Computer Security Kibernetski varnostni incidenti leta 2022: kaj se lahko...

Leto 2022 je bilo glavno leto za kibernetske napade, saj je bilo več pomembnih napadov usmerjenih na podjetja in vlade. Da bi bolje razumeli strategije in namere kibernetskih kriminalcev, je pomembno analizirati nekatere od teh napadov.

Letos so se pojavile nove tolpe Ransomware-as-a-Service in vrnitev ene najnevarnejših operacij izsiljevalske programske opreme na svetu – REvil . Zaščita pred izsiljevalsko programsko opremo je bistvena za vse organizacije, ne glede na velikost ali panogo. E-poštna sporočila z lažnim predstavljanjem ostajajo najpogostejša oblika napada in lahko povzročijo resne posledice, kot so ogrožanje podatkov, šifrirane datoteke in sistemi brez povezave. Zato je nujno, da organizacije sprejmejo ustrezne ukrepe za zaščito svojih podatkov pred napadi izsiljevalske programske opreme.

S tem povedanim, tukaj je 10 najbolj posledičnih kibernetskih napadov leta 2022.

Nvidia napadla Lapsus$ Ransomware Gang

Nvidio je februarja 2022 prizadel napad z izsiljevalsko programsko opremo, pri čemer so hekerji ( Lapsus$ ) trdili, da imajo 1 TB eksfiltriranih podatkov, in zahtevali plačilo. Čeprav se je špekuliralo, da je prišlo do motenj v poslovanju Nvidie, je družba izjavila drugače in uspelo zajeziti situacijo. Trdi se tudi, da naj bi heker vdrl, čeprav to ni bilo potrjeno.

Nvidijini notranji sistemi so bili ogroženi in njen odziv na grožnjo je vključeval krepitev varnosti in vključitev strokovnjakov za odzivanje na kibernetske incidente. Kaže tudi, da jim je uspelo izslediti odgovorne osebe, čeprav to ni potrjeno.

Napad je poudaril, da morajo organizacije ostati pazljive glede kibernetske varnosti in imeti vzpostavljene robustne sisteme. Podjetja, kot je Nvidia, morajo sprejeti proaktivne ukrepe, da zagotovijo pripravljenost, saj se bodo tovrstne infiltracije nadaljevale tudi v prihodnosti.

Conti in Hive Ransomware udarita po kostariški vladi

Kostariška vlada je leta 2022 doživela dva večja napada z izsiljevalsko programsko opremo. Prvi napad je izvedla skupina Conti in zahtevala odkupnino v višini 10 milijonov dolarjev, ki se je kasneje povečala na 20 milijonov dolarjev.

Drugi napad se je zgodil 31. maja in je bil povezan s panjem , ki je ohromil zdravstveni sistem države in neposredno vplival na sklad socialne varnosti. Ti napadi kažejo na ogromno škodo, ki je lahko povzročena, če v zaščitne rešitve in usposabljanje zaposlenih za kibernetsko varnost niso vložena ustrezna sredstva. Vlade se morajo zavedati tega tveganja in sprejeti ukrepe za njegovo ublažitev.

Ukrajinski vojni kibernetski napadi

Ukrajina je bila več let izpostavljena kibernetskim napadom iz Rusije, preden se je leta 2014 začel fizični spopad. Ti poskusi so bili usmerjeni predvsem na infrastrukturo, kot so električna omrežja, internetni sistemi in banke.

Ena posebej uničujoča vrsta zlonamerne programske opreme, HermeticWiper , briše podatke iz računalnikov z operacijskim sistemom Windows v Ukrajini, pa tudi v Latviji in Litvi.

V odgovor je Ukrajina razvila prostovoljno 'IT Army', ki je sprožila lastne povračilne kibernetske napade na ruske tarče, da bi povzročila kršitve podatkov in motnje storitev. Takšna dejanja omogočajo opazovalcem, da ocenijo različne strategije in tehnično orožje, uporabljeno med kibernetsko vojno.

Kriptovalute na udaru skupine Lazarus

Transakcije s kriptovalutami so postale vse bolj priljubljene, posledično pa se je trg orodij za upravljanje kripto sredstev povečal. Na žalost je ta hitra širitev hekerjem omogočila izkoriščanje varnostnih pomanjkljivosti v teh aplikacijah.

Najbolj opazni incidenti vključujejo severnokorejsko skupino Lazarus Group , ki je marca ukradla Ethereum in USDC stablecoin v vrednosti 540 milijonov dolarjev iz blokovnega mostu Ronin, februarja ukradla različico Wormhole Ethereum v vrednosti 321 milijonov dolarjev, in napadalce, ki so izrabili Beanstalkov protokol stablecoin, da bi odnesli 182 milijonov dolarjev kriptovalute aprila.

Kljub tem krajam veliko ljudi še vedno zaupa kriptovalutam kot varnejši možnosti od tradicionalne valute. Razvijalci in uporabniki morajo zagotoviti, da so njihovi sistemi varni z upoštevanjem varnih praks.

Vdor Rdečega križa povezan z iransko operacijo vpliva

Rdeči križ je januarja 2022 doživel napad z izsiljevalsko programsko opremo, zaradi česar so bili ogroženi zapisi več kot pol milijona ljudi, razvrščenih kot "zelo ranljivi". Podatki so vključevali tiste zapise za posameznike, ki so bili ločeni od ljubljenih zaradi konfliktov, migracij in katastrof, kot tudi tiste v priporu.

Po mnenju raziskovalcev pri FireEye: »Ta operacija (hekanje Rdečega križa) izkorišča mrežo lažnih novičarskih spletnih mest in skupin povezanih računov na več platformah družbenih medijev za spodbujanje političnih pripovedi v skladu z iranskimi interesi. Te pripovedi vključujejo protisavdske, protiizraelske in propalestinske teme, pa tudi podporo specifični politiki ZDA, ki je naklonjena Iranu.«

Zaradi napada je Rdeči križ onemogočil svoje strežnike zaradi preiskave, vendar ni mogel identificirati krivcev. Ta incident poudarja pomen ukrepov kibernetske varnosti za organizacije, ki obdelujejo občutljive podatke.

Shoprite tarča tolpe RansomHouse

Junija je Shoprite Holdings, največja veriga supermarketov v Afriki, doživela napad izsiljevalske programske opreme. Agent grožnje RansomHouse je prevzel odgovornost in kritiziral podjetje zaradi shranjevanja osebnih podatkov v navadnem besedilu brez varnostnih ukrepov.

Napadalci so trdili, da so od Shoprite pridobili 600 GB podatkov, ki so bili shranjeni "v navadnem besedilu/surovih fotografijah, pakiranih v arhiviranih datotekah", ki so ostale nezaščitene. To je prizadelo več kot 3.000 trgovin v več državah, 150.000 zaposlenih in letni prihodek v višini 5,8 milijarde dolarjev.

Toyoto so zadele upočasnitve, povezane s hekerji

Toyota je med februarjem in marcem 2022 doživela vrsto kibernetskih napadov, ki so povzročili zaprtje 14 japonskih tovarn ter računalniških omrežij in proizvodnih obratov v Srednji in Severni Ameriki.

Dva dobavitelja, Kojima Industries, Denso in Bridgestone, sta bila tarča hekerjev z napadi izsiljevalske programske opreme. To služi kot priložnost za podjetja vseh velikosti, da vložijo več sredstev v varnostne ukrepe, da se zaščitijo pred takšnimi grožnjami.

Poudarja tudi vse večjo sofisticiranost kibernetskih kriminalcev, ki lahko obidejo tudi najbolj varne organizacije. Zato morajo organizacije ostati pozorne na morebitne kibernetske grožnje in izvajati učinkovite protiukrepe za ublažitev njihovega vpliva.

Vojaški izvajalec Hensoldt Lorenz Hackers

Hensoldt, vodilni obrambni izvajalec, je 12. januarja 2022 potrdil, da so bile nekatere njegove podružnice v Združenem kraljestvu prizadete z napadom izsiljevalske programske opreme. Lorenz je zahteval zasluge za to in njihovo odkupnino navedel kot "plačano".

Hensoldt nudi senzorske rešitve za številne organizacije, kot so ameriška vojska, marinci in nacionalna garda. Natančne podrobnosti o kršitvi varnosti niso bile razkrite, niti ni znano, ali je Hensoldt plačal odkupnino ali je ukradene podatke kupila druga oseba. Kljub temu incidentu Hensoldt ostaja zavezan zagotavljanju vrhunskih rešitev za obrambno, vesoljsko in varnostno programsko opremo.

Napad SpiceJet povzroča velike zamude

SpiceJet, velika indijska letalska družba, se je v začetku tega leta soočila s poskusom napada z izsiljevalsko programsko opremo. Incident je razkril resne vrzeli v kibernetski varnosti na enem največjih svetovnih letalskih trgov. Poudarilo je, kako pomembno je, da indijske letalske družbe in tiste po vsem svetu ocenijo svojo pripravljenost na izsiljevalsko programsko opremo.

Na stotine potnikov je ostalo obtičanih zaradi napada, ki je trajal več kot 6 ur in je prizadel ugled znamke SpiceJet. Dobro načrtovanje odzivanja na incidente bi pomagalo preprečiti to situacijo, s poudarkom na potrebi po odzivanju v sili in pravočasni komunikaciji v panogah, kot je letalstvo.

Okrožje Bernalillo, Nova Mehika, na udaru izsiljevalske programske opreme

Eden prvih napadov v tem letu se je zgodil v okrožju Bernalillo v Novi Mehiki, ko se je vlada 5. januarja 2022 soočila z uničujočim napadom izsiljevalske programske opreme, zaradi katerega je več okrožnih oddelkov in uradov ostalo brez povezave.

Napad je povzročil posebno skrb, ko je Metropolitanski center za pridržanje prenehal delovati, zaradi česar so bili zaporniki zaprti v svojih celicah brez standardnih elektronskih sistemov za zaklepanje.

Nujno obvestilo je bilo treba vložiti na zveznem sodišču, da bi izpolnili 25 let staro poravnalno pogodbo o zaprtju zapornikov zaradi napada zlonamerne programske opreme. Ta incident služi kot opomnik, kako lahko napadi izsiljevalske programske opreme ogrozijo blaginjo državljanov, delovanje in zdravje podjetij ali vlad.

Skratka, v letu 2022 je bilo že nekaj večjih kibervarnostnih incidentov, ki so imeli daljnosežne posledice. Od kršitev podatkov do napadov z izsiljevalsko programsko opremo je jasno, da morajo organizacije vseh velikosti kibernetsko varnost jemati resno, da zaščitijo svoje stranke in operacije. To bi moralo vključevati naložbe v učinkovite protiukrepe, načrte za odzivanje na incidente in pravočasne komunikacijske strategije za ublažitev morebitnih vplivov.

Nalaganje...