5 крупнейших утечек облачных данных за последние годы

5 крупнейших утечек облачных данных за последние годы

22 мая 2022 г.

Значительный рост емкости данных в эпоху облачных вычислений и больших данных ставит новые задачи для хранения и защиты данных, переходя от традиционной знакомой ИТ-архитектуры к облачной архитектуре, виртуализации и гиперконвергенции в качестве репрезентативных итераций обновления технологий, ускоряющих технические средства обработки данных. защита. В последние годы кибератаки участились. Согласно отчету SonicWALL 2022 Cyber ​​Threat Report, с 2019 года атаки программ-вымогателей выросли на 232 %. Вот несколько примеров серьезных утечек данных, вызванных программами-вымогателями.


Аксенчер


По данным UpGuard, первого в мире стартапа по обеспечению киберустойчивости, который обнаружил это в ходе анализа киберрисков, в 2017 году Accenture оставила небезопасными как минимум четыре сегмента хранилища AWS S3. В результате взлома были раскрыты неограниченные данные аутентификации, частные данные API, цифровые сертификаты, ключи дешифрования, пользовательские данные и метаинформация. Согласно расследованию безопасности UpGuard, у общественности был доступ к 137 ГБ данных. В результате киберпреступники использовали эту информацию для клеветы на людей и вымогательства денег. Некоторые из украденных данных также были обнародованы в даркнете.


Accenture снова пострадала от программы-вымогателя LockBit в августе 2021 года. На этот раз компания узнала о проникновении во время аудита в четвертом квартале 2021 года.


В результате утечки данных в 2021 году Accenture заподозрила серию атак на клиентские сети, включая неправильные представления о жизненно важных системах, непреднамеренные утечки и последующее заражение вредоносным ПО. Преступники, программа-вымогатель LockBit, утверждают, что украли 6 гигабайт данных в результате атаки и удерживают их за выкуп в размере 50 миллионов долларов.


Веризон


Из-за проблемы с конфигурацией AWS S3 сторонняя очередь Verizon NiceSystems непреднамеренно раскрыла PPI пользователя в 2017 году. Из-за ошибки Nice злоумышленник смог получить больше данных о звонках клиентов. В 2020 году Verizon зафиксировала 29 207 инцидентов безопасности, 5200 из которых были подтверждены как вторжения. DDoS-атаки были нацелены на телекоммуникационного гиганта; Социальная инженерия и заражение клиентских веб-приложений приводили к каждой атаке, обнажая серверные системы.


Касея


Kaseya, базирующаяся в Майами, 2 июля 2021 года сделала заявление, в котором говорится, что их программное обеспечение Kaseya VSA уязвимо и было скомпрометировано хакерской организацией REvil, занимающейся вымогательством, и что она отключила свои серверы SaaS и посоветовала всем клиентам отключить свои VSA-серверы. Kaseya предоставляет программные услуги удаленного управления для поставщиков управляемых услуг (MSP), и этот инцидент получил широкое распространение из-за глобального охвата клиентов поставщиков MSP: Coop, одна из крупнейших сетей супермаркетов Швеции, была вынуждена закрыть услуги в более чем 800 точках. магазинов по всей стране в результате атаки с целью получения выкупа в цепочке поставок.


В феврале 2019 года организация по борьбе с вымогателями Gandcrab воспользовалась уязвимостью в подключаемом модуле Kaseya для программного обеспечения ConnectWise Manage для распространения вредоносного ПО в клиентской сети MSP, что стало третьим случаем использования продуктов Kaseya для развертывания программ-вымогателей. В июне 2019 года организация по борьбе с вымогателями REvil использовала открытый сервис RDP для запуска атаки на MSP с использованием решений Webroot SecureAnywhere и Kaseya VSA для распространения вредоносного ПО в сетях своих клиентов.


Познать


Cognyte, аналитическая компания по кибербезопасности, в мае 2021 года совершила ошибку, из-за которой их база данных оказалась незащищенной без протоколов аутентификации. Эта ошибка позволила киберпреступникам получить доступ к 5 миллиардам пользовательских записей. Клиенты были уведомлены об утечке данных третьей стороной благодаря сравнительным данным, предоставленным базой данных Cognyte. Учетные данные пользователей, такие как имена, адреса электронной почты, пароли и уязвимые точки данных в системе, были среди раскрытой информации.


Райчат


Иранская чат-программа Raychat выдержала мощную кибератаку. Почти 267 миллионов имен пользователей, адресов электронной почты, паролей, информации и зашифрованных журналов чатов были раскрыты в результате нарушения конфигурации базы данных. Все данные компании были уничтожены целенаправленной бот-атакой. Согласно Gizmodo, данные были обнародованы из-за неправильной настройки MongoDB, что позволило кибер-злоумышленникам управлять личными данными приложения чата в любое время. Это демонстрирует, что боты могут легко атаковать базы данных NoSQL.


Предприятия уже давно озабочены резервным копированием данных и аварийным восстановлением, и они ушли до огромной длины, чтобы гарантировать сохранение важных данных. Каждый бизнес не относится легкомысленно к резервному копированию данных и аварийному восстановлению важной информации. Потеря ключевых данных означает конец компании. Когда данные повреждены непреодолимыми природными силами или человеческим фактором, это не только вызывает значительные трудности в ведении бизнеса, но также наносит ущерб репутации компании и ставит ее в невыгодное положение с точки зрения конкурентоспособности, что приводит к неисчислимым потерям.


Документы, контакты, контракты, письма и номера счетов необходимы для подавляющего большинства предприятий. Хотя современные технологии помогают предприятиям управлять критически важными данными, они также могут привести к тому, что данные исчезнут в мгновение ока. Для большинства предприятий потеря данных означает приостановку операций, что, несомненно, приведет к потере доходов, репутационному ущербу и затратам на восстановление.


Статистика показывает, что средние финансовые потери, понесенные малым бизнесом в случаях потери данных, составляют 120 000 долларов США, а крупные предприятия — 1,23 миллиона долларов США. Поэтому мы рекомендуем:


n Выберите доступное и надежное решение для резервного копирования, которое соответствует требованиям вашей компании и бюджету на защиту данных.


n Создавайте резервные копии как минимум самых важных данных, а еще лучше — всех.


n Резервное копирование данных на регулярной основе и их автоматизация в максимально возможной степени; в противном случае легко увлечься повседневными обязанностями и забыть об этом.


n Создавайте резервные копии данных в двух копиях: одну на физическом носителе и храните на месте, а другую — в облачном хранилище.



Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE