สิ่งที่บริษัทโฮสติ้งเรียนรู้จากการละเมิดข้อมูลที่ใหญ่ที่สุด 5 อันดับแรก
เผยแพร่แล้ว: 2022-10-11เนื่องจากแนวโน้มการขโมยข้อมูลที่เพิ่มขึ้นเรื่อยๆ การเริ่มต้นและบริหารบริษัทในวันนี้จึงมีความเสี่ยงมากกว่าในอดีต และเนื่องจากการรั่วไหลของข้อมูลมีค่าใช้จ่ายสูง ธุรกิจหลายแห่งจึงเพิ่มขีดจำกัดการใช้จ่ายในการรักษาความปลอดภัยทางไซเบอร์
การละเมิดข้อมูลระดับสูงหลายครั้งเกิดขึ้นในทศวรรษที่ผ่านมา ซึ่งเป็นบทเรียนอันมีค่าสำหรับองค์กรยุคใหม่ บทความนี้ทบทวนการบุกรุกข้อมูลที่สำคัญที่สุดของทศวรรษที่ผ่านมาเพื่อสรุปการปรับปรุงความปลอดภัยทางไซเบอร์
การละเมิดข้อมูลทุกครั้งเปิดโอกาสให้พนักงานไอทีเติบโตและปรับปรุง เนื่องจากเป็นครั้งแรกที่การละเมิดข้อมูลทางอินเทอร์เน็ตมีจำนวนมากกว่าการละเมิดในสถานที่ตามที่รายงานโดย Verizon Data Breach Investigations Report นี่เป็นเรื่องจริงโดยเฉพาะ (DBIR)
มาขุดกันต่อ:
คำจำกัดความของการละเมิดข้อมูลและการเชื่อมต่อกับอีเมล
เมื่อข้อมูลถูกจับจากฐานข้อมูลโดยไม่ได้รับอนุญาตจากบุคคล ข้อมูลนี้เรียกว่าการละเมิดข้อมูล การละเมิดข้อมูลสามารถส่งผลกระทบต่อธุรกิจหรือองค์กรทุกขนาด
รายละเอียดบัตรเครดิต ข้อมูลลูกค้า ความลับขององค์กร และแม้กระทั่งรายละเอียดความปลอดภัยของประเทศ ล้วนเป็นตัวอย่างของข้อมูลที่ละเอียดอ่อน ข้อมูลที่เป็นกรรมสิทธิ์ และข้อมูลส่วนตัวที่อาจมีความเสี่ยงหากถูกขโมย
อันเป็นผลมาจากการละเมิดข้อมูล องค์กรที่ตกเป็นเหยื่ออาจได้รับความเสียหายต่อชื่อเสียงเนื่องจากความหมายแฝงเชิงลบที่เกี่ยวข้องกับคำว่า "การทรยศต่อความไว้วางใจ"
สำหรับการเชื่อมต่อกับอีเมล จากมุมมองของ บริษัท ที่ประสบกับข้อมูลสูญหาย จะต้องแจ้งให้ลูกค้าทราบ
นี่เป็นเรื่องจริงโดยเฉพาะอย่างยิ่งสำหรับธุรกิจในยุโรปเนื่องจากข้อกำหนดของกฎระเบียบให้ความคุ้มครองข้อมูลส่วนบุคคลของผู้บริโภค ที่พวกเขาประกาศการละเมิดข้อมูลใดๆ ที่เกี่ยวข้องกับลูกค้าของตน
ผู้ใช้มักจะเปลี่ยนข้อมูลประจำตัวหลังจากได้รับแจ้งการละเมิดแต่ไม่อัปเดตที่อยู่อีเมล จากมุมมองของการจัดการการฉ้อโกง นี่คือสิ่งที่น่าสนใจ คุณสามารถอ่านเพิ่มเติมเกี่ยวกับการละเมิดข้อมูลอีเมลสำหรับการตรวจจับการฉ้อโกง
การละเมิดข้อมูลส่งผลกระทบต่อบริษัทโฮสติ้งอย่างไร
บริษัทใหม่ส่วนใหญ่ที่มีทรัพยากรจำกัดเลือกที่จะโฮสต์บริการในขณะที่เปิดตัวเว็บไซต์ทางออนไลน์ เนื้อหาของหน้าเว็บของคุณจะถูกจัดเก็บไว้บนเซิร์ฟเวอร์พร้อมกับข้อมูลของโดเมนอื่น ๆ นับร้อย (ถ้าไม่ใช่หลักพัน) หากคุณเลือกโฮสติ้งที่ใช้ร่วมกัน
แม้ว่าจะช่วยรักษาราคาให้ต่ำ แต่ก็ทำให้เกิดปัญหาด้านความปลอดภัยหลายประการ คุณยังสามารถขอความช่วยเหลือจาก GoogieHost เกี่ยวกับความต้องการเว็บโฮสติ้งของคุณได้
หากเว็บไซต์ของคุณอยู่บนเซิร์ฟเวอร์ที่ใช้ร่วมกัน แฮ็กเกอร์สามารถใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยในเว็บไซต์อื่น ๆ ที่อยู่ในเซิร์ฟเวอร์เดียวกันได้ เนื่องจากคุณไม่ได้พูดถึงสิ่งที่คนอื่นใส่ไว้บนเซิร์ฟเวอร์ ช่องโหว่ใดๆ ในไซต์เดียวอาจถูกแฮ็กเกอร์ใช้เพื่อเข้าถึงเว็บไซต์ของคุณ รายละเอียดส่วนบุคคลของผู้ใช้ GoDaddy WordPress เกือบ 1.2 ล้านคนถูกบุกรุกเนื่องจากการละเมิดข้อมูล
หากผู้ใช้รายอื่นในแผนบริการโฮสติ้งที่ใช้ร่วมกันของคุณไม่อัพเกรดซอฟต์แวร์และแก้ไขช่องโหว่ด้านความปลอดภัย ช่องโหว่ก็ยังเป็นไปได้แม้ว่าคุณจะทำเช่นนั้นก็ตาม
หากสิทธิ์ในเอกสารและไดเรกทอรีของโฮสต์ที่ใช้ร่วมกันนั้นหละหลวม แฮ็กเกอร์ที่ละเมิดไซต์หนึ่งบนเซิร์ฟเวอร์จะสามารถเข้าถึงไซต์อื่นได้อย่างง่ายดาย
5 การละเมิดข้อมูลล่าสุดที่ใหญ่ที่สุด
ด้านล่างนี้ เรานำเสนอคุณด้วยการรั่วไหลของข้อมูลขนาดใหญ่ห้ารายการ ซึ่งแสดงให้เห็นว่าข้อมูลส่วนตัวจากบริษัทขนาดใหญ่ถูกบุกรุกได้อย่างไรในช่วงไม่กี่ปีที่ผ่านมา
1. เรย์แชท
Raychat ซึ่งเป็นบริการส่งข้อความหลีกเลี่ยงการถูกบุกรุกระหว่างการโจมตีทางไซเบอร์ครั้งใหญ่ในเดือนกุมภาพันธ์ 2564 แฮกเกอร์สามารถเข้าถึงชื่อหน้าจอ อีเมล รหัสผ่าน ข้อมูลเมตา 267 ล้านชื่อ และการสนทนาที่ไม่ได้เข้ารหัสได้ไม่จำกัด เนื่องจากมีช่องโหว่ในการออกแบบฐานข้อมูลบนคลาวด์
หลังจากนั้นไม่นาน ข้อมูลของธุรกิจทั้งหมดก็ถูกโจมตีโดยบ็อตเน็ต ข้อมูลถูกเปิดเผยเนื่องจากการกำหนดค่าผิดพลาดใน MongoDB เหตุการณ์ดังกล่าวแสดงให้เห็นว่าฐานข้อมูล NoSQL มีความเสี่ยงต่อการโจมตีจากบ็อตเน็ตอย่างไร
เมื่อพูดถึงการบันทึก ธุรกิจต่างๆ ต้องใช้ความระมัดระวัง อาชญากรที่ต้องการขโมยหรือลบข้อมูลจากฐานข้อมูล NoSQL มักจะเรียกร้องค่าไถ่เพื่อแลกกับการปล่อยให้ฐานข้อมูลอยู่คนเดียว ข้อความเรียกค่าไถ่ README ปรากฏขึ้นสำหรับ Raychat โดยขอเงินประมาณ $700
แล้วเราได้เรียนรู้บทเรียนอะไร?
ฐานข้อมูล ข้อมูลที่มีอยู่ ระบบจัดการฐานข้อมูล และโปรแกรมที่เชื่อมต่อต้องได้รับการรักษาความปลอดภัยโดยใช้เครื่องมือ ข้อจำกัด และวิธีการต่างๆ การทดสอบการเจาะข้อมูลและเทคโนโลยีความปลอดภัยทางไซเบอร์ในรูปแบบอื่นๆ อาจมีประโยชน์
2. ค้นหาเพื่อน
ในปี 2559 แฮกเกอร์ได้บุกรุกเครือข่าย Friend Finder ซึ่งประกอบด้วยเครือข่ายโซเชียลที่เน้นเรื่องโป๊เปลือยจำนวนมาก โดยเปิดเผยข้อมูลส่วนบุคคลของบุคคลประมาณ 400 ล้านคน
เนื่องจากมีข้อบกพร่องในวิธีที่เซิร์ฟเวอร์จัดการกับการรวมไฟล์ในเครื่อง (LFI) ผู้โจมตีจึงสามารถแทรกไฟล์จากส่วนอื่นของเครือข่ายลงในผลิตภัณฑ์ขั้นสุดท้ายของแอปพลิเคชันที่ได้รับผลกระทบ
พวกเขาสามารถใช้เพื่อวัตถุประสงค์ที่เป็นอันตรายเช่นการรันโค้ด รายชื่อ 10 อันดับแรกของ OWASP รวมถึง LFI เป็นหนึ่งในจุดอ่อนของแอปพลิเคชันออนไลน์ที่สำคัญที่สุด
แล้วเราได้เรียนรู้บทเรียนอะไร?
คุณสามารถป้องกันปัญหาการรวมไฟล์ได้โดยการไม่ส่งข้อมูลที่ผู้ใช้จัดหาไปยังระบบไฟล์หรือ API เฟรมเวิร์กใดๆ ตำแหน่งจัดเก็บข้อมูลของคุณควรมีความสำคัญสูงสุดสำหรับกลยุทธ์ความปลอดภัยของคุณ
3. Yahoo
ในที่สุด Yahoo ก็ยอมรับว่าการแฮ็กเกิดขึ้นในปี 2559 สองปีหลังจากนั้น มีรายงานว่าการโจมตีทางไซเบอร์ได้เปิดเผยตัวตนที่แท้จริง บัญชีอีเมล วันเกิด และข้อมูลติดต่อของผู้คน 500 ล้านคน

ไม่กี่เดือนต่อมา Yahoo ออกแถลงการณ์ฉบับที่สองซึ่งมีรายละเอียดเกี่ยวกับการละเมิดข้อมูลที่ส่งผลกระทบต่อ 1 พันล้านบัญชีและเกิดขึ้นในปี 2013 นอกจากข้อมูลส่วนตัว รหัสผ่าน รหัสความปลอดภัย และคำตอบยังถูกเปิดเผยอีกด้วย
ในปี 2560 บริษัทอินเทอร์เน็ตที่ครั้งหนึ่งเคยเป็นผู้นำตอนนี้เชื่อว่าข้อมูลประจำตัวผู้ใช้ทั้งสามพันล้านคนถูกบุกรุกเนื่องจากการแฮ็ก Verizon จ่ายเงิน 4.48 พันล้านดอลลาร์เพื่อซื้อ Yahoo ซึ่งเป็นบริษัทที่ก่อนหน้านี้มีมูลค่า 100 พันล้านดอลลาร์
แล้วเราได้เรียนรู้บทเรียนอะไร?
จะดีกว่าถ้าพวกเขาตรงไปตรงมากับลูกค้า ยอมรับความผิดและอธิบายแผนการที่จะแก้ไขเรื่องนี้
4. อาดฮาร์
เมื่อเครือข่าย ID ของรัฐบาลอินเดีย Aadhaar ถูกแฮ็ก ข้อมูลส่วนบุคคลของผู้คน 1.1 พันล้านคนถูกเปิดเผยต่อสาธารณะ แม้ว่าการลงทะเบียนกับฐานข้อมูลจะเป็นไปโดยสมัครใจ แต่ผู้อยู่อาศัยต้องมีสิทธิ์เข้าถึงบริการบางอย่างของรัฐบาล
นักข่าวของ The Tribune ถูกกล่าวหาว่าจ่ายเงิน 500 รูปีอินเดีย (ประมาณ 8 ดอลลาร์ในปี 2018) เพื่อรับรหัสผ่านบน WhatsApp ทำให้สามารถเข้าถึงฐานข้อมูลและดูข้อมูลส่วนบุคคล เช่น ชื่อ วันเกิด ที่อยู่อีเมล หมายเลขโทรศัพท์ และรหัสไปรษณีย์
สำหรับเงินเพิ่มอีก 300 รูปี (ประมาณ 5 ดอลลาร์ในปี 2561) ผู้ขายได้จัดเตรียมซอฟต์แวร์ให้นักข่าวที่อนุญาตให้ผลิตบัตรประจำตัวส่วนบุคคลได้
มีรายงานว่าผู้ขายรายนี้เป็นสมาชิกแก๊งที่เข้าถึงข้อมูลผ่านการจากไปของเจ้าหน้าที่ Aadhaar มีรายงานว่า Application Programming Interface (API) ที่ไม่มีการป้องกันซึ่งใช้ตรวจสอบข้อมูลประจำตัวของลูกค้าเป็นแหล่งที่มาของการละเมิด ตามที่รายงานโดย ZDNet
แล้วเราได้เรียนรู้บทเรียนอะไร?
แนวทางปฏิบัติที่ดีที่สุดในการตรวจสอบความปลอดภัยของ API เป็นจุดเริ่มต้นที่ดี ป้องกันตัวเองจากอันตรายโดยใช้เครื่องมือรักษาความปลอดภัย API ปฏิบัติตามแนวทางในการจัดการข้อมูลประจำตัวผู้ใช้และสิทธิ์การเข้าถึง และใช้มาตรการเพื่อระบุและป้องกันภัยคุกคามภายในที่อาจเกิดขึ้น
5. แอคเซนเจอร์
Accenture ถูกโจมตีโดยแรนซัมแวร์ LockBit ในเดือนสิงหาคมปี 2021 ในการกู้คืนข้อมูลที่ถูกกล่าวหาว่าขโมยไป 6 เทราไบต์ อาชญากรต้องการเรียกค่าไถ่ 50 ล้านดอลลาร์
ปรากฏว่ารหัสผ่านสำหรับบัญชีลูกค้าของ Accenture ถูกเก็บไว้ในเซิร์ฟเวอร์ที่มีช่องโหว่มากที่สุด รหัสผ่านประมาณ 40,000 รายการถูกจัดเก็บเป็นข้อความธรรมดาในฐานข้อมูลสำรองหนึ่งฐานข้อมูล
แม้แต่องค์กรที่มีความซับซ้อนทางเทคโนโลยีและปลอดภัยที่สุดก็อาจมีการละเมิดข้อมูลเช่นนี้ ซึ่งอาจมีผลกระทบร้ายแรง ตามที่ผู้เชี่ยวชาญด้านความปลอดภัย Chris Vickery ชี้ให้เห็นในบทความที่เขาตีพิมพ์
แล้วเราได้เรียนรู้บทเรียนอะไร?
ผู้ที่รับผิดชอบด้านไอทีและความปลอดภัยทางไซเบอร์ควรตรวจสอบการตั้งค่าเซิร์ฟเวอร์คลาวด์ AWS ของคุณอีกครั้งเพื่อให้แน่ใจว่าได้รับการตั้งค่าอย่างเหมาะสม เซิร์ฟเวอร์ที่กำหนดค่าผิดพลาดเป็นเป้าหมายที่อ่อนแอสำหรับแฮ็กเกอร์ที่อาจสร้างความเสียหายต่อชื่อเสียง ลูกค้า และการเงินอย่างมีนัยสำคัญ
วิธีป้องกันการละเมิดข้อมูล
เคล็ดลับที่ 1: ลงทุนในความปลอดภัยทางไซเบอร์
ในปี 2547 มีการแลกเปลี่ยนเงินประมาณ 3.5 พันล้านดอลลาร์ในอุตสาหกรรมความปลอดภัยทางไซเบอร์ มูลค่าของตลาดคาดว่าจะอยู่ที่ 124 พันล้านดอลลาร์ในปีนี้
การขยายตัวแบบทวีคูณนี้สามารถนำมาประกอบกับการตระหนักรู้ที่เพิ่มขึ้นในหมู่ผู้มีอำนาจตัดสินใจทางธุรกิจขนาดเล็กและขนาดกลางของกระบวนการที่สำคัญของการบูรณาการกลยุทธ์การรักษาความปลอดภัยทางไซเบอร์ที่ครอบคลุม
ธุรกิจขนาดเล็กและขนาดกลางบางแห่งมองข้ามความสำคัญของการลงทุนในโซลูชันไอที แต่ส่วนใหญ่ทราบดีว่าเรื่องนี้เป็นความจริง
เคล็ดลับ 2: เตรียมแผนฟื้นฟูจากภัยพิบัติ
โดยปกติ ธุรกิจจะใช้เวลามากกว่า 9 เดือนหรือ 279 วันในการค้นหาและหยุดการละเมิดความปลอดภัยในกรอบการทำงาน
สิ่งสำคัญที่สุดอย่างหนึ่งที่คุณสามารถทำได้เพื่อปกป้องเครือข่ายของคุณคือการพัฒนาความต่อเนื่องทางธุรกิจจากภัยพิบัติและการกู้คืนจากภัยพิบัติและความต่อเนื่องทางธุรกิจ
เคล็ดลับ 3: ฝึกอบรมพนักงานของคุณ
คนทำผิด. เป็นสิ่งที่หลีกเลี่ยงไม่ได้และไม่สามารถป้องกันได้ อย่างไรก็ตาม การจำกัดความเป็นไปได้ของความผิดพลาดของมนุษย์เป็นความต้องการที่สำคัญและเป็นรากฐานของกลยุทธ์ความปลอดภัยทางไซเบอร์ที่สมบูรณ์ทุกประการ
ด้วยเหตุผลเหล่านี้และเหตุผลอื่นๆ Impact Networking ได้รวมการฝึกอบรมเรื่องความตระหนักด้านความปลอดภัยซึ่งเป็นส่วนหนึ่งของมาตรการป้องกันความปลอดภัยทางไซเบอร์ที่ครอบคลุมของเรา ซึ่งจะช่วยให้พนักงานมีความตื่นตัวและมีความรู้เกี่ยวกับแนวทางปฏิบัติในการจัดการข้อมูลที่เหมาะสมมากขึ้น
สี่สิบเจ็ดเปอร์เซ็นต์ของการละเมิดข้อมูลเกิดขึ้นจากความประมาทของพนักงาน เช่น การสูญเสียแกดเจ็ตโดยไม่ได้ตั้งใจ หรือการนำไฟล์ไปในทางที่ผิดทางอิเล็กทรอนิกส์ ด้วยการโจมตีทางไซเบอร์ที่ทำร้ายบริษัทด้วยเงินประมาณ 5 ล้านดอลลาร์ นี่คือแง่มุมที่ธุรกิจขนาดเล็กถึงขนาดกลาง (SMB) ทั้งหมดต้องพยายามปรับปรุง
เกี่ยวกับความปลอดภัยในโลกไซเบอร์ การสร้างความตระหนักหมายถึงการเปลี่ยนทัศนคติและพฤติกรรมที่มีต่อเทคโนโลยี ทำให้การทำงานทางไกลปลอดภัยยิ่งขึ้น และส่งเสริมแนวคิด "สุขอนามัยดิจิทัล" ของพนักงาน
มีอะไรมากมายให้เรียนรู้สำหรับการโฮสต์บริษัทจากการละเมิดข้อมูล
สิ่งหนึ่งที่เราสามารถเรียนรู้ได้จากเหตุการณ์เหล่านี้คือความจำเป็นในการเสริมสร้างมาตรการรักษาความปลอดภัยข้อมูลของเรา ทั้งธุรกิจขนาดใหญ่และขนาดเล็กกำลังรวบรวมข้อมูลที่ละเอียดอ่อนแต่ไม่ได้ปกป้องข้อมูลดังกล่าว
ขั้นตอนการรักษาความปลอดภัยและการแฮ็กที่ไม่เพียงพอแบบเดียวกันที่ทำให้หน่วยงานของรัฐและบริษัทขนาดใหญ่รั่วไหลข้อมูลก็มีแนวโน้มที่จะส่งผลกระทบต่อวิสาหกิจขนาดกลางและขนาดย่อม
