpracował z nimi w celu usunięcia danych ze wszystkich systemów, gdy tylko wykryto błędne wydanie, i nie ujawniono żadnych dalszych informacji. Jeśli tak nie jest, może się zdarzyć, że agencja federalna, której zadaniem jest zapewnienie podstawowej pomocy, w tym pomocy w uzyskaniu żywności i schronienia, rodzinom dotkniętym klęskami żywiołowymi na dużą skalę, zamiast tego ustawiła je, aby stały się ofiarami kradzieży tożsamości.
Na wynos
Czego możesz się nauczyć z tych historii? Ich najważniejszy nadrzędny temat jest prosty: naruszenia bezpieczeństwa danych nadal dotykają duże i małe organizacje, we wszystkich sektorach i branżach, we wszystkich krajach świata. Na celowniku są instytucje edukacyjne, podobnie jak agencje rządowe i gminy - zagrożony jest prawie każdy, gdziekolwiek, kto posiada jakiekolwiek dane.
Aby chronić swoją organizację, należy zmienić sposób myślenia i przyjąć architekturę zerowego zaufania. Zakładając, że wszystko jest złośliwe, dopóki nie zostanie zweryfikowane jako bezpieczne, zapobiegniesz uszkodzeniu Twojej organizacji. Dzięki warstwowym rozwiązaniom, w tym Zaawansowana ochrona punktu końcowego, Wykrywanie i reagowanie w punkcie końcowym i rozwiązania w zakresie bezpieczeństwa sieci organizacje mogą uzyskać pełny wgląd w aktywność punktów końcowych i sieci, aby zapobiec naruszeniom takim jak te powyżej.
Przeczytaj ten ebook aby dowiedzieć się, jak wdrożyć architekturę zerowego zaufania w celu zapobiegania naruszeniom.
Oprogramowanie do inwentaryzacji IT
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://blog.comodo.com/it-security/5-biggest-data-breaches-in-2019/
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 1
- 12
- 200
- 2014
- 2018
- 2019
- 455
- 80
- a
- Zdolny
- O nas
- powyżej
- dostęp
- dostępny
- Konto
- Konta
- w poprzek
- działalność
- aktorzy
- Dodatkowy
- Adresy
- przyjąć
- zaawansowany
- Korzyść
- oddziaływać
- afektowany
- Po
- agencje
- agencja
- Wszystkie kategorie
- sam
- już
- również
- Amazonka
- an
- i
- ogłosił
- każdy
- ktoś
- nigdzie
- Aplikacja
- w przybliżeniu
- architektura
- SĄ
- AS
- Wsparcie
- At
- atakować
- Bank
- konto bankowe
- BE
- stają się
- być
- należący
- pomiędzy
- Najwyższa
- billing
- Miliard
- narodziny
- Blog
- naruszenie
- naruszenia
- biznes
- Liderzy biznesu
- ale
- by
- cambridge
- Cambridge Analytica
- CAN
- karta
- Kartki okolicznosciowe
- walizka
- Opłaty
- pogawędzić
- Dzieci
- roszczenia
- jasny
- kliknij
- Kliniczne
- bliższy
- Chmura
- kolekcje
- byliśmy spójni, od początku
- skomentował
- komentarze
- Firmy
- Składa się
- skontaktuj się
- zawarte
- kontynuować
- Kontrahent
- rozmowy
- kraje
- Listy uwierzytelniające
- kredyt
- Karta kredytowa
- Karty Kredytowe
- przestępcy
- klient
- Klientów
- cyber
- Cyber atak
- Bezpieczeństwo cybernetyczne
- uszkodzić
- Ciemny
- Mroczny WWW
- dane
- Naruszenie danych
- Baza danych
- Daty
- opisane
- Wnętrze
- detale
- Wykrywanie
- deweloperzy
- diagnostyka
- Klęski
- odkryty
- z powodu
- podczas
- edukacyjny
- nagły wypadek
- pracowników
- szyfrowane
- Punkt końcowy
- wpisana
- EPICKI
- Epic Games
- niezbędny
- wydarzenie
- EVER
- Każdy
- wszystko
- wykonany
- narażony
- rodzin
- daleko
- luty
- Federalny
- budżetowy
- dane finansowe
- i terminów, a
- jedzenie
- W razie zamówieenia projektu
- Forbes
- Fortnite
- znaleziono
- Darmowy
- od
- pełny
- dalej
- Wzrost
- zdobyte
- Games
- gier
- platforma do gier
- otrzymać
- gigant
- gif
- Rząd
- agencje rządowe
- Graficzny
- większy
- siekać
- hakerzy
- miał
- Have
- Zdrowie
- informacje o zdrowiu
- pomoc
- posiada
- W jaki sposób
- How To
- HTML
- http
- HTTPS
- możliwe do zidentyfikowania
- tożsamość
- if
- wpływ
- podszywać się
- wdrożenia
- in
- przypadkowo
- incydent
- włączony
- Włącznie z
- indywidualny
- przemysłowa
- Informacja
- Innowacyjny
- natychmiastowy
- zamiast
- instytucje
- wewnętrzny
- inwentarz
- śledztwo
- IP
- Adresy IP
- IT
- jpg
- czerwiec
- znany
- laboratoria
- duży
- na dużą skalę
- największym
- Nazwisko
- Późno
- nakładanie warstw
- Przywódcy
- UCZYĆ SIĘ
- mniej
- Lekcje
- lubić
- lubi
- wykazy
- lokalizacji
- Zaloguj Się
- Popatrz
- WYGLĄD
- zrobiony
- Większość
- robić
- producent
- złośliwy
- i konserwacjami
- wiele
- March
- maria
- masywnie
- Może..
- Media
- medyczny
- milion
- Mindset
- Miesiąc
- jeszcze
- większość
- Nazwy
- Naturalny
- sieć
- Bezpieczeństwo sieci
- sieci
- Nie
- nt
- numer
- z naszej
- uzyskiwanie
- of
- oferuje
- on
- ONE
- Online
- gier online
- organizacja
- organizacji
- Inne
- nadrzędny
- hasła
- płatność
- osobisty
- dane personalne
- PHP
- Miejsce
- Równina
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- gracze
- Popularny
- zapobiec
- poprzedni
- pierwotny
- profile
- wybitny
- chronić
- chroniony
- ochrona
- że
- publicznie
- położyć
- Kwartał
- poszukiwanie
- dokumentacja
- zarejestrowany
- zwolnić
- Zgłoszone
- Badacze
- Efekt
- Ryzyko
- "bezpiecznym"
- sprzedaż
- Skandal
- zakres
- karta z punktami
- Sektory
- bezpieczeństwo
- widzenie
- wysłać
- poważny
- Serwery
- Usługi
- zestaw
- shared
- Schronisko
- przesunięcie
- powinien
- Prosty
- ponieważ
- mały
- So
- dotychczas
- Obserwuj Nas
- Media społecznościowe
- Rozwiązania
- kilka
- wkrótce
- startup
- Zjednoczone
- Nadal
- skradziony
- przechowywany
- historie
- przechowywania
- strongly
- taki
- cierpiał
- systemy
- Brać
- Zadania
- ukierunkowane
- Technologia
- test
- Testowanie
- niż
- że
- Połączenia
- Informacje
- świat
- kradzież
- ich
- Im
- motyw
- Tam.
- Te
- one
- innych firm
- to
- w tym roku
- tych
- groźba
- podmioty grożące
- trzy
- Przez
- A zatem
- czas
- do
- wziął
- niepokojące
- Zaufaj
- drugiej
- rodzaj
- typy
- dla
- Zjednoczony
- United States
- aż do
- używany
- Użytkownik
- Użytkownicy
- Cenny
- sprzedawca
- zweryfikowana
- Ofiary
- widoczność
- odwiedzający
- Głos
- dobrowolnie
- wrażliwość
- była
- sieć
- Strona internetowa
- poszedł
- były
- Co
- który
- Podczas
- KIM
- będzie
- w
- w ciągu
- pracował
- świat
- Źle
- rok
- You
- Twój
- zefirnet
- zero
- zero zaufania