2023 年将是网络安全领域具有里程碑意义的一年。 威胁组织使用一切可以使用的工具来破坏公司的防御。 今年又是消费者隐私被曝光的一年,个人隐私受到无休无止的数据泄露的威胁。
根据数据泄露调查报告(DBIR),外部行动需承担责任。 大多数违规行为 (83%) 都是出于经济利益动机,而几乎所有 (95%) 违规行为最初都是出于经济利益动机。 因此,虽然下面描述的大多数事件被认为是由于勒索软件或数据窃贼造成的,但在某些情况下,人为错误或恶意内部人员也可能对数据泄露负责。
以下是 2023 年十大攻击。 没有特定的顺序。
1. MOVEit 漏洞
2023 年 5 月下旬,MOVEit 文件传输解决方案存在严重 SQL 注入漏洞(CVE-2023-34362),该漏洞可能导致权限升级和未经授权使用权。 进入环境。 这意味着该漏洞可能允许黑客访问 MOVEit 并窃取数据。
2023 年 6 月 6 日,勒索软件组织 Clop 声称对 Progress Software 的 MOVEit 传输工具的攻击负责。 技巧很简单。 他们利用流行软件产品中的零日漏洞渗透客户环境,提取尽可能多的数据并索要赎金。 目前还不清楚到底有多少数据被盗。 然而,据估计有超过 2,600 个组织和超过 8,300 万人参与其中。 从地域来看,北美企业受影响最大,占比超过90%(美国77.8%,加拿大14.2%)。 受影响最严重的行业是教育、医疗和金融。
根据行业预测的数据泄露平均成本,MOVEit 漏洞事件可能在全球范围内造成超过 100 亿美元的经济损失,主要是由于赎金支付、事件造成的
除了经济问题之外,大规模数据泄露还会导致更多犯罪。确实如此。 即使目标组织支付了赎金,也不排除未来敏感数据被泄露的风险,影响上下游供应链。
MOVEit 进展发布了有关严重安全漏洞的详细信息,并于 2023 年 5 月 31 日发布了补丁。 2、英国选举委员会 2023年8月,英国选举委员会遭遇重大数据泄露事件。 2014 年至 2022 年间在英国登记投票的所有个人数据,包括姓名和家庭住址,均被盗,影响了约 4000 万选民。英国选举委员会声称,这起事件是造成的。受到“复杂”的网络攻击,但随后的一份报告称,英国选举委员会自己的网络安全表明该系统存在不足。 未通过“网络必备”基线安全审核。 这可能是由未修补的 Microsoft Exchange 服务器引起的。 该公司还声称,该威胁组织可能自 2021 年 8 月以来一直在探测其网络。 : justify;”>作为回应,该委员会在后续声明中向所有受影响者道歉,并表示将与安全专家合作进行调查。保护北爱尔兰警方目前不确定谁可能对此负责。PSNI
这是一次内部违规行为,也是一次相对较少的受害者可能产生巨大影响的事件。 2023 年 8 月,北爱尔兰警方发表声明称,工作人员应信息自由 (FOI) 请求,无意中将机密内部数据泄露到“他们知道什么”网站。 这些信息包括大约 10,000 名从事监视和情报活动的人员和平民的姓名、军衔和隶属关系。
该数据发布仅两个小时就被删除,但该信息在爱尔兰共和持不同政见者中传播并导致了前所未有的安全事件,这足以构成安全威胁威胁。 。
数据显示,自事件发生以来,已有近 2000 名员工向警方提出了担忧,许多人已经在社交媒体上更改了自己的名字。 他永久删除了自己的帐户。
对此,警察局长公开道歉,并对受影响的工作人员进行了赔偿。 一名文职官员指出,后勤人员只能获得约 500 英镑的危险津贴,而参与其中的警察则可以获得高达 3,500 英镑的危险津贴。
4. DarkBeam
2023 年最大的数据泄露事件是数字风险平台 DarkBeam 由于 Elasticsearch 和 Kibana 的配置错误而意外删除了 38 亿条记录。 数据可视化界面。 安全研究人员注意到了隐私问题并通知了该公司,该公司很快就修复了该问题。 然而,目前尚不清楚这些数据已经暴露了多久,也不清楚之前是否有人恶意访问过这些数据。
讽刺的是,其中大部分数据这些数据来自过去的数据泄露事件,由 DarkBeam 收集,用于提醒用户注意影响其个人信息、DarkBeam 持有信息的范围和方式的安全事件。 此外,这一事件再次凸显了密切、持续监控系统配置错误的重要性。
5. 印度医学研究委员会 (ICMR)
今年 10 月,黑客出售了 8.15 亿印度居民的个人信息。 这是印度最大规模的重大违规事件。 数据泄露。 这些数据似乎是从 ICMR 的冠状病毒检测数据库中窃取的,包括姓名、年龄、性别、地址、护照号码和 Aadhaar(政府身份证号码)。 在印度,Aadhaar 可以用作支付账单等事务的数字 ID。
此事件尤其具有破坏性,因为黑客可以利用它们来尝试各种身份欺诈攻击。
6.
2023 年 9 月底,攻击者在黑客论坛上泄露了名为“Ashkenazi DNA Data of Celebrities.csv”的 CSV 文件。 23andMe 客户数据。 据称,这些文件包含约 100 万德系犹太人的数据,他们使用 23andMe 服务查找有关其血统、遗传倾向等信息。
CSV 文件中的数据包括 23andMe 用户的帐户 ID、姓名、性别、出生日期、DNA 档案、遗传血统结果、位置和相关信息本地信息。
在回应调查时,23andMe 声称黑客通过对安全性较弱的帐户进行撞库攻击,获得了对其平台的访问权限。 攻击者最初入侵了少量帐户,但最终在启用名为“DNA Kinship”的可选功能后窃取了数量不详的客户数据。是的,此功能连接遗传亲属,并允许威胁行为者访问并从潜在亲属那里获取额外的数据点。
7.快速重置DDoS攻击
10月份发布的HTTP/2协议中存在一个零日漏洞(CVE-2023-44487)。 简而言之,这种攻击方法利用 HTTP/2 的流取消功能,继续发送和取消请求,给目标服务器/应用程序带来压力并导致拒绝服务情况。 HTTP/2 协议具有限制并发活动流数量的保护机制,以防止拒绝服务攻击。 然而,这并不总是有效。 协议开发人员引入了一种称为“请求取消”的更有效方法,该方法不会终止整个连接,但可以被利用。
自 8 月底以来,恶意行为者一直在通过向我所在的服务器发送大量 HTTP/2 请求和重置(RST_Stream 帧)来利用此功能。 。 当处理每个请求并执行快速重置时,它超出了响应新请求的能力。
此漏洞允许攻击者发起迄今为止最大规模的 DDoS 攻击。 谷歌表示,这些请求的峰值为每秒 3.98 亿个请求,高于之前每秒 4600 万个请求的峰值。 像谷歌和Cloudflare这样的互联网巨头已经修补了这个漏洞,但管理自己的互联网业务的公司现在也应该这样做。
8. T-mobile
美国运营商近年来遭受了多次数据泄露,但 2023 年 1 月发布的数据是有史以来最大的数据泄露之一。 3700 万客户受到影响,暴露的数据包括客户姓名、地址、电话号码、出生日期、电子邮件地址和 T-Mobile 帐号。
4 月份披露的第二起事件影响了 800 多名客户,但相关数据点它包含更多信息,包括您的 T-Mobile 帐户 PIN、社会安全号码、政府身份证详细信息、出生日期以及用于为您的客户帐户提供服务的公司内部代码。
9. MGM/Cesars
拉斯维加斯的两家大公司成为 BlackCat 勒索软件附属机构 Scattered Spider 的 ALPHV/攻击的受害者。 在米高梅的案例中,他们只需研究 LinkedIn 即可获得网络访问权限,对个人进行网络钓鱼攻击,并冒充 IT 部门获取目标登录信息。 资格。 该事件导致公司遭受重大财务损失,并迫使关键 IT 系统停机,导致老虎机、餐厅管理系统、甚至客房门卡无法使用数天。 总体损失估计为 1 亿美元。 凯撒娱乐的损失未知,该公司承认向勒索者支付了 1500 万美元。
10.五角大楼泄密
这最后一次事件无疑是对美国和担心恶意内部人员的大型组织的警告。 21 岁的杰克·特谢拉 (Jack Teixeira) 是马萨诸塞州空军国民警卫队情报部门的成员,他泄露了高度机密的军事文件,只是为了在 Discord 社区上吹嘘。 这些帖子随后在其他平台上分享,并被追踪乌克兰战争的俄罗斯人转发。 这些信息为俄罗斯在乌克兰的战争提供了宝贵的军事情报,并损害了美国与其盟国之间的关系。 但最令人惊奇的是,特谢拉能够打印绝密文件,带回家、拍照并随意上传。
以上是2023年最具代表性的10起重大安全事件。 我们希望这些事件能够提供一些有益的教训。
评论前必须登录!
注册