
5 Утечки данных, которые закончились катастрофой (и извлеченными уроками)
21 июня 2025 г.Если вы особенно оптимистичный человек, который пытается найти положительное в негативных событиях, вы можете думать о нарушениях данных как о том, что они не особенно плохо. Конечно,Атаки вымогателейи другие инциденты с взломом могут привести к тому, что компании могут потерять данные, пострадать от репутации и даже платить штрафы или штрафы. Но, по крайней мере, предприятия продолжают работать, верно?
Ответ, к сожалению, «не всегда». Хотя многие из самых печально известных взломов, которые произошли в последние годы, не заставили их целей уйти из бизнеса, некоторые атаки становятся экзистенциальными угрозами, которые заставляют компании закрывать. Организации теряют столько данных, которые имеют решающее значение для их деятельности, или сталкиваются с такими крутыми финансовыми последствиями, что у них нет выбора, кроме как закрыть полностью.
Чтобы доказать смысл, вот взгляд на пять крупных хаков в этом десятилетии, которые закончились в худшем случае с точки зрения бизнеса. Как мы подчеркиваем, это также уроки в том, почему эффективные возможности защиты данных настолько важны не только как средство минимизации сбоев, но и защиты самой жизнеспособности самого вашего бизнеса.
Забронируйте бесплатную демонстрацию сегодня и начните оптимизировать стратегию защиты данных с помощью N2W на AWS Marketplace.
1. Атака вымогателей TravelEx (2020)
В начале 2020 года-по мере распространения COVID-19 и большая часть мира все еще наслаждалась последними неделями «до времен»-компании по обмену иностранной валюты TravelExиспытал атаку вымогателейЭто закрыло свою деятельность в 30 странах. Злоумышленники потребовали 6 миллионов долларов (некоторые источники сообщили о 3 миллионах долларов) на выкуп для восстановления данных компании.
Компания, по -видимому, вела переговоры с злоумышленниками, которые согласились согласиться на оплату в размере 2,3 миллиона долларов. Но как92 процентаИз компаний, которые платят выкуп без полного восстановления своих данных, TravelEx не смог вернуться к нормальной жизни после того, как устроился с хакерами. Вместо этого этозакончил реструктуризацию, фактически выходить из бизнеса.
Стоит также отметить, что Traverex, очевидно, имелполис киберстрахования на местеперед атакой. Но этого было недостаточно, чтобы покрыть серьезные потери, которые он понесла от разрушения до своих операций.
В результате инцидента руководители TravelEx заявили, что компании, возможно, удалось выдержать атаку, если бы не начало пандемии COVID-19, которая (что привело к значительному замедлению в глобальном путешествии и, следовательно, в необходимости обмена иностранной валютой) привело к существенным потери дохода, независимо от тех, кто связан с инцидентом на выкуп. Это кажется правдоподобным.
Не менее правдоподобно, если бы TravelEx поддержал свои данные и имел эффективныеПлан аварийного восстановленияНа месте перед атакой, он, вероятно, мог бы восстановить свои системы, не оплачивая выкуп. И, возможно, тогда компания была бы в лучшем положении, чтобы пережить последовавший за этим кризис Covid.
2. MediceCure Breach (2024)
В июле 2024 года MediseCure, которая предоставляет электронные рецепты в Австралии, объявили, что онаиспытал нарушениеЭто поставило под угрозу записи 12,9 миллиона человек - почти половину населения страны.
Согласно ограниченной общедоступной информации о том, как произошло нарушение, кажется, что актеры угроз использовали уязвимость для вымогателей в рамках ИТ -недвижимости MediseCure. Затем они зашифровали конфиденциальные данные пациентов и потребовали выкуп для его выпадения.
Неясно, на самом деле заплатил Medisecure выкуп, но, вероятно, это не имеет большого значения, потому что злоумышленники использовали украденные данные, чтобы начать другие атаки против людей, личная информация, личная информация, они скомпрометировали.
После инцидента MediseCure запросил финансовую спасение у правительства Австралии, предположительно, чтобы защитить себя от потенциала судебных процессов от пострадавших сторон, стремящихся привлечь к ответственности компанию за предоставление их личной информации. Правительство отказалось от запроса, и вскоре после этого MediseCureвошел в государство под названием «Администрация»- что эффективно означает, что он реорганизуется и может прекратить операции, как только он закончит реагировать на последствия от нарушения.
Вывод: конфиденциальные данные шифрования - включая конфиденциальную информацию, хранящуюся в резервных копиях, что также должно быть неизменным, чтобы убедиться, что злоумышленники не могут вмешиваться с ними. Хотя не совсем ясно, не позволили бы зашифрованные резервные копии нарушение MediSecure, они, безусловно, не повредили бы. Как минимум, они бы помогли бы обеспечить, чтобы злоумышленники были нацелены на резервные копии как способ получить доступ к конфиденциальной информации, они не смогли бы сделать это без ключа расшифровки.
Забронируйте бесплатную демонстрацию сегодня и начните оптимизировать стратегию защиты данных с помощью N2W на AWS Marketplace.
3. Discord.io Hack (2023)
В примере инцидента, когда бизнес закрылся, даже не имея своих данных для выкупа, Discord.io объявил в августе 2023 года, что это былопрекращение операцийПолем Объявление последовало за крупным хакерским событием, в котором актеры угроз получили доступ к основной базе данных клиентов компании и предложили его для продажи.
Неясно, была ли когда -либо продана база данных, которая содержала личную информацию о примерно 760 000 членов Discord.io. Тем не менее, компания (которая предоставила пользовательские приглашения для платформы обмена сообщениями, и которая действовала независимо от самого разногласия), по -видимому, решила закрыть - предположительно, чтобы избежать судебных процессов, связанных с требованиями неправильного управления конфиденциальными данными. Другими словами, Discord.io, кажется, видел написание на стене и решил, что вместо того, чтобы ждать, чтобы быть предъявленным иск о банкротстве, это также может просто пойти дальше и сразу же уйти от бизнеса.
Поскольку этот взломан, по -видимому, связан с компромиссом производственной базы данных, а не от резервных копий, неясно, что более сильные инвестиции в резервное копирование данных и восстановление сохранили бы компанию. Тем не менее, защита данных и способность погони (или избегать), таких как этот, как правило, идут рука об руку: если вы предпринимаете шаги для правильного резервного копирования данных, вполне вероятно, что вы также пользуетесь более сильной общей осанкой безопасности и более высоким уровнем устойчивости к бизнесу.
4. Национальные публичные данные (2024)
В августе 2024 года национальные публичные данные, которые собирают и обрабатывают информацию для проверки данных,объявленоРаскрытие 2,9 миллиарда записей, содержащих личную информацию, связанную с до 170 миллионов человек. Похоже, атака произошла потому, что хакерыРасположенный zip -файлна веб -сайте компании предоставляется им доступ к своим базам данных. Несколько месяцев спустя компанияПодано на банкротство и выключитеИз -за финансового воздействия нарушения.
Как и в некоторых других недавних инцидентах по утечению данных, неясно, что только резервные копии спас бы национальные публичные данные от закрытия. Но они были бы одним из ключевых шагов в более широкой стратегии кибер -гигиены, которая могла бы предотвратить опасные практики, такие как хранение учетных данных доступа в архивах Zip.
5. Кодовые пространства (2014)
АКодовые пространства Историяэто тот, о котором мы говорили ранее. Несмотря на то, что это произошло более десяти лет назад, это стоит вернуться, потому что это все еще так же разрушительно сегодня, учитывая, насколько предотвратимы были последствия этого нарушения. Команда в службе хостинга исходного кода проснулась однажды утром, обнаружив, что хакеры проникли в свою панель управления веб -сервисами Amazon. Затем они потребовали огромного выкупа в обмен на возвращение контроля над своими системами. Это превратилось в ужасающий 12-часовой период, когда они наблюдали, как все их цифровое существование начинает исчезать. Кодовые пространства обнаружили, что хакеры реализовали атаку DDOS и приступили к проникновению в свою панель управления Amazon EC2. Хакеры уничтожили не только их основные данные, но и даже их системы резервного копирования, включая межрегистрированные резервные копии, предназначенные для их сети безопасности.
Когда клиенты N2W услышали об этой истории, многие обратились ксовершенно отдельная учетная запись AWSПолем Если бы кодовые пространства сделали это, их данные резервного копирования были бы безопасными, и это устранило бы беспокойство, что взломанная учетная запись приведет к снижению и удалению данных.
Когда пыль, наконец, успокоилась, ущерб был катастрофическим, и компания не могла поддерживать себя. Компания так и не восстановилась, став резким напоминанием о том, что потеря ваших данных резервного копирования может означать потерять все.
Защита ваших данных - и ваш бизнес
Безусловно, нарушения, которые приводят к общему роспуску или реструктуризации компаний, являются относительно редкими. Большинству предприятий удается пережить кибератаки, даже если они постоянно теряют данные.
Но приведенные выше примеры доказывают, что закрытие в результате нарушений может и возникает и действительно - и они служат напоминанием о том, почему эффективная защита данных так важна не только для того, чтобы избежать штрафов или плохих заголовков в вашем бизнесе, но и для обеспечения того, чтобы она способна поддерживать операции после взломов.
Чтобы не позволить вашей компании стать жертвой экзистенциального нарушения данных, инвестируйте в передовые методы защиты данных, такие как:
- Систематическое резервное копирование данных: Регулярно резервное копирование данных на основе графика, который отражает вашу компаниюRPOи RTO нуждается. Это гарантирует, что у вас есть резервные копии данных, которые достаточно недавно, чтобы восстановить ваши операции без потери критической информации.
- Неизменные резервные копии: Созданиенеизменные резервные копииПомогает убедиться, что если злоумышленники смогут получить доступ к вашим данным резервного копирования в дополнение к вашим производственным системам, они не смогут удалить или подделать резервное копирование, поэтому вы все равно сможете выполнить успешное выздоровление.
- Поперечная резервная копия: Поперечная резервная копияДобавляет еще один уровень гарантии для защиты облачных рабочих нагрузок и данных, позволяя вам быстро восстановить операции, используя другой облачный регион в случае, когда на ваш основной регион повлияет отключение или атака.
- Резервное копирование с перекрестной суммой: Резервное копирование с перекрестной суммойТакже улучшает защиту данных, позволяя восстановить данные по учетным записям, чтобы, если одна учетная запись скомпрометирована, вы можете быстро восстановить операции, используя другую учетную запись.
- Клонирование сети: Чтобы быстро восстановить операции после инцидента, восстановление только ваших данных часто недостаточно. Вы также должны иметь возможность восстановить настройки сети - вот почему вы должныКонфигурации сети клоновВ то же время, когда вы резко выносите рабочие нагрузки.
- Планирование аварийного восстановления: Планируйте заранее, как вы будете реагировать, когда нанесет удар по вымогателю или другим угрозам. Чем лучше вы планируете для всех возможных сценариев атаки и восстановления, тем больше ваша способность восстановить бизнес -операции быстро и достаточно широко, чтобы избежать компромисса жизнеспособности вашей организации.
- Крест-облака аварийное восстановление:Для тех организаций, которые внедрили многочастотное решение, необходимо воспользоваться преимуществамиПоперечное воздушное пропадениеПолем Будущее мультикульса означает не полагаться на одного поставщика, одновременно будет экономически эффективным.
Сложная вещь о атаках вымогателей и других нарушениях данных заключается в том, что невозможно предсказать, как или когда они могут произойти - что означает, что никакое количество усиления безопасности не может гарантировать, что на вас не будут атаковаться.
Однако то, что вы можете сделать - и то, что многие из предприятий, описанных выше, вероятно, должны были сделать - это защитные ресурсы данных. Ограничивая доступ к базам данных и другим активам производственных данных, а также генерируя безопасные, неизменные резервные копии, вы можете поместить свою организацию в максимально возможную позицию, чтобы увидеть себя с помощью инцидента с нарушением данных, не выходя из бизнеса.
Защита от защиты от N2W
Никто не застрахован от неожиданности-и поэтому N2W запекает устойчивость вымогателей в каждый слой нашей платформы. Для максимальной защиты от вымогателей клиенты N2W обязательно реализуют:
- Основанная на политике блокировка объектов (как для долгосрочной, так и короткой)Ваши снимки криптографически запечатаны в тот момент, когда они взяты, поэтому злоумышленники не могут подделать или удалить их.
- Перекрестный доход иТЕХНОЛОГО ТЕХНОЛОГО ТЕХНОЛОГИЯ СНИЖЕНИЯ- Ваши резервные копии живут в отдельных учетных записях, регионах, даже облаках - отдают от посторонних рук - и мгновенно вращаются для проверенных восстановлений.
- Автоматизированное перепроверенное тестированиеБлагодаря всесторонним отчетам и оповещению в реальном времени дает последнюю линию защиты, которую понравится ваша команда по соблюдению.
Забронируйте бесплатную демонстрацию сегодня и начните оптимизировать стратегию защиты данных с помощью N2W на AWS Marketplace.
Написано: Крис Тоцци
Оригинал