Cyber-Verstöße gehören nicht der Vergangenheit an. Seit der Pandemie hat die Welt massive Sicherheitsangriffe erlebt, von denen jeder weiterhin die Funktionsweise von Unternehmen und Organisationen stört.

Trotz des Wechsels in die Cloud gab es keine Pause von diesen bevorstehenden Cyberangriffen. Das Jahr 2021 versprach Abhilfe, aber es sah einige der größten, unvergesslichen Datenschutzverletzungen, die die Grundlagen der Sicherheitspraktiken erschütterten.

Hier ist eine Liste der fünf häufigsten Cloud-Sicherheitsverletzungen, die nicht ohne besondere Erwähnung auskommen dürfen:

1. Accenture

Bildnachweis: Maksym/Wikimedia Commons

In seiner Cyber ​​Risk-Umfrage das weltweit erste Cyber-Resilience-Startup UpGuard entdeckte, dass Accenture im Jahr 2017 mindestens vier AWS S3-Speicher-Buckets ungesichert gelassen hat.

Die Verletzung umfasste ungezügelte Authentifizierungsdetails, vertrauliche API-Daten, digitale Zertifikate, Entschlüsselungsschlüssel, Benutzerdaten und Metainformationen.

Die Sicherheitsanalyse von UpGuard ergab, dass 137 GB an Daten für den öffentlichen Zugriff verfügbar waren. Infolgedessen verwendeten Cyberangreifer diese Daten, um Benutzer zu diffamieren und Geld von ihnen zu erpressen. Einige kompromittierte Informationen fanden auch ihren Weg ins Dark Web.

instagram viewer

Im August 2021 wurde Accenture erneut Opfer eines Angriffs über die Ransomware LockBit. Diesmal war das Unternehmen klug genug, um die Infiltration während der Audits im letzten Quartal 2021 zu entdecken.

Accenture vermutete Kettenangriffe auf Client-Systeme aufgrund der Datenpanne von 2021: Dazu gehörten falsch interpretierte kritische Systeme, unbeabsichtigte Offenlegung und anschließende Malware-Infektionen.

Die Täter, die LockBit-Ransomware selbst, behaupteten, dass sie bei diesem Angriff Daten im Wert von 6 TB gestohlen hätten, die sie für ein Lösegeld von 50 Millionen US-Dollar hielten.

Verwandt: Historische Datenpannen, die die Welt erschütterten

Accenture hat den Angriff außerhalb der SEC-Einreichungen nicht öffentlich anerkannt oder die Behörden benachrichtigt verantwortlich für die Verletzung von personenbezogenen Daten (PII) oder geschützter Gesundheit Informationen (PHI). Die Organisationen wiederum wiesen die Behauptungen im September zurück.

2. Verizon

Bildnachweis: Mike Mozart/Flickr

Im Jahr 2017 hat Verizons Drittanbieter, Nice Systems, fälschlicherweise Benutzer-PPI aufgrund einer fehlerhaften AWS S3-Konfiguration offengelegt. Der Angriff wurde durch einen Fehler von Nice ermöglicht, der weitere Anrufdaten von Kunden sammelte.

Im Jahr 2020 deckte Verizon 29.207 Sicherheitsvorfälle auf, während 5.200 dieser Fälle bestätigte Sicherheitsverletzungen waren. Der Telekommunikationsriese wurde Opfer von DDoS-Angriffen; Social Engineering und clientseitige Web-App-Infektionen verstärkten jeden Angriff und führten zu serverseitigen Systemverletzungen.

Die Telekommunikationsbehörde führt das pandemiebedingte Remote-Produktivitätsmodell als Hauptgrund für die Schaffung von Schlupflöchern und die Verbreitung von Cyberangriffen an. Die Organisation kategorisiert diese Angriffe als Folge von Fehlern, die vom „menschlichen Element“, einem Nebenprodukt des Social Engineering, begangen wurden.

Verizon veröffentlichte ein Audit 2021 seiner Cyber-Sicherheitsstrategie in Übereinstimmung mit seinem VERIS-Framework, das als Fallstudie für andere Unternehmen und Benutzer dient. Etwa 61 % dieser Angriffe betrafen die Verwendung nicht autorisierter Anmeldeinformationen, während Phishing im Jahr 2019 von 25 % auf 36 % anstieg.

3. Kaseya Ransomware-Angriff

Im Juli 2021 erlitt der IT-Lösungsanbieter Kaseya einen massiven Angriff auf sein einheitliches Tool für die Fernüberwachung und Netzwerkperimetersicherheit. Ein Ransomware-Angriff auf die Lieferkette zielte darauf ab, Managed Service Providern und ihren nachgelagerten Kunden die administrative Kontrolle über Kaseya-Dienste zu entwenden.

Wie von berichtet ZDNet, legte der Angriff die SaaS-Server des Unternehmens lahm und betraf On-Premise-VSA-Lösungen, die von Kaseya-Kunden in zehn Ländern verwendet wurden. Kaseya reagierte proaktiv auf den Angriff, indem es seine Kunden sofort alarmierte. Das Unternehmen führte das Kaseya VSA-Erkennungstool ein, mit dem Geschäftsanwender ihre VSA-Dienste analysieren und Endpunkte auf Anzeichen von Schwachstellen verwalten können.

Der Vorfall und die Reaktion von Kaseya gaben der Welt wichtige Lektionen in Bezug auf eine moderne Abwehr von Cyberangriffen, darunter:

  • Gewährleistung der Geschäftskontinuität mit aktualisierten Sicherungen in einem leicht abrufbaren, vom Unternehmensnetzwerk getrennten Air-Gap-Repository
  • Wiederherstellung durch Anbieter durch manuelles Patch-Management zum frühestmöglichen Zeitpunkt
  • Due Diligence von Kunden, die Abhilfemaßnahmen skizzieren
  • Implementierung einer Multi-Faktor-Authentifizierung für Geschäftsanwender
  • Befolgen Sie das Prinzip, nur erforderliche Berechtigungen für wesentliche Netzwerkressourcen bereitzustellen

4. Cognyte

Im Mai 2021 unterlief dem Cybersecurity-Analytics-Giganten Cognyte ein Fehler, als er seine Datenbank ohne Authentifizierungsprotokolle ungesichert zurückließ. Diese Dummheit ebnete Cyberangreifern den Weg und enthüllte 5 Milliarden Benutzerdatensätze. Ironischerweise lieferte die Cognyte-Datenbank Vergleichsdaten, die Kunden auf Datenschutzverletzungen durch Dritte aufmerksam machten.

Zu den durchgesickerten Informationen gehörten Benutzeranmeldeinformationen wie Namen, E-Mail-Adressen, Passwörter und Schwachstellendatenpunkte in ihrem System.

Die Informationen waren öffentlich zugänglich und wurden sogar von Suchmaschinen indiziert. Darüber hinaus wurden die Geheimdienstdaten von Cognyte, die Informationen über ähnliche Datenschutzverletzungen enthielten, frei zugänglich gemacht. Cognyte brauchte vier Tage, um die Daten zu sichern.

Der Vorfall hat der Welt einmal mehr die Augen dafür geöffnet, wie Angreifer selbst kleinste Fehler ausnutzen können, um verheerende Angriffe zu starten. Auch renommierte Cybersecurity-Anbieter sind vor Cyber-Bedrohungen nicht sicher; Angriffsverhinderungstechniken sollte gegenüber Angriffsminderungstechniken eine höhere Priorität eingeräumt werden.

5. RayChat

Raychat ist eine iranische Chat-Anwendung, die einen groß angelegten Cyberangriff überstanden hat. Ein Verstoß gegen die Datenbankkonfiguration hat fast 267 Millionen Benutzernamen, E-Mails, Passwörter, Metadaten und verschlüsselte Chats offengelegt. Ein gezielter Bot-Angriff löschte alle Daten des Unternehmens.

Verwandt: Brute-Force-Angriffe führen zu massiven Sicherheitsverletzungen

Gemäß Gizmodo, führte eine MongoDB-Fehlkonfiguration dazu, dass die Daten offen verfügbar waren, was den Cyberangreifern freie Hand über die privaten Daten der Chat-Anwendung gab. Es hat bewiesen, dass NoSQL-Datenbanken leichte Ziele für Bot-Angriffe sind.

Die Angreifer hielten die verletzten Daten für ein Lösegeld bereit; Leider stellt die Zahlung des Lösegelds nicht sicher, dass sie die Daten herausgeben oder verhindern, dass sie an skrupellose Käufer verkauft werden. Die kompromittierten Daten wurden geleakt und auf einer berühmten Hacking-Website, Raid Forum, aktualisiert.

Raychat konnte seine Daten aus seinen internen Backups wiederherstellen. Trotzdem musste das Unternehmen vor seinen Benutzern eine schlechte Figur machen, da sie die Daten überhaupt erst sichern mussten. Trotz wiederholter Versuche, die Notlage der iranischen Zivilbevölkerung hervorzuheben, scheint es für die Menschen nicht viel Ruhe zu geben.

Iranische Hacker hatten einen großen Tag damit, ahnungslose Zivilisten auszunutzen und sie und ihre persönlichen Daten im Rahmen massiver Datenschutzverletzungen endlosen Cyberangriffen auszusetzen.

Was können Sie aus diesen Sicherheitsverletzungen lernen?

Namhafte Architekten von Cybersicherheitslösungen, die den Fall Verizon untersucht haben, glauben, dass Ransomware-Angriffe noch in der Anfangsphase stecken. Die Einbeziehung von Social-Engineering-Taktiken variiert Ransomware-Angriffsmuster, die das beabsichtigte Publikum zum Opfer fallen.

Ein Unternehmen im Wert von 45 Milliarden US-Dollar wie Accenture wird nicht über Nacht gehackt. Bei routinemäßigen Cybersicherheits-Penetrationstests sind obligatorische End-to-End-Compliance und Wirksamkeit für alle unternehmensbezogenen sensiblen Daten erforderlich.

4 Sicherheitsprobleme bei Cloud-Speichern, mit denen wir 2021 noch konfrontiert sind

Die meisten von uns nutzen Cloud-Speicherdienste, um unsere Daten sicher aufzubewahren. Aber es gibt noch viele Sicherheitsherausforderungen, vor denen wir derzeit stehen.

Lesen Sie weiter

TeilenTwitternEmail
Verwandte Themen
  • Sicherheit
  • Sicherheitslücke
  • Cloud-Sicherheit
  • Datensicherheit
Über den Autor
Gaurav Siyal (28 veröffentlichte Artikel)

Gaurav Siyal hat zwei Jahre Erfahrung als Autor und hat für eine Reihe von Unternehmen für digitales Marketing und Software-Lebenszyklusdokumente geschrieben.

Mehr von Gaurav Siyal

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden