Computer Security 2022. gada kiberdrošības incidenti: ko mēs varam uzzināt...

2022. gads bija kiberuzbrukumu reklāmkarogu gads, un vairāki nozīmīgi uzbrukumi bija vērsti pret uzņēmumiem un valdībām. Lai labāk izprastu kibernoziedznieku stratēģijas un nodomus, ir svarīgi analizēt dažus no šiem uzbrukumiem.

Šogad ir parādījušās jaunas Ransomware-as-a-Service grupas un ir atgriezusies viena no pasaulē bīstamākajām izpirkuma programmatūras operācijām - REvil . Aizsardzība pret izspiedējvīrusiem ir būtiska visām organizācijām neatkarīgi no lieluma vai nozares. Pikšķerēšanas e-pasta ziņojumi joprojām ir visizplatītākais uzbrukuma veids un var izraisīt nopietnas sekas, piemēram, datu uzlaušanu, šifrētus failus un bezsaistes sistēmas. Tāpēc organizācijām obligāti jāveic atbilstoši pasākumi, lai aizsargātu savus datus no izspiedējvīrusu uzbrukumiem.

Ņemot to vērā, šeit ir 10 no visspēcīgākajiem kiberuzbrukumiem 2022. gadā.

Nvidia Struck by Lapsus$ Ransomware Gang

Nvidia 2022. gada februārī pārsteidza izpirkuma programmatūras uzbrukums, kurā hakeri ( Lapsus$ ) apgalvoja, ka viņiem ir 1 TB izfiltrēti dati, un pieprasīja samaksu. Lai gan tika izteikti minējumi, ka Nvidia darbība ir traucēta, uzņēmums paziņoja pretējo un spēja ierobežot situāciju. Tiek arī apgalvots, ka viņi, iespējams, uzlauzuši hakeru, lai gan tas nav apstiprināts.

Nvidia iekšējās sistēmas tika apdraudētas, un tās reakcija uz draudiem ietvēra drošības stiprināšanu un kiberincidentu reaģēšanas ekspertu iesaistīšanu. Šķiet arī, ka viņiem izdevās izsekot atbildīgās personas, lai gan tas nav apstiprināts.

Uzbrukums uzsvēra nepieciešamību organizācijām saglabāt modrību attiecībā uz kiberdrošību un izveidot stabilas sistēmas. Uzņēmumiem, piemēram, Nvidia, ir jāveic aktīvi pasākumi, lai nodrošinātu to sagatavotību, jo šāda veida iefiltrēšanās turpināsies arī nākotnē.

Conti un Hive Ransomware uzbrūk Kostarikas valdībai

Kostarikas valdība 2022. gadā piedzīvoja divus lielus izpirkuma programmatūras uzbrukumus. Pirmo uzbrukumu veica grupa Conti , un tā rezultātā tika pieprasīta izpirkuma maksa 10 miljonu ASV dolāru apmērā, kas vēlāk tika palielināta līdz 20 miljoniem ASV dolāru.

Otrais uzbrukums notika 31. maijā un bija saistīts ar HIVE , kropļojot valsts veselības aprūpes sistēmu un tieši ietekmējot sociālās apdrošināšanas fondu. Šie uzbrukumi parāda milzīgo kaitējumu, ko var nodarīt, ja netiek ieguldīti atbilstoši resursi aizsardzības risinājumos un darbinieku kiberdrošības apmācībā. Valdībām ir jāatzīst šis risks un jāveic pasākumi, lai to mazinātu.

Ukrainas kara kiberuzbrukumi

Ukraina bija pakļauta kiberuzbrukumiem no Krievijas daudzus gadus pirms fiziskā konflikta sākuma 2014. gadā. Šie mēģinājumi galvenokārt bijuši vērsti pret infrastruktūru, piemēram, elektrotīkliem, interneta sistēmām un bankām.

Viens īpaši postošs ļaunprogrammatūras paveids HermeticWiper ir dzēš datus no Windows datoriem Ukrainā, kā arī Latvijā un Lietuvā.

Reaģējot uz to, Ukraina izveidoja brīvprātīgo “IT armiju”, kas sāka savus atbildes kiberuzbrukumus pret Krievijas mērķiem, lai izraisītu datu pārkāpumus un pakalpojumu traucējumus. Šādas darbības ļauj novērotājiem novērtēt dažādas kiberkara laikā izmantotās stratēģijas un tehniskos ieročus.

Lazarus grupas kriptovalūtas uzbrūk

Kriptovalūtu darījumi ir kļuvuši arvien populārāki, un rezultātā ir palielinājies kriptovalūtu pārvaldības rīku tirgus. Diemžēl šī straujā paplašināšanās ir ļāvusi hakeriem izmantot šo lietojumprogrammu drošības trūkumus.

Ievērojamākie incidenti ir Ziemeļkorejas Lazarus Group Ethereum un USDC stabilās monētas nozagšana 540 miljonu ASV dolāru vērtībā no Ronin blokķēdes tilta martā, 321 miljons ASV dolāru Wormhole Ethereum varianta, kas tika nozagts februārī, un uzbrucēji, kas izmantoja Beanstalk stablecoin protokolu, lai nopelnītu 18 miljonu dolāru vērtībā. kriptovalūta aprīlī.

Neskatoties uz šīm zādzībām, daudzi cilvēki joprojām uzticas kriptovalūtām kā drošākai iespējai nekā tradicionālajai valūtai. Izstrādātājiem un lietotājiem ir jānodrošina, lai viņu sistēmas būtu drošas, ievērojot drošu praksi.

Sarkanā Krusta uzlaušana, kas saistīta ar Irānas ietekmes operāciju

Sarkanais Krusts 2022. gada janvārī piedzīvoja izspiedējvīrusu uzbrukumu, kura rezultātā tika apdraudēti vairāk nekā pusmiljons cilvēku ieraksti, kas klasificēti kā “ļoti neaizsargāti”. Dati ietvēra ierakstus par personām, kuras ir šķirtas no tuviniekiem konflikta, migrācijas un katastrofas dēļ, kā arī par personām, kuras atrodas apcietinājumā.

Saskaņā ar FireEye pētnieku teikto: “Šī operācija (Sarkanā krusta uzlaušana) izmanto neautentisku ziņu vietņu tīklu un saistīto kontu kopas vairākās sociālo mediju platformās, lai veicinātu Irānas interesēm atbilstošus politiskos stāstījumus. Šie naratīvi ietver pret Saūda Arābijas, pret Izraēlu un propalestīniešu vērstas tēmas, kā arī atbalstu konkrētai ASV politikai, kas ir labvēlīga Irānai.

Uzbrukuma rezultātā Sarkanais Krusts izslēdza savus serverus izmeklēšanai, taču nevarēja identificēt nevienu vainīgo. Šis incidents uzsver kiberdrošības pasākumu nozīmi organizācijās, kas apstrādā sensitīvus datus.

Shoprite, kuras mērķauditorija ir RansomHouse Gang

Jūnijā Shoprite Holdings, Āfrikas lielākā lielveikalu ķēde, cieta no izspiedējvīrusa uzbrukuma. Draudu aktieris RansomHouse uzņēmās atbildību un kritizēja uzņēmumu par personas datu uzglabāšanu vienkāršā tekstā bez drošības pasākumiem.

Uzbrucēji apgalvoja, ka ir ieguvuši 600 GB datu no Shoprite, kas tika glabāti "vienkāršā tekstā/neapstrādātos fotoattēlos, kas iesaiņoti arhivētos failos", kas tika atstāti neaizsargāti. Tas ietekmēja vairāk nekā 3000 veikalu vairākās valstīs, 150 000 darbinieku un gada ieņēmumus 5,8 miljardu ASV dolāru apmērā.

Toyota skārusi ar uzlaušanu saistītu palēninājumu

No 2022. gada februāra līdz martam Toyota piedzīvoja virkni kiberuzbrukumu, kuru rezultātā tika slēgtas 14 Japānas rūpnīcas un datortīkli un ražotnes Vidusamerikā un Ziemeļamerikā.

Divus piegādātājus, Kojima Industries, Denso un Bridgestone, hakeri uzbruka izspiedējvīrusu uzbrukumiem. Tas ļauj jebkura lieluma uzņēmumiem ieguldīt vairāk līdzekļu drošības pasākumos, lai pasargātu sevi no šādiem draudiem.

Tas arī izceļ to kibernoziedznieku pieaugošo sarežģītību, kuri var apiet pat visdrošākās organizācijas. Tādējādi organizācijām ir jāsaglabā modrība pret iespējamiem kiberdraudiem un jāīsteno efektīvi pretpasākumi, lai mazinātu to ietekmi.

Hensoldta militārais darbuzņēmējs Lorencs Hackers

Hensoldt, vadošais aizsardzības darbuzņēmējs, 2022. gada 12. janvārī apstiprināja, ka dažus tā meitasuzņēmumus Apvienotajā Karalistē skāra izspiedējvīrusa uzbrukums. Lorencs par to pieprasīja kredītu un uzskaitīja viņu izpirkuma maksu kā "samaksātu".

Hensoldt nodrošina sensoru risinājumus vairākām organizācijām, piemēram, ASV armijai, Jūras korpusam un Nacionālajai gvardei. Precīza informācija par drošības pārkāpumu nav izpausta, kā arī nav zināms, vai Hensolds ir samaksājis izpirkuma maksu vai arī nozagtos datus iegādājusies cita puse. Neskatoties uz šo incidentu, Hensoldts joprojām ir apņēmies nodrošināt augstākā līmeņa risinājumus aizsardzības, kosmosa un drošības programmatūrai.

SpiceJet uzbrukums izraisa milzīgu aizkavēšanos

SpiceJet, lielākā Indijas aviokompānija, šogad saskārās ar izspiedējvīrusu uzbrukuma mēģinājumu. Incidents atklāja nopietnas kiberdrošības nepilnības vienā no pasaules lielākajiem aviācijas tirgiem. Tajā tika uzsvērts, cik svarīgi ir Indijas aviokompānijām un aviokompānijām visā pasaulē novērtēt savu gatavību pret izspiedējvīrusu.

Simtiem pasažieru palika iestrēguši uzbrukuma dēļ, kas ilga vairāk nekā 6 stundas un ietekmēja SpiceJet zīmola reputāciju. Laba incidentu reaģēšanas plānošana būtu palīdzējusi novērst šo situāciju, uzsverot nepieciešamību reaģēt uz ārkārtas situācijām un savlaicīgi sazināties tādās nozarēs kā aviācija.

Bernalillo apgabals, Ņūmeksika, trāpījis ar Ransomware

Viens no gada pirmajiem uzbrukumiem notika Bernalillo apgabalā, Ņūmeksikas štatā, jo valdība 2022. gada 5. janvārī saskārās ar kropļojošu izspiedējvīrusu uzbrukumu, kura rezultātā vairāki apgabala departamenti un biroji pārgāja tiešsaistē.

Uzbrukums izraisīja īpašu satraukumu, kad Metropolitēna aizturēšanas centrs tika izslēgts, kā rezultātā ieslodzītie tika ieslodzīti savās kamerās bez standarta elektroniskajām bloķēšanas sistēmām.

Federālajā tiesā bija jāiesniedz ārkārtas paziņojums, lai izpildītu 25 gadus veco izlīguma līgumu par ieslodzīto ieslodzījumu ļaunprātīgas programmatūras uzbrukuma dēļ. Šis incidents kalpo kā atgādinājums par to, kā izspiedējvīrusu uzbrukumi var apdraudēt iedzīvotāju labklājību, darbību un uzņēmumu vai valdību veselību.

Noslēgumā jāsaka, ka 2022. gadā jau ir bijuši daži lieli kiberdrošības incidenti, kuriem ir bijušas tālejošas sekas. No datu pārkāpumiem līdz izspiedējvīrusu uzbrukumiem ir skaidrs, ka visu lielumu organizācijām kiberdrošība ir jāuztver nopietni, lai aizsargātu savus klientus un darbības. Tam jāietver ieguldījumi efektīvos pretpasākumos, reaģēšanas uz incidentiem plānos un savlaicīgas komunikācijas stratēģijās, lai mazinātu iespējamo ietekmi.

Notiek ielāde...