Cyberinbreuken behoren niet tot het verleden. Sinds de pandemie heeft de wereld massale beveiligingsaanvallen gezien, die elk het functioneren van ondernemingen en organisaties blijven verstoren.

Ondanks de overstap naar de cloud, is er geen uitstel geweest van deze dreigende cyberaanvallen. Het jaar 2021 beloofde opluchting, maar het zag enkele van de grootste, onvergetelijke datalekken, die de basis van beveiligingspraktijken deed schudden.

Hier is een lijst van de top vijf van inbreuken op de cloudbeveiliging die niet zonder een speciale vermelding kunnen:

1. Accenture

Afbeelding tegoed: Maksym/Wikimedia Commons

In zijn Cyber ​​Risk-enquête, 's werelds eerste Cyber ​​Resilience-startup UpGuard ontdekte dat Accenture in 2017 ten minste vier AWS S3-opslagemmers onbeveiligd had gelaten.

De inbreuk omvatte ongebreidelde authenticatiegegevens, vertrouwelijke API-gegevens, digitale certificaten, decoderingssleutels, gebruikersgegevens en meta-info.

De beveiligingsanalyse door UpGuard ontdekte dat 137 GB aan gegevens beschikbaar was voor openbare toegang. Als gevolg hiervan gebruikten cyberaanvallers deze gegevens om gebruikers te belasteren en geld af te persen. Sommige gecompromitteerde informatie vond ook zijn weg naar het dark web.

instagram viewer

In augustus 2021 viel Accenture opnieuw ten prooi aan een aanval via de LockBit ransomware. Deze keer was de onderneming slim genoeg om de infiltratie te ontdekken tijdens de laatste kwartaalaudits van 2021.

Accenture vermoedde kettingaanvallen op clientsystemen als gevolg van het datalek in 2021: dit omvatte verkeerd geïnterpreteerde kritieke systemen, onbedoelde openbaarmaking en daaropvolgende malware-infecties.

De daders, de LockBit-ransomware zelf, beweerden dat ze 6 TB aan gegevens van deze aanval hadden gestolen, waarvoor ze een losgeld van $ 50 miljoen hadden.

Verwant: Historische datalekken die de wereld schokten

Accenture heeft de aanval niet publiekelijk erkend buiten SEC-aanmeldingen of de autoriteiten op de hoogte gebracht verantwoordelijk voor de inbreuk op persoonlijk identificeerbare informatie (PII) of beschermde gezondheid Informatie (PHI). Op hun beurt ontkenden de organisaties de claims in september.

2. Verizon

Afbeelding tegoed: Mike Mozart/Flickr

In 2017 heeft het externe cohort van Verizon, Nice Systems, gebruikers-PPI ten onrechte blootgelegd vanwege een defecte AWS S3-configuratie. De aanval werd mogelijk gemaakt door de fout van Nice die oproepgegevens van klanten verder verzamelde.

In 2020 ontdekte Verizon 29.207 beveiligingsincidenten, terwijl 5.200 van deze gevallen bevestigde inbreuken waren. De telecomgigant viel ten prooi aan DDoS-aanvallen; social engineering en client-side web-app-infecties voedden elke aanval, wat leidde tot server-side systeeminbreuken.

Het telecombureau schrijft het door een pandemie veroorzaakte productiviteitsmodel op afstand toe als de belangrijkste reden achter het creëren van mazen en de verspreiding van cyberaanvallen. De organisatie categoriseert deze aanvallen als gevolg van fouten begaan door het 'menselijke element', een bijproduct van social engineering.

Verizon heeft een 2021-audit uitgebracht van hun cyberbeveiligingsstrategie in overeenstemming met hun VERIS-framework, dat dient als een casestudy voor andere ondernemingen en gebruikers. Bij ongeveer 61% van deze aanvallen werd gebruik gemaakt van ongeautoriseerde inloggegevens, terwijl phishing in 2019 steeg van 25% naar 36%.

3. Kaseya Ransomware-aanval

In juli 2021 werd Kaseya, leverancier van IT-oplossingen, getroffen door een massale aanval op hun uniforme tool voor bewaking op afstand en netwerkperimeterbeveiliging. Een supply chain ransomware-aanval was bedoeld om de administratieve controle over Kaseya-services te stelen van managed service providers en hun downstreamklanten.

Zoals gemeld door ZDNet, de aanval verlamde de SaaS-servers van het bedrijf en beïnvloedde on-premise VSA-oplossingen die worden gebruikt door Kaseya-klanten in tien landen. Kaseya reageerde proactief op de aanval door haar klanten onmiddellijk te waarschuwen. Het bedrijf heeft de Kaseya VSA-detectietool uitgerold, waarmee zakelijke gebruikers hun VSA-services kunnen analyseren en eindpunten kunnen beheren op tekenen van kwetsbaarheden.

Het incident en de reactie van Kaseya gaven de wereld essentiële lessen in een moderne beperking van cyberaanvallen, waaronder:

  • Zorgen voor bedrijfscontinuïteit met bijgewerkte back-ups in een gemakkelijk ophaalbare, air-gapped repository, gescheiden van het organisatienetwerk
  • Herstel van leveranciers via handmatig patchbeheer, op zijn vroegst beschikbaar
  • Due diligence van klanten waarin mitigerende maatregelen worden geschetst
  • Implementatie van multi-factor authenticatie voor zakelijke gebruikers
  • Volg het principe van het verstrekken van alleen vereiste privileges voor essentiële netwerkbronnen

4. Cognyte

In mei 2021 beging cybersecurity-analysegigant Cognyte een blunder door hun database onbeveiligd te laten zonder authenticatieprotocollen. Deze dwaasheid effende de weg voor cyberaanvallen en onthulden 5 miljard gebruikersrecords. Ironisch genoeg leverde de Cognyte-database vergelijkende gegevens die klanten op de hoogte brachten van datalekken van derden.

De gelekte informatie omvatte gebruikersreferenties zoals namen, e-mailadressen, wachtwoorden en kwetsbaarheidsgegevens binnen hun systeem.

De informatie was openbaar beschikbaar en zelfs geïndexeerd door zoekmachines. Bovendien werden de inlichtingengegevens van Cognyte, die informatie over soortgelijke datalekken bevatten, vrijelijk ter beschikking gesteld. Het kostte Cognyte vier dagen om de gegevens te beveiligen.

Het incident opende opnieuw de ogen van de wereld voor hoe aanvallers zelfs de kleinste blunders kunnen uitbuiten om verwoestende inbreuken te lanceren. Zelfs gerenommeerde aanbieders van cyberbeveiliging zijn niet veilig voor cyberdreigingen; technieken voor aanvalspreventie moeten een hogere prioriteit krijgen in vergelijking met technieken voor het beperken van aanvallen.

5. Raychat

Raychat is een Iraanse chattoepassing die een grootschalige cyberaanval heeft overleefd. Een inbreuk op de databaseconfiguratie bracht bijna 267 miljoen gebruikersnamen, e-mails, wachtwoorden, metadata en versleutelde chats aan het licht. Een gerichte botaanval wist alle gegevens van het bedrijf.

Verwant: Brute Force-aanvallen leiden tot enorme beveiligingsinbreuken

Volgens Gizmodo, zorgde een verkeerde MongoDB-configuratie ervoor dat de gegevens openlijk beschikbaar waren, waardoor de cyberaanvallers de vrije hand kregen op de privégegevens van de chattoepassing. Het bewees hoe NoSQL-databases een gemakkelijk doelwit zijn voor botaanvallen.

De aanvallers hielden de geschonden gegevens vast voor losgeld; Helaas zorgt het betalen van het losgeld er niet voor dat ze de gegevens afstaan ​​of voorkomen dat ze worden verkocht aan gewetenloze kopers. De gecompromitteerde gegevens zijn gelekt en bijgewerkt op een beroemde hackwebsite, Raid Forum.

Raychat kon zijn gegevens herstellen vanaf zijn interne back-ups. Desalniettemin moest het bedrijf een treurig figuur slaan in het bijzijn van zijn gebruikers, aangezien ze de gegevens in de eerste plaats moesten beveiligen. Ondanks herhaalde pogingen om de benarde situatie van Iraanse burgers onder de aandacht te brengen, lijkt er niet veel respijt te zijn voor de mensen.

Iraanse hackers hebben een dag gehad waarin ze nietsvermoedende burgers uitbuiten en hen en hun persoonlijke gegevens onderwerpen aan eindeloze cyberaanvallen als onderdeel van massale datalekken.

Wat kunt u leren van deze beveiligingsinbreuken?

Opmerkelijke architecten van cyberbeveiligingsoplossingen die de Verizon-zaak hebben bestudeerd, denken dat ransomware-aanvallen nog in de kinderschoenen staan. Door social engineering-tactieken toe te passen, worden aanvalspatronen van ransomware gevarieerd die het beoogde publiek tot slachtoffer maken.

Een organisatie met een waarde van $ 45 miljard, zoals Accenture, wordt niet van de ene op de andere dag gehackt. Met routinematige penetratietests voor cyberbeveiliging zijn verplichte end-to-end naleving en efficiëntie noodzakelijk voor alle bedrijfsgevoelige gevoelige gegevens.

4 beveiligingsproblemen met cloudopslag waarmee we in 2021 nog steeds worden geconfronteerd

De meesten van ons gebruiken cloudopslagdiensten om onze gegevens te beveiligen. Maar er zijn op dit moment nog tal van beveiligingsuitdagingen waar we mee te maken hebben.

Lees volgende

DeelTweetenE-mail
Gerelateerde onderwerpen
  • Veiligheid
  • Beveiligingsinbreuk
  • Cloudbeveiliging
  • Dataveiligheid
Over de auteur
Gaurav Siyal (28 artikelen gepubliceerd)

Gaurav Siyal heeft twee jaar schrijfervaring en schreef voor een reeks digitale marketingbedrijven en documenten over de levenscyclus van software.

Meer van Gaurav Siyal

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren