Czego firmy hostingowe nauczyły się od 5 największych największych naruszeń danych
Opublikowany: 2022-10-11Ze względu na stale rosnące trendy kradzieży danych zakładanie i prowadzenie firmy jest dziś bardziej ryzykowne niż kiedykolwiek w przeszłości. A ponieważ z naruszeniami danych wiążą się wysokie koszty, kilka firm zwiększa swoje limity wydatków na cyberbezpieczeństwo.
W ostatniej dekadzie miało miejsce wiele głośnych naruszeń bezpieczeństwa danych, dostarczając cennych lekcji dla nowoczesnych przedsiębiorstw. W tym artykule dokonano przeglądu najważniejszych włamań do danych w ostatniej dekadzie, aby podsumować poprawę cyberbezpieczeństwa.
Każde naruszenie danych daje pracownikom IT szansę na rozwój i poprawę. Biorąc pod uwagę, że po raz pierwszy naruszenia danych internetowych przewyższyły liczbę naruszeń lokalnych, jak donosi raport Verizon Data Breach Investigations Report, jest to szczególnie prawdziwe (DBIR).
Przejdźmy dalej:
Definicja naruszenia danych i jego połączenie z pocztą e-mail
Gdy dane są przechwytywane z bazy danych bez zgody osoby, nazywa się to naruszeniem danych. Naruszenie danych może mieć wpływ na dowolną wielkość firmy lub organizacji.
Dane karty kredytowej, informacje o kliencie, tajemnice korporacyjne, a nawet dane dotyczące bezpieczeństwa narodowego to przykłady poufnych, zastrzeżonych i prywatnych danych, które mogą być zagrożone w przypadku kradzieży.
W wyniku naruszenia danych organizacja pokrzywdzona może ucierpieć na reputacji z powodu negatywnego skojarzenia związanego z terminem „zdrada zaufania”.
Jeśli chodzi o połączenie z pocztą e-mail, z punktu widzenia firmy, która poniosła utratę danych, prawdopodobnie będzie musiała powiadomić swoich klientów.
Dotyczy to w szczególności firm europejskich ze względu na wymóg ogólnego rozporządzenia o ochronie danych, zgodnie z którym zgłaszają wszelkie naruszenia danych dotyczące ich klientów.
Użytkownicy zwykle zmieniają swoje dane uwierzytelniające po otrzymaniu powiadomienia o naruszeniu, ale nie aktualizują swoich adresów e-mail. Z punktu widzenia zarządzania oszustwami, tutaj zaczyna się interesować. Możesz przeczytać więcej o naruszeniach bezpieczeństwa danych e-mail w celu wykrywania oszustw.
Jak naruszenie danych wpływa na firmy hostingowe?
Większość nowych firm o ograniczonych zasobach decyduje się na hostowanie usług podczas uruchamiania swoich witryn internetowych. Zawartość Twojej strony będzie przechowywana na serwerze wraz z danymi setek, jeśli nie tysięcy innych domen, jeśli wybierzesz hosting współdzielony.
Chociaż pomaga to utrzymać niskie ceny, rodzi kilka problemów związanych z bezpieczeństwem. Możesz również zwrócić się o pomoc GoogieHost w zakresie swoich potrzeb hostingowych.
Jeśli Twoja witryna znajduje się na serwerze współdzielonym, hakerzy mogą wykorzystać luki w zabezpieczeniach w innych witrynach znajdujących się na tym samym serwerze. Ponieważ nie masz nic do powiedzenia na temat tego, co inni ludzie umieszczają na serwerze, każda luka w jednej witrynie może zostać wykorzystana przez hakerów, aby dostać się do Twojej. Dane osobowe prawie 1,2 miliona użytkowników GoDaddy WordPress zostały naruszone z powodu naruszenia bezpieczeństwa danych.
Jeśli inni użytkownicy Twojego współdzielonego planu hostingowego nie zaktualizują swojego oprogramowania i nie naprawią luk w zabezpieczeniach, exploit jest nadal możliwy, nawet jeśli to zrobisz.
Jeśli prawa do dokumentów i katalogów współdzielonego hosta są luźne, haker, który włamie się do jednej witryny na serwerze, może łatwo uzyskać dostęp do pozostałych.
5 największych ostatnich naruszeń danych
Poniżej przedstawiamy pięć masowych naruszeń danych pokazujących, w jaki sposób w ostatnich latach zostały naruszone prywatne informacje z dużych firm.
1. Raychat
Raychat, usługa przesyłania wiadomości, uniknęła ataku podczas masowego cyberataku w lutym 2021 r. Hakerzy mogli uzyskać nieograniczony dostęp do 267 milionów nazw ekranowych, adresów e-mail, haseł, metadanych i niezaszyfrowanych rozmów dzięki luce w projekcie bazy danych w chmurze.
Niedługo potem dane całej firmy zostały wymazane przez atak botnetu. Dane zostały ujawnione z powodu błędnej konfiguracji w MongoDB. Incydent pokazał, jak podatne są bazy danych NoSQL na ataki botnetów.
Jeśli chodzi o dokumentację, firmy muszą podjąć środki ostrożności. Przestępcy, którzy chcą ukraść lub usunąć dane z baz danych NoSQL, często żądają okupu w zamian za pozostawienie baz danych w spokoju. Dla Raychata pojawia się wiadomość README z żądaniem zapłaty około 700 USD.
Więc jakiej lekcji się nauczyliśmy?
Bazy danych, zawarte w nich dane, system zarządzania bazami danych oraz łączące się z nimi programy muszą być zabezpieczone przy użyciu różnych narzędzi, ograniczeń i metod. Przydatne mogą być testy penetracyjne i inne formy technologii bezpieczeństwa cybernetycznego.
2. Wyszukiwarka znajomych
W 2016 r. hakerzy włamali się do sieci Wyszukiwarki znajomych, która składała się z wielu portali społecznościowych o tematyce erotycznej, ujawniając dane osobowe około 400 milionów osób.
Z powodu usterki w sposobie obsługi przez serwer dołączania plików lokalnych (LFI) osoba atakująca może wstrzyknąć pliki z innej części sieci do produktu końcowego aplikacji, której dotyczy luka.
Mogą być wykorzystywane do złośliwych celów, takich jak wykonywanie kodu. Lista dziesięciu najlepszych OWASP zawiera LFI jako jedną z najważniejszych słabości aplikacji internetowych.
Więc jakiej lekcji się nauczyliśmy?
Możesz zapobiec problemom z dołączaniem plików, nie wysyłając danych dostarczonych przez użytkownika do żadnego interfejsu API systemu plików lub struktury. Miejsce przechowywania danych powinno być najwyższym priorytetem w strategii bezpieczeństwa.
3. Yahoo!
Yahoo w końcu przyznało, że włamanie miało miejsce w 2016 roku, dwa lata po fakcie. Poinformowano, że cyberatak ujawnił prawdziwą tożsamość, konta e-mail, daty urodzenia i dane kontaktowe 500 milionów osób.

Kilka miesięcy później Yahoo opublikowało drugie oświadczenie szczegółowo opisujące naruszenie danych, które dotknęło 1 miliard kont i miało miejsce w 2013 roku. Oprócz danych prywatnych ujawniono również hasła, kody bezpieczeństwa i odpowiedzi.
W 2017 roku niegdyś dominująca firma internetowa uważała, że wszystkie trzy miliardy tożsamości użytkowników zostały naruszone z powodu włamań. Verizon zapłacił 4,48 miliarda dolarów za przejęcie Yahoo, firmy wycenianej wcześniej na 100 miliardów dolarów.
Więc jakiej lekcji się nauczyliśmy?
Byłoby lepiej, gdyby byli szczerzy wobec swoich klientów, przyznając się do winy i wyjaśniając swoje plany naprawienia sprawy.
4. Adhaar
Kiedy włamano się do indyjskiej sieci ID Aadhaar, dane osobowe 1,1 miliarda ludzi zostały upublicznione. Chociaż rejestracja w bazie danych jest dobrowolna, mieszkańcy muszą mieć dostęp do niektórych usług rządowych.
Dziennikarze The Tribune rzekomo zapłacili 500 rupii indyjskich (około 8 dolarów w 2018 r.), aby uzyskać kod dostępu do WhatsApp, który umożliwia im dostęp do bazy danych i wyświetlanie danych osobowych, takich jak imiona, daty urodzenia, adresy e-mail, numery telefonów i kody pocztowe.
Za dodatkowe 300 rupii (około 5 USD w 2018 r.) sprzedawca dostarczył reporterom oprogramowanie, które umożliwiło im produkcję spersonalizowanych dowodów osobistych.
Sprzedawca był podobno członkiem gangu, który uzyskał dostęp do informacji dzięki odchodzącym pracownikom Aadhaar. Według ZDNet źródłem naruszenia był podobno niezabezpieczony interfejs programowania aplikacji (API) służący do weryfikacji tożsamości klientów.
Więc jakiej lekcji się nauczyliśmy?
Najlepsze praktyki w zakresie weryfikacji bezpieczeństwa interfejsów API to dobry początek. Chroń się przed szkodami, korzystając z narzędzi bezpieczeństwa API. Postępuj zgodnie z wytycznymi dotyczącymi zarządzania tożsamościami użytkowników i uprawnieniami dostępu oraz wdrażaj środki w celu identyfikacji i zapobiegania potencjalnym zagrożeniom wewnętrznym.
5. Akcentowanie
Accenture zostało dotknięte atakiem ransomware LockBit w sierpniu 2021 roku. Aby odzyskać rzekomo skradzione 6 terabajtów danych, przestępcy żądają okupu w wysokości 50 milionów dolarów.
Wygląda na to, że hasła do kont klientów Accenture były przechowywane na najbardziej narażonym serwerze. Około 40 000 haseł było przechowywanych w postaci zwykłego tekstu w jednej zapasowej bazie danych.
Nawet najbardziej zaawansowane technologicznie i bezpieczne organizacje mogą mieć takie naruszenie danych, które może mieć tragiczne konsekwencje, jak zauważył ekspert ds. bezpieczeństwa Chris Vickery w opublikowanym przez siebie artykule.
Więc jakiej lekcji się nauczyliśmy?
Osoby odpowiedzialne za IT i cyberbezpieczeństwo powinny dokładnie sprawdzić ustawienia serwerów w chmurze AWS, aby upewnić się, że są prawidłowo skonfigurowane. Źle skonfigurowane serwery są miękkim celem dla hakerów, którzy mogą wyrządzić znaczne szkody reputacji, klientom i finansom.
Jak zapobiegać naruszeniom danych
Wskazówka 1: Zainwestuj w cyberbezpieczeństwo
W 2004 roku w branży cyberbezpieczeństwa wymieniono około 3,5 miliarda dolarów. Przewiduje się, że w tym roku wartość rynku wyniesie 124 miliardy dolarów.
Ta wykładnicza ekspansja może być spowodowana rosnącą świadomością wśród decydentów małych i średnich przedsiębiorstw krytycznego procesu integracji kompleksowej strategii cyberbezpieczeństwa.
Niektóre małe i średnie firmy ignorują znaczenie inwestowania w rozwiązania IT, ale zdecydowana większość wie, że to prawda.
Wskazówka 2: Przygotuj plan odzyskiwania po awarii
Zazwyczaj wykrycie i powstrzymanie naruszenia bezpieczeństwa w ich strukturze zajmuje firmom ponad dziewięć miesięcy lub 279 dni.
Jedną z najważniejszych rzeczy, które możesz zrobić, aby chronić swoją sieć, jest opracowanie strategii ciągłości biznesowej po awarii oraz odzyskiwania po awarii i ciągłości biznesowej.
Wskazówka 3: Szkol swoją siłę roboczą
Ludzie popełniają błędy. Jest to nieuniknione i nie można temu zapobiec. Ograniczenie możliwości popełniania błędów przez ludzi jest jednak życiową potrzebą i podstawą każdej kompletnej strategii cyberbezpieczeństwa.
Z tych i innych powodów Impact Networking obejmuje szkolenie w zakresie świadomości bezpieczeństwa w ramach naszego kompleksowego środka zapobiegawczego w zakresie cyberbezpieczeństwa. Dzięki temu członkowie personelu są bardziej czujni i mają wiedzę na temat właściwych praktyk przetwarzania danych.
Czterdzieści siedem procent naruszeń bezpieczeństwa danych jest spowodowanych nieostrożnością pracowników, taką jak niezamierzona utrata gadżetu lub niewłaściwe elektroniczne przekierowanie pliku. Ponieważ cyberataki wyrządzają szkodę firmom o wartości szacowanej na 5 milionów dolarów, jest to aspekt, który wszystkie małe i średnie firmy (SMB) muszą dążyć do poprawy.
Jeśli chodzi o cyberbezpieczeństwo, podnoszenie świadomości oznacza zmianę postaw i zachowań w stosunku do technologii, zwiększenie bezpieczeństwa pracy zdalnej i wspieranie mentalności „higieny cyfrowej” wśród pracowników.
Tyle do nauczenia się dla firm hostingowych od naruszeń danych
Jedną z rzeczy, których możemy się nauczyć z tych wydarzeń, jest potrzeba wzmocnienia naszych środków bezpieczeństwa danych. Zarówno duże, jak i małe firmy gromadzą wrażliwe dane, ale ich nie chronią.
Te same nieodpowiednie procedury bezpieczeństwa i hacki, które powodują wyciek danych z agencji rządowych i wielkich firm, prawdopodobnie dotykają również małe i średnie przedsiębiorstwa.
