Cosa hanno imparato le aziende di hosting dalla top 5 più grande violazione dei dati
Pubblicato: 2022-10-11A causa delle tendenze sempre crescenti dei furti di dati, avviare e gestire un'azienda oggi è più rischioso che mai in passato. E poiché ci sono costi elevati associati alle violazioni dei dati, diverse aziende stanno aumentando i limiti di spesa per la sicurezza informatica.
Molte violazioni dei dati di alto profilo si sono verificate negli ultimi dieci anni, fornendo lezioni preziose per le aziende moderne. Questo articolo esamina le intrusioni di dati più significative dell'ultimo decennio per concludere con il miglioramento della sicurezza informatica.
Ogni violazione dei dati offre un'opportunità per i lavoratori IT di crescere e migliorare. Considerando che, per la prima volta, le violazioni dei dati su Internet hanno superato le violazioni in sede, come riportato dal Verizon Data Breach Investigations Report, ciò è particolarmente vero (DBIR).
Scaviamo ulteriormente:
La definizione di violazione dei dati e la sua connessione con la posta elettronica
Quando i dati vengono acquisiti da un database senza il permesso della persona, si parla di violazione dei dati. Una violazione dei dati può interessare aziende o organizzazioni di qualsiasi dimensione.
I dettagli della carta di credito, le informazioni sui clienti, i segreti aziendali e persino i dettagli di sicurezza nazionale sono tutti esempi di dati sensibili, proprietari e privati che possono essere a rischio in caso di furto.
A seguito di una violazione dei dati, l'organizzazione vittimizzata può subire danni reputazionali a causa della connotazione negativa associata al termine "tradimento della fiducia".
Per quanto riguarda la sua connessione con la posta elettronica, dal punto di vista dell'azienda che ha subito la perdita di dati, probabilmente dovrà avvisare i propri clienti.
Ciò è particolarmente vero per le aziende europee a causa dell'obbligo del regolamento generale sulla protezione dei dati di annunciare qualsiasi violazione dei dati che coinvolga i propri clienti.
Gli utenti di solito cambiano le proprie credenziali dopo essere stati informati di una violazione, ma non aggiornano i propri indirizzi e-mail. Dal punto di vista della gestione delle frodi, è qui che le cose si fanno interessanti. Puoi leggere di più sulle violazioni dei dati e-mail per il rilevamento delle frodi.
In che modo una violazione dei dati influisce sulle società di hosting?
La maggior parte delle nuove aziende con risorse limitate sceglie di ospitare servizi durante il lancio dei propri siti Web online. I contenuti della tua pagina web verranno archiviati su un server insieme ai dati di centinaia, se non migliaia, di altri domini se scegli l'hosting condiviso.
Sebbene ciò aiuti a mantenere bassi i prezzi, solleva diversi problemi di sicurezza. Puoi anche rivolgerti all'aiuto di GoogieHost per le tue esigenze di hosting web.
Se il tuo sito Web si trova su un server condiviso, gli hacker possono sfruttare falle di sicurezza in altri siti Web ospitati sullo stesso server. Poiché non hai voce in capitolo su ciò che le altre persone mettono sul server, qualsiasi vulnerabilità in un sito potrebbe essere utilizzata dagli hacker per entrare nel tuo. I dati personali di quasi 1,2 milioni di utenti WordPress di GoDaddy sono stati compromessi a causa di una violazione dei dati.
Se altri utenti del tuo piano di hosting condiviso non aggiornano il loro software e non risolvono le lacune di sicurezza, è comunque possibile un exploit anche se lo fai.
Se i diritti sui documenti e sulle directory dell'host condiviso sono deboli, un hacker che viola un sito sul server può accedere facilmente agli altri.
5 più grandi violazioni dei dati recenti
Di seguito, ti presentiamo cinque massicce violazioni dei dati che mostrano come le informazioni private delle grandi aziende siano state compromesse negli ultimi anni.
1. Raychat
Raychat, un servizio di messaggistica, ha evitato di essere compromesso durante un massiccio attacco informatico nel febbraio 2021. Gli hacker potrebbero ottenere l'accesso illimitato a 267 milioni di nomi di schermo, indirizzi e-mail, password, metadati e conversazioni non crittografate grazie a una vulnerabilità nella progettazione di un database cloud.
Poco dopo, i dati dell'intera azienda sono stati spazzati via da un attacco di botnet. I dati sono stati esposti a causa di un'errata configurazione in MongoDB. L'incidente ha dimostrato quanto i database NoSQL siano vulnerabili agli attacchi delle botnet.
Quando si tratta di record, le aziende devono prendere precauzioni. I criminali che vogliono rubare o eliminare dati dai database NoSQL spesso richiedono un riscatto in cambio dell'abbandono dei database. Viene visualizzato un messaggio di riscatto README per Raychat, chiedendo circa $ 700.
Allora, quale lezione abbiamo imparato?
I database, i dati in essi contenuti, il sistema di gestione dei database ei programmi ad essi collegati devono essere protetti utilizzando vari strumenti, restrizioni e metodi. Possono essere utili i test di penetrazione e altre forme di tecnologia di sicurezza informatica.
2. Trova amici
Nel 2016, gli hacker hanno compromesso la rete Friend Finder, che comprendeva molti social network incentrati sull'erotismo, esponendo le informazioni personali di circa 400 milioni di persone.
A causa di un difetto nel modo in cui il server ha gestito l'inclusione di file locali (LFI), un utente malintenzionato potrebbe iniettare file da un'altra parte della rete nel prodotto finale dell'applicazione interessata.
Potrebbero essere utilizzati per scopi dannosi, come l'esecuzione di codice. L'elenco dei migliori dieci OWASP include LFI come uno dei punti deboli più significativi delle applicazioni online.
Allora, quale lezione abbiamo imparato?
È possibile prevenire problemi di inclusione di file non inviando i dati forniti dall'utente a nessun file system o API framework. La posizione di archiviazione dei dati dovrebbe essere una priorità assoluta per la tua strategia di sicurezza.
3. Yahoo
Yahoo ha finalmente ammesso che l'hacking era avvenuto nel 2016, due anni dopo il fatto. È stato riferito che l'attacco informatico ha rivelato le vere identità, gli account di posta elettronica, le date di nascita e le informazioni di contatto di 500 milioni di persone.

Alcuni mesi dopo, Yahoo ha rilasciato una seconda dichiarazione in cui descriveva in dettaglio una violazione dei dati che ha colpito 1 miliardo di account e si è verificata nel 2013. Oltre ai dati privati, sono state esposte anche password, codici di sicurezza e risposte.
Nel 2017, la società Internet un tempo dominante ora credeva che tutti e tre i miliardi di identità degli utenti fossero state compromesse a causa degli hack. Verizon ha pagato 4,48 miliardi di dollari per acquisire Yahoo, una società precedentemente valutata a 100 miliardi di dollari.
Allora, quale lezione abbiamo imparato?
Sarebbe stato meglio se fossero stati schietti con i loro clienti, ammettendo la colpa e spiegando i loro piani per rettificare la questione.
4. Adhaar
Quando la rete di identificazione del governo indiano Aadhaar è stata violata, le informazioni personali di 1,1 miliardi di persone sono state rese pubbliche. Sebbene la registrazione al database sia volontaria, i residenti devono avere accesso ad alcuni servizi governativi.
I giornalisti di The Tribune avrebbero pagato 500 rupie indiane (circa $ 8 nel 2018) per ottenere un passcode su WhatsApp, consentendo loro di accedere al database e vedere informazioni personali come nomi, date di nascita, indirizzi e-mail, numeri di telefono e codici postali.
Per un extra di Rs 300 (circa $ 5 nel 2018), il fornitore ha fornito ai giornalisti un software che ha permesso loro di produrre carte d'identità personalizzate.
Secondo quanto riferito, il venditore era un membro di una banda che ha ottenuto l'accesso alle informazioni attraverso il personale di Aadhaar in partenza. Secondo quanto riferito da ZDNet, l'origine della violazione sarebbe stata un'interfaccia di programmazione dell'applicazione (API) non protetta utilizzata per convalidare le identità dei clienti.
Allora, quale lezione abbiamo imparato?
Le best practice per la verifica della sicurezza delle API sono un buon punto di partenza. Proteggiti dai danni utilizzando gli strumenti di sicurezza API. Segui le linee guida per la gestione delle identità degli utenti e delle autorizzazioni di accesso e implementa le misure per identificare e contrastare potenziali minacce interne.
5. Accentura
Accenture è stata colpita da un attacco ransomware LockBit nell'agosto del 2021. Per recuperare i presunti 6 terabyte di dati rubati, i criminali chiedono un riscatto di 50 milioni di dollari.
Sembra che le password per gli account dei clienti Accenture siano state archiviate sul server esposto più vulnerabile. Circa 40.000 password sono state archiviate in testo normale in un database di backup.
Anche le organizzazioni tecnologicamente più sofisticate e sicure possono subire una violazione dei dati come questa, che può avere conseguenze disastrose, come ha sottolineato l'esperto di sicurezza Chris Vickery in un articolo che ha pubblicato.
Allora, quale lezione abbiamo imparato?
I responsabili dell'IT e della sicurezza informatica dovrebbero ricontrollare le impostazioni dei tuoi server cloud AWS per assicurarsi che siano configurati correttamente. I server configurati in modo errato sono un debole bersaglio per gli hacker che possono infliggere danni significativi alla reputazione, ai clienti e alle risorse finanziarie.
Come prevenire le violazioni dei dati
Suggerimento 1: investi nella sicurezza informatica
Nel 2004 sono stati scambiati circa 3,5 miliardi di dollari nel settore della sicurezza informatica. Si prevede che il valore del mercato sarà di 124 miliardi di dollari quest'anno.
Questa espansione esponenziale può essere attribuita alla crescente consapevolezza tra i decisori delle piccole e medie imprese del processo critico di integrazione di una strategia di sicurezza informatica completa.
Alcune piccole e medie imprese ignorano l'importanza di investire in soluzioni IT, ma la stragrande maggioranza sa che questo è vero.
Suggerimento 2: preparare un piano di ripristino di emergenza
In genere, le aziende impiegano più di nove mesi, o 279 giorni, per scoprire e fermare una violazione della sicurezza nel loro framework.
Una delle cose più importanti che puoi fare per proteggere la tua rete è sviluppare una strategia di continuità aziendale e ripristino di emergenza e continuità aziendale.
Suggerimento 3: addestra la tua forza lavoro
Le persone fanno errori. È inevitabile e non può essere evitato. Tuttavia, limitare la possibilità di errori umani è un'esigenza vitale e il fondamento di ogni strategia di sicurezza informatica completa.
Per questi e altri motivi, Impact Networking include la formazione sulla consapevolezza della sicurezza come parte della nostra misura preventiva di sicurezza informatica completa. Questo aiuta a rendere i membri del personale più attenti e informati sulle corrette pratiche di gestione dei dati.
Il quarantasette percento delle violazioni dei dati è innescato da negligenza dei dipendenti, come la perdita involontaria di un gadget o l'indirizzamento errato di un file elettronicamente. Con attacchi informatici che danneggiano le aziende con una stima di 5 milioni di dollari, questo è un aspetto che tutte le piccole e medie imprese (PMI) devono cercare di migliorare.
Per quanto riguarda la cybersecurity, sensibilizzare significa cambiare atteggiamenti e comportamenti nei confronti della tecnologia, rendere più sicuro il lavoro a distanza e incoraggiare una mentalità di “igiene digitale” tra i dipendenti.
Tanto da imparare per le società di hosting dalle violazioni dei dati
Una cosa che possiamo imparare da questi eventi è la necessità di rafforzare le nostre misure di sicurezza dei dati. Sia le grandi che le piccole imprese raccolgono dati sensibili ma non li proteggono.
Le stesse procedure di sicurezza inadeguate e gli hack che causano la fuga di dati da parte di agenzie governative e grandi aziende probabilmente colpiscono anche le piccole e medie imprese.
