COMENTÁRIO
A migração para a nuvem, juntamente com o aumento da inteligência artificial (IA) e do aprendizado de máquina, aceleraram exponencialmente o uso, a disseminação e o armazenamento de dados na nuvem. A adoção de novas tecnologias para auxiliar nestes processos e o número crescente de leis e regulamentos de privacidade para tentar governá-los aumentaram a consciência da necessidade de abordar os dados como uma prioridade de segurança independente em 2023.
Os atacantes, como sempre, não ficaram muito atrás nos esforços para detê-los. Juntamente com a adoção de ferramentas e processos de segurança de dados, 2023 foi um ano de violações de dados, com milhares de milhões de registos sensíveis expostos e milhões afetados. Dê uma olhada nas três principais violações de dados de 2023, categorizadas por tipo de impacto, e avalie o que está por vir para o dinâmico setor de segurança.
Top em impacto global: MOVEit
Em maio de 2023, um grupo de ransomware chamado CL0P (TA505) começou abusando de uma exploração de dia zero no MOVEit, um software gerenciado de transferência de arquivos. O ataque tomou a forma de uma injeção SQL de transferência MOVEit da Progress Software – CVE-2023-34362. Os aplicativos da Web do MOVEit Transfer voltados para a Internet foram explorados e infectados com um shell da Web chamado LEMURLOOT, que foi usado para roubar dados de bancos de dados subjacentes do MOVEit Transfer e servidores internos.
A violação pelos números:
-
Mais de 62 milhões de pessoas foram impactadas.
-
Mais de 2,000 organizações foram violadas.
-
Aproximadamente 84% das organizações violadas estão sediadas nos EUA.
-
Aproximadamente 30% das organizações violadas são do setor financeiro.
-
US$ 10 bilhões é o custo total dos hacks em massa até agora.
A violação de dados do MOVEit é notável pela sua escala e pela variedade de vítimas afetadas. Demonstrou como uma falha num único software pode desencadear um desastre global de privacidade de dados, expondo dados de vários governos e indústrias, informações financeiras, bem como dados sensíveis de saúde — e o âmbito continua a alargar-se.
Embora a Progress Software tenha emitido três patches sucessivos para mitigar a violação, o dano já estava feito. Todos os meses desde o início do ataque, novas organizações relatam que foram violadas, incluindo a Sony Interactive Entertainment, a BBC, a British Airways, o Departamento de Energia dos EUA e a Shell. Um número crescente de incidentes cibernéticos tem sido associado à violação original do MOVEit como o canal que expôs credenciais e detalhes de “fertilizante de phishing”.
Maior quantidade de dados expostos: Conselho Indiano de Pesquisa Médica (ICMR)
Em outubro de 2023, um ator de ameaça usando o pseudônimo 'pwn0001' postou um tópico em Fóruns de Violação intermediando o acesso a detalhes de identificação e passaporte (incluindo nomes, endereços e números de telefone) de 81.5 milhões de cidadãos da Índia. Eles provaram suas habilidades fornecendo amostras desses documentos, com centenas de milhares de informações de identificação pessoal (PII) confirmadas. retirado dos bancos de dados COVID-19 do ICMR.
A violação pelos números:
-
5 milhões de registros pessoais violados e detalhes de testes COVID da organização com sede em Nova Delhi.
-
90 GB de dados colocados à venda por US$ 80,000.
Esta é considerada a violação de dados mais significativa na história da Índia, e deve ser dada atenção tanto à quantidade de dados extraídos como à sua sensibilidade. A falta de processos e protocolos de segurança de dados que regem uma base de dados tão grande e estratégica coloca as agências governamentais e os ministérios em alto risco. Sem robusto e dedicado planos de segurança de dados em vigor, podemos antecipar violações semelhantes que utilizem dados confidenciais para fins criminosos.
Maior nível de sensibilidade: 23andMe
Em outubro de 2023, a empresa de testes genéticos 23andMe relatou a detecção de acesso não autorizado. Dizia que os agressores usou métodos de preenchimento de credenciais e raspagem do recurso DNA Relatives da 23andMe, que os usuários podem optar por compartilhar mais dados com amigos e familiares. De acordo com o 23andMe, os hackers detectados conseguiram adivinhar as credenciais de login de usuários verificados para obter acesso às suas contas 23andMe. Depois de obter acesso, os hackers usaram o recurso DNA Relatives para adquirir ainda mais informações sobre outros usuários, incluindo nomes, endereços de e-mail, datas de nascimento, ancestralidade genética e história, e muito mais.
A violação pelos números:
-
9 milhões de contas de usuários foram comprometidas – cerca de metade dos usuários da empresa.
-
Mais de 5.5 milhões de registros de clientes foram copiados e vazados.
-
US$ 6 é o preço médio no mercado negro de uma conta violada.
Sem uma forte higiene de segurança de dados em bancos de dados altamente confidenciais, os agentes de ameaças podem facilmente obter acesso usando credenciais roubadas, um método que está ganhando força e popularidade. A 23andMe respondeu exigindo que todos os clientes usassem a verificação em duas etapas, desativando temporariamente alguns recursos da ferramenta DNA Relatives e aconselhando os usuários a alterar suas informações de login e ativar a autenticação multifator.
Principais insights para planejamento de segurança de dados em 2024
A responsabilização e a reconstrução da confiança dos clientes são princípios fundamentais para as organizações que compreendem a inevitabilidade dos ataques, bem como o seu papel na prevenção de danos e perturbações. O equilíbrio entre usar dados e mantê-los seguros continuará a ser um desafio, especialmente com os limites confusos em torno das ferramentas generativas de IA. Continuaremos vendo a tendência de ataques de impacto persistentes e “explosões secundárias”, com violações baseadas em identidade usando técnicas como o preenchimento de credenciais aumentando em número e impacto.
O que pode ser feito?
Existem vários níveis de risco e vários graus de higiene de segurança de dados que permitiram que essas violações ocorressem. Assumir rapidamente a responsabilidade pelos dados confidenciais da empresa e reagir para reduzir seus riscos, eliminando dados desnecessários, criptografia e permissões de acesso devem ser pilares do protocolo de segurança pós-ataque de cada organização.
Adotar a responsabilidade “à esquerda do boom” (pré-ataque) e “à direita do boom” (pós-ataque) ajuda as organizações a reagirem rapidamente e a reduzirem o impacto, desde que tenham uma visibilidade refinada de seus controles de segurança e políticas de acesso. A descoberta completa de dados confidenciais, onde quer que residam na organização, é uma capacidade essencial que ajuda as empresas a se concentrarem na redução de riscos e no controle da dispersão de seus dados.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/cyberattacks-data-breaches/top-3-data-breaches-2023-what-lies-ahead-2024
- :é
- :não
- 000
- 2023
- 2024
- 7
- 8
- a
- habilidades
- habilidade
- Capaz
- Sobre
- acelerado
- Acesso
- Segundo
- Conta
- responsabilidade
- Contas
- adquirir
- atores
- endereço
- endereços
- Adoção
- aconselhando
- afetado
- Depois de
- agências
- à frente
- AI
- vias aéreas
- Todos os Produtos
- ao lado de
- já
- sempre
- quantidade
- an
- e
- antecipar
- aplicações
- SOMOS
- por aí
- artificial
- inteligência artificial
- Inteligência artificial (AI)
- AS
- avaliar
- auxiliar
- At
- ataque
- Ataques
- por WhatsApp.
- Autenticação
- média
- consciência
- Equilíbrio
- bbc
- BE
- tornam-se
- sido
- começou
- atrás
- entre
- bilhão
- bilhões
- nascimento
- ambos
- violação
- violações
- Britânico
- by
- Pelos números
- CAN
- desafiar
- alterar
- Círculo
- Cidadãos
- Na nuvem
- Empresas
- Empresa
- completar
- Comprometido
- CONFIRMADO
- considerado
- continuar
- continua
- ao controle
- controles
- núcleo
- Custo
- Conselho
- acoplado
- Covid
- Covid-19
- CREDENCIAL
- Credenciais
- Criminal
- cliente
- Clientes
- cibernético
- dano
- dados,
- violação de dados
- Violações de dados
- privacidade de dados
- segurança dos dados
- banco de dados
- bases de dados
- Datas
- dedicado
- demonstraram
- Departamento
- detalhes
- detectou
- Detecção
- desastre
- descoberta
- Rompimento
- dna
- INSTITUCIONAIS
- feito
- dinâmico
- facilmente
- esforços
- eliminando
- permitir
- criptografia
- energia
- Entretenimento
- especialmente
- Mesmo
- Cada
- Explorar
- exploradas
- exponencialmente
- exposto
- família
- longe
- Característica
- Funcionalidades
- fertilizante
- Envie o
- financeiro
- informação financeira
- Setor financeiro
- falha
- Foco
- Escolha
- formulário
- fóruns
- amigos
- da
- Ganho
- ganhando
- generativo
- IA generativa
- genético
- Genética
- Global
- vai
- governo
- governando
- Governo
- agências governamentais
- Governos
- Grupo
- Crescente
- hackers
- hacks
- Metade
- prejudicar
- Ter
- saúde
- intensificada
- ajuda
- Alta
- altamente
- história
- Como funciona o dobrador de carta de canal
- HTTPS
- Centenas
- ÍCONE
- identificação
- identificar
- Impacto
- impactada
- in
- Incluindo
- aumentando
- Índia
- indiano
- indivíduos
- indústrias
- INFORMAÇÕES
- insights
- Inteligência
- interativo
- interno
- para dentro
- Emitido
- IT
- ESTÁ
- jpg
- manutenção
- Chave
- Falta
- grande
- Leis
- Leis e regulamentos
- aprendizagem
- Nível
- níveis
- aproveitando
- encontra-se
- linhas
- ligado
- entrar
- olhar
- máquina
- aprendizado de máquina
- gerenciados
- Massa
- Posso..
- médico
- pesquisa médica
- método
- migração
- milhão
- milhões
- Mitigar
- Mês
- mais
- a maioria
- autenticação multifator
- devo
- nome
- Nomeado
- nomes
- você merece...
- Novo
- Novas tecnologias
- notável
- número
- números
- numeroso
- obtendo
- Outubro
- of
- oferecido
- on
- organização
- organizações
- original
- Outros
- pago
- passaporte
- Patches
- permissões
- pessoal
- Pessoalmente
- Phishing
- telefone
- peça
- pilares
- Lugar
- Locais
- planejamento
- platão
- Inteligência de Dados Platão
- PlatãoData
- políticas
- popularidade
- publicado
- impedindo
- preço
- prioridade
- política de privacidade
- processos
- Progresso
- protocolo
- protocolos
- provou
- fornecido
- fornecendo
- fins
- Links
- rapidamente
- ransomware
- Reagir
- reconstrução
- registros
- reduzir
- redução
- regulamentos
- parentes
- Denunciar
- Informou
- pesquisa
- reside
- responsabilidade
- Subir
- ascensão
- Risco
- uma conta de despesas robusta
- Tipo
- s
- Dito
- Promoção
- Escala
- escopo
- secundário
- setor
- seguro
- segurança
- visto
- sensível
- Sensibilidade
- Servidores
- Partilhar
- concha
- rede de apoio social
- periodo
- semelhante
- desde
- solteiro
- So
- até aqui
- Software
- alguns
- Sony
- propagação
- autônoma
- roubado
- Dê um basta
- armazenamento
- Estratégico
- mais forte,
- recheio
- tal
- Tire
- tomar
- técnicas
- Tecnologias
- princípios
- teste
- ensaio
- do que
- que
- A
- deles
- Eles
- Este
- deles
- milhares
- ameaça
- atores de ameaças
- três
- para
- levou
- ferramenta
- ferramentas
- topo
- Total
- tração
- transferência
- Trend
- desencadear
- Confiança
- tentar
- tipo
- não autorizado
- subjacente
- compreender
- desnecessário
- us
- usar
- usava
- Utilizador
- usuários
- utilização
- variedade
- variando
- Verificação
- verificado
- vítimas
- visibilidade
- foi
- we
- web
- Aplicativos da web
- BEM
- foram
- O Quê
- qual
- ampliar
- precisarão
- de
- dentro
- sem
- ano
- zefirnet