+36304177429 info@datad.hu

A vállalati kiberbiztonság legnagyobb kihívásai: 10 emlékezetes hackertámadás

Kiberbiztonsági események áttekintése

A digitalizált kor számtalan előnyt hozott a vállalatok számára is, de ezzel együtt nőtt a kiberfenyegetések száma is. A következőkben a legjelentősebb és legtanulságosabb hackertámadásokat vesszük sorra, amelyek jelentős hatást gyakoroltak a globális kiberbiztonsági politikákra és a vállalatok működésére.

 

 

 

PayPal (2010)

2010 decemberében a PayPal váratlanul az Anonymous hackercsoport célkeresztjébe került, miután felfüggesztette a WikiLeaks adományozói fiókjait. Az aktivisták válasza gyors és határozott volt: egy DDoS támadás, amelyet a LOIC (Low Orbit Ion Cannon) eszközzel indítottak. Ez a támadás súlyos pénzügyi következményekkel járt a PayPal számára, és komoly befektetésekre kényszerítette őket a biztonsági infrastruktúra megerősítése érdekében. A támadás hosszú távú bizalmi problémákat is okozott, mivel az ügyfelek kétségbe vonták a szolgáltatás biztonságosságát.

Sony Pictures (2011)

A LulzSec hackercsoport 2011-ben célba vette a Sony Pictures-t, ami a szórakoztatóipar egyik legdurvább kibertámadásává vált. Az SQL-injekcióval elkövetett támadás során számos érzékeny adatot, köztük alkalmazottak adatait és kiadatlan filmeket loptak el. A támadás komoly reputációs károkat okozott a Sony-nak, hiszen felvetette a biztonsági intézkedések hatékonyságának kérdését, és hosszú távon megingatta a vállalatcsoport iránti bizalmat.

LinkedIn (2012)

A LinkedIn 2012-ben szenvedett el súlyos adatvesztést, amikor mintegy 6,5 millió felhasználói jelszó került illetéktelen kézbe és jelent meg egy orosz hacker fórumon. A támadók a LinkedIn jelszókezelő algoritmusának gyengeségeit használták ki. Ez a biztonsági incidens rávilágított a tárolási módszerek fontosságára és arra, hogy a vállalatok mennyire sebezhetők, ha nem alkalmaznak megfelelő titkosítási technikákat.

Target (2013)

A Target amerikai kiskereskedelmi lánc 2013-ban vált a történelem egyik legnagyobb kiskereskedelmi adatlopásának áldozatává, amikor hackerek 40 millió vásárló bankkártya adatait szerezték meg. A támadás egy phishing emaillel kezdődött, amit a cég egyik beszállítójának küldtek, és amelyen keresztül a támadók a Target hálózatához fértek hozzá. A támadás súlyos pénzügyi és jogi következményekkel járt a vállalat számára, ráadásul jelentősen csökkentette a vásárlók bizalmát.

JPMorgan Chase (2014)

A JPMorgan Chase, az egyik legnagyobb amerikai pénzintézet, 2014-ben szembesült egy óriási adatvédelmi incidenssel, amikor hackerek 76 millió háztartás és 7 millió kisvállalkozás adataihoz fértek hozzá. A támadás egy webalkalmazásban lévő sebezhetőséget használt ki, ami rámutatott a pénzintézetek különösen nagy kockázatát jelentő biztonsági réseire. Ez az eset fokozott figyelmet igényelt a bankok részéről a digitális biztonsági intézkedések megerősítése terén.

Ashley Madison (2015)

Az Ashley Madison, egy társkereső weboldal, 2015-ben került hackerek célkeresztjébe, akik a felhasználói adatok nyilvánosságra hozatalával fenyegetőztek. Amikor a támadók valóra váltották fenyegetéseiket, több millió felhasználó személyes adata vált nyilvánosságra, ami nemcsak jogi következményekkel járt, hanem etikai kérdéseket is felvetett a személyes adatok kezelésével kapcsolatban.

Dyn / DynDNS (2016)

A Dyn, egy DNS-szolgáltató 2016-ban szenvedett el egy masszív DDoS támadást, amelyet az IoT eszközök egy botnetje hajtott végre, megbénítva ezzel az internet egy részét az USA-ban és Európában. Ez az eset rámutatott a kritikus infrastruktúra és az IoT eszközök sérülékenységére, valamint arra, hogy milyen fontos a hálózati eszközök megfelelő védelme.

FedEx (2017)

A FedEx 2017-ben vált a WannaCry zsarolóvírus támadás áldozatává, amely világszerte több mint 200,000 számítógépet fertőzött meg. Ez a sebezhetőség különösen súlyos volt a vállalat számára, mivel jelentős működési zavarokat okozott, és rávilágított a zsarolóvírusok által okozott kockázatokra és a szükséges védelmi intézkedésekre.

Capital One (2019)

A Capital One pénzintézet 2019-ben szembesült egy jelentős adatszivárgással, amikor egy korábbi AWS alkalmazott kihasználta a vállalat webalkalmazás-tűzfalának egy sebezhetőségét. A támadás során több mint 100 millió ügyfél adata került veszélybe, ami pénzügyi bírságokhoz és jelentős bizalomvesztéshez vezetett.

Microsoft (2023)

A Microsoft 2023-ban állt szemben egy jelentős kibertámadással, amikor egy biztonsági kulcs ellopásával a támadók hozzáférést szereztek a vállalat több szolgáltatásához. Ez a biztonsági incidens különösen aggasztó volt, mivel kormányzati szervek biztonságát is veszélyeztette, és rámutatott a felhőalapú szolgáltatásokkal kapcsolatos kihívásokra.

A jövő kihívásai

A bemutatott események rávilágítanak arra, hogy a vállalatoknak folyamatosan fejleszteniük kell kiberbiztonsági stratégiáikat, hogy lépést tudjanak tartani a gyorsan fejlődő fenyegetésekkel. A mesterséges intelligencia és a zéró bizalmi architektúrák alkalmazása növelheti a védelmi képességeket, de a hackerekkel folytatott versenyfutás soha nem ér véget. A vállalatoknak proaktívnak kell lenniük, és mindig készen kell állniuk a következő kihívásra.

Forrás: www.ingenieur.de

A LockBit vezetőjének leleplezése és a potenciális büntetés kihirdetése

A LockBit csoport vezetőjére akár 185 év börtön is várhat.

Egy jelentős fejlemény történt a LockBit ransomware csoport elleni nemzetközi nyomozásban, amikor az amerikai igazságügyi minisztérium (DOJ) vádat emelt egy 31 éves orosz állampolgár ellen, Dmitrij Jurjevics Horosev ellen, akit az iparágban „LockBitSupp” néven ismernek. Horosev az állítások szerint kulcsszerepet játszott a „világ egyik legkárosabb zsarolóvírus csoportjának” létrehozásában és működtetésében.

Az igazságügyi minisztérium szerint a LockBit támadások globálisan több mint 2500 áldozatot érintettek, és az elkövetők összesen legalább 500 millió dollár váltságdíjat szedtek be. Horosev ellen összesen 26 vádpontot emeltek, melyek között szerepel csalási összeesküvés és több rendbeli zsarolás védett számítógépek megrongálásával, amiért akár 185 évig terjedő börtönbüntetés is kiszabható.

A DOJ továbbá 10 millió dollár jutalmat hirdetett azoknak, akik értékes információkkal tudják segíteni Horosev letartóztatását. A LockBit, mint sok más ransomware csoport, egy ransomware-as-a-service üzleti modelt követ, ahol a fejlesztők a kártékony szoftvert bérbe adják partnereiknek, akik aztán különböző szervezetek ellen használják.

2023 februárjában egy nemzetközi művelet során sikerült átvenni a csoport weboldalának irányítását és feltárni az infrastruktúráját. A hatóságok 34 szervert foglaltak le és hozzáfértek dekódoló kulcsokhoz, ami jelentős csapást mért a csoport működésére. Ennek ellenére a LockBit hamarosan újra aktivizálódott, jelezve, hogy a küzdelem még korántsem ért véget.

Horosev állítólag a kicsalt váltságdíjak 20 százalékát kapta meg, és ő üzemeltette a csoport weboldalát is. A büntetőeljárás során öt másik LockBit tag ellen is emeltek vádat, közülük ketten jelenleg is őrizetben várják a tárgyalásukat.

Forrás: www.wired.com

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Új kihívások a kiberbiztonságban: AI kihasználása kriptovaluta bányászat céljából

Az Oligo Security kutatói nemrégiben tárta fel egy jelentős kiberbiztonsági fenyegetést, amely az AI számítási kapacitásokat kihasználva érint számos vállalatot. A támadók egy nyílt forráskódú szoftvert, a Ray-t célozták meg, amelyet általában AI modellek skálázására használnak. Ez az első ismert eset, amikor ilyen jellegű kibertámadás történik, amely az AI technológia alapvető sebezhetőségeit használja ki.

A támadások százakat érintettek, beleértve három nagyon ismert, nagy szervezetet is. Az egyik ilyen szervezet gyógyszerkutatással foglalkozik, míg egy másik egy neves amerikai főiskola. Gal Elbaz, az Oligo Security technológiai igazgatója szerint potenciálisan ezrekben mérhető a kompromittált gépek száma. A támadók ezen gépeken kriptovaluta bányászokat telepítettek, amivel nemcsak hogy elterelik az AI képzéséhez szükséges számítási erőforrásokat, de érzékeny adatokhoz is hozzáférhetnek.

A sebezhetőség maga a Ray szoftver API-jából ered, amely úgy van beállítva, hogy nem igényel kulcsot vagy jelszót a hozzáféréshez, így rendkívül sebezhetővé válik az illetéktelen támadásokkal szemben. A rosszindulatú szereplők könnyedén megtalálhatják ezeket a nyílt szervereket és telepíthetnek rájuk kriptovaluta bányászokat vagy egyéb kártékony szoftvereket. Anyscale, a Ray fejlesztését felügyelő cég kezdetben vitatta ezt a sebezhetőséget, állítva, hogy ez a funkció szándékos, mivel a terjesztett munkaterheléseknek szükségük van arra, hogy egyik szerver futtathassa a kódot a másikon.

Az Oligo által történt felfedezés után az Anyscale elkezdett új biztonsági funkciókat bevezetni, amelyek figyelmeztetik a felhasználókat, ha úgy konfigurálták a Ray rendszereiket, hogy azok hozzáférhetők legyenek a nyílt interneten. Azonban a kiberbiztonsági szakemberek szerint alapvető API biztonsági intézkedések sürgősen szükségesek a felhasználók védelme érdekében.

Ez az eset rávilágít az AI infrastruktúra szélesebb körű biztonsági sebezhetőségeire, különösen, mivel az AI modellek jelentős számítási kapacitást igényelnek és gyakran működnek elosztott hálózatokon. Az, hogy a támadók képesek bejutni ezekre a hálózatokra és több gépet is irányításuk alá vonni, jelentős kockázatot jelent az AI műveletek integritására és funkcionalitására nézve.

Összegzésképpen, ahogy egyre mélyebben integráljuk az AI-t különböző szektorokba, az ezzel kapcsolatos kiberbiztonsági kockázatok felismerése és mérséklése válik kiemelten fontossá. Ez az eset emlékeztet minket a szigorú biztonsági protokollok szükségességére és az AI infrastruktúrák szigorú monitorozására, hogy megvédhessük őket a fejlődő kibertámadásokkal szemben.

Forrás: www.forbes.com

A Kiberháború új frontjai: Az Operáció Texonto alapos elemzése

A kiberbiztonsági elemzők a neves ESET csapatából egy rendkívül bonyolult és innovatív kibertámadási hálózatra bukkantak, amit „Operáció Texonto” néven azonosítottak. Ez a kifinomult támadási módszertan kettős veszélyt jelent: egyrészről dezinformációs kampányokon keresztül pszichológiai hadviselést folytat az ukrán lakosság és vállalkozások ellen, a konfliktus kapcsán félrevezető információkkal manipulálva a közvéleményt. Másrészről, adathalászati technikákat is alkalmaz, ezzel tovább növelve a biztonsági kihívásokat. Az Operáció Texonto által kiváltott pszichológiai és dezinformációs tevékenységek jelentős próbatételt jelentenek a kiberbiztonsági szakemberek számára, mivel a védekezés nem csak technikai lépéseket, hanem a közösség tájékoztatását és tudatosságának növelését is követeli meg.

 

A dezinformációs és adathalászati kampányok kettőssége

Az ESET szakemberei által feltárt ‘Operáció Texonto’ kampány 2023 novemberében és decemberében két fázisban küldött pszichoaktív üzeneteket. Ezek az üzenetek tipikus orosz propagandisták narratíváit követik, olyan kérdésekre összpontosítva, mint a gyógyszerhiányok, az élelmezési problémák és az ukrán fűtésellátás zavarai. A dezinformáció elsődleges célja nyilvánvalóan az volt, hogy megkérdőjelezze Oroszország háborús előnyeit az ukrán lakosság szemében.

Ezen kívül, a kampány egy másik része spam e-mailek segítségével terjesztett háborús téves információkat, és egy adathalász kampány is megfigyelhető volt, amely kifejezetten az ukrán intézményeket és az EU-s ügynökségeket vette célba, a Microsoft Office 365 fiókok belépési adatainak ellopására irányulva.

Az Operáció Texonto és Orosz kapcsolatai

Az ESET által végzett kutatás során az Operáció Texonto tevékenységét „magas szintű biztonsággal” köthető egy Oroszországgal kapcsolatos csoport tevékenységéhez, ami összhangban van korábban hasonló módszereket alkalmazó csoportokkal. A technikai egyezések hiánya ellenére az ESET nem tudja egyértelműen meghatározni a Texonto tevékenységét egy konkrét fenyegető szereplőhöz.

A Callisto csoport és a dezinformációs műveletek közötti kapcsolat

Matthieu Faou, az ESET kutatója szerint a kiberkémkedési műveletekben az utóbbi időben bekövetkezett növekedés figyelemre méltó. A Callisto csoport, amely egy ismerten Oroszországhoz köthető kiberkémkedési szervezet, hasonló típusú tevékenységeket végzett, és korábban az Amerikai Egyesült Államok Igazságügyi Minisztériumának vádemelési dokumentumaiban is szerepelt.

A dezinformációs üzenetek és a spam hadjáratok közötti összefüggés

A kezdeti üzenetsorok nem tartalmaztak kártékony szoftvereket vagy rosszindulatú linkeket, viszont egy e-mail a hiányzó gyógyszerek gyógynövényekkel való pótlását javasolta, míg egy másik a galamb risotto elfogyasztását ajánlotta. A második üzenetsor már komolyabb tanácsokat adott, többek között amputációkat javasolva a katonai szolgálat elkerülése érdekében.

A Meta jelentése az Orosz befolyásolási műveletekről

A Meta legújabb jelentése szerint az orosz befolyásolási műveletek hatékonyan csökkentették a hivatalos médiumok által megosztott tartalmak mennyiségét és az elköteleződési szinteket. A jelentés kiemeli, hogy a nyilvánvalóan hamis profilok elleni küzdelem folytatódik, és 2024-ben is számítani kell a tömeges spam hadjáratokra.

Az Operáció Texonto esete rávilágít a kiberháború és pszichooperatív hadjáratok összetett és sokszínű világára, amelyek globális szinten egyre nagyobb kihívást jelentenek a nemzetbiztonsági szervezetek és kiberbiztonsági szakemberek számára.

Forrás: www.forbes.com

Az útlevélkiadás felfüggesztése Malawiban egy súlyos kiberbiztonsági incidens következményeként

A közelmúltban a Malawi Bevándorlási Hivatal egy váratlan és komoly kihívással nézett szembe, amikor egy kifinomult zsarolóvírus-támadás érte az intézmény informatikai rendszerét. Ennek eredményeként a kormányzati szerveknek nem maradt más választásuk, mint hogy ideiglenesen felfüggesszék az útlevélkiadási szolgáltatásokat, ami már több mint két hete tartó szünetet jelent. Ez a lépés jelentős negatív hatással van a malawi állampolgárokra, különösen azokra, akik azonnali szükségletük miatt keresnek munkalehetőséget külföldön, és ezért sürgősen szükségük van útlevelük kiadására vagy megújítására.

Lazarus Chakwera, Malawi elnöke, egy sajtóközleményben hozta nyilvánosságra, hogy a támadók váltságdíjat követelnek, azonban a Malawi kormány határozottan ellenzi a zsarolási kísérletet. Az elnök egyértelműen kijelentette, hogy az állam nem kívánja „kényeztetni a bűnözőket” és elutasítja a párbeszédet „azon személyekkel vagy csoportokkal, akik fenyegetést jelentenek Malawi szuverenitására és biztonságára”. Ezzel az állásponttal egy erőteljes üzenetet küldenek a kiberbűnözők felé, hangsúlyozva, hogy Malawi állhatatosan szembeszáll a jogellenes tevékenységekkel és minden szükséges lépést megtesz a kiberfenyegetések elleni védekezés érdekében.

A kibertámadással kapcsolatos részletek továbbra is homályban maradnak. A kormány eddig nem hozott nyilvánosságra információkat arról, hogy kik lehetnek a felelősek a támadásért, vagy hogy az érintett adatok közül bármelyik ellopásra került-e. Ez további aggodalmakat kelt az állampolgárok körében, sokan közülük aggódnak amiatt, hogy személyes és érzékeny adataik illetéktelen kezekbe kerülhettek.

Chakwera elnök azonban bizakodóan nyilatkozott a helyzet megoldásával kapcsolatban. Beszédében említést tett arról, hogy a bevándorlási hivatal jelenleg egy ideiglenes megoldáson dolgozik, amely lehetővé teszi az útlevélkiadási szolgáltatások hamarosan történő újraindítását, egy konkrétan meghatározott háromhetes határidőn belül. Ezenkívül az elnök aláhúzta, hogy a kormány egy átfogó, hosszú távú stratégiát dolgoz ki a bevándorlási rendszer biztonságának megerősítésére, amely számos új biztonsági intézkedés bevezetését foglalja magában. Ez a lépés nélkülözhetetlen a jövőbeli kiberfenyegetésekkel szembeni hatékony védelem szempontjából, és biztosítja, hogy a bevándorlási és útlevélkiadási szolgáltatások folyamatosan és zavartalanul működjenek.

Ez az incidens nem tekinthető precedens nélkülinek Malawi történetében, mivel korábban is előfordultak hasonló fennakadások az útlevélkiadás terén. Azonban a jelenlegi felfüggesztés különösen kedvezőtlen időpontban történt, amikor az útlevelek iránti igény kiemelkedően magas. Sok állampolgár a jobb életkörülmények és munkalehetőségek felkutatása céljából tervezi, hogy elhagyja az országot, így az útlevélkiadás szünetelése közvetlenül és negatív módon érinti őket.

A következő hetek és hónapok során a Malawi kormány és a Bevándorlási Hivatal tevékenységei középpontba kerülnek, ahogy a nyilvánosság figyelmesen követi, hogy sikerül-e megfelelően kezelniük ezt a válságos helyzetet és visszaállítaniuk az állampolgárok bizalmát az útlevélkiadási rendszer megbízhatóságában. A digitális korban a kiberbiztonság és az adatvédelem egyre fontosabbá válik a globális üzleti és technológiai szektorokban, és Malawi jelenlegi kihívása rávilágít arra, hogy a kormányzati szerveknek és intézményeknek folyamatosan alkalmazkodniuk kell védelmi stratégiáikat, hogy megfeleljenek a gyorsan változó kiberfenyegetéseknek és biztosítsák a digitális infrastruktúra integritását.

Forrás: www.darkreading.com