Generative Datenintelligenz

Die drei häufigsten Datenschutzverstöße im Jahr 3 und was im Jahr 2023 auf uns zukommt

Datum:

KOMMENTAR

Die Migration in die Cloud hat in Verbindung mit dem Aufstieg der künstlichen Intelligenz (KI) und des maschinellen Lernens die Nutzung, Verbreitung und Speicherung von Daten in der Cloud exponentiell beschleunigt. Die Einführung neuer Technologien zur Unterstützung dieser Prozesse und die zunehmende Zahl von Datenschutzgesetzen und -vorschriften zu deren Regelung haben das Bewusstsein dafür geschärft, dass Daten im Jahr 2023 als eigenständige Sicherheitspriorität behandelt werden müssen.

Wie immer blieben die Angreifer den Bemühungen, sie aufzuhalten, nicht weit hinterher. Neben der Einführung von Datensicherheitstools und -prozessen war 2023 ein Jahr der Datenschutzverletzungen, in dem Milliarden sensibler Datensätze offengelegt und Millionen betroffen waren. Werfen Sie einen Blick auf die drei häufigsten Datenschutzverstöße des Jahres 2023, kategorisiert nach Art der Auswirkungen, und beurteilen Sie, was dem dynamischen Sicherheitssektor bevorsteht.

Spitzenreiter bei Global Impact: MOVEit

Im Mai 2023 startete eine Ransomware-Gruppe mit dem Namen CL0P (TA505). Missbrauch eines Zero-Day-Exploits in MOVEit, eine verwaltete Dateiübertragungssoftware. Der Angriff erfolgte in Form einer SQL-Injection von MOVEit Transfer von Progress Software – CVE-2023-34362. Die mit dem Internet verbundenen Webanwendungen von MOVEit Transfer wurden ausgenutzt und mit einer Web-Shell namens LEMURLOOT infiziert, die zum Diebstahl von Daten aus zugrunde liegenden MOVEit Transfer-Datenbanken und internen Servern verwendet wurde.

Der Durchbruch in Zahlen:

  • Mehr als 62 Millionen Menschen waren betroffen.

  • Über 2,000 Organisationen wurden verletzt.

  • Ungefähr 84 % der betroffenen Organisationen sind in den USA ansässig.

  • Ungefähr 30 % der betroffenen Organisationen stammen aus dem Finanzsektor.

  • Die Gesamtkosten der Massen-Hacks belaufen sich bisher auf 10 Milliarden US-Dollar.

Der Datenverstoß von MOVEit zeichnet sich durch sein Ausmaß und die Vielfalt der betroffenen Opfer aus. Es zeigte sich, wie ein Fehler in einer einzelnen Software ein globales Datenschutzdesaster auslösen kann, bei dem Daten zahlreicher Regierungen und Branchen, Finanzinformationen sowie sensible Gesundheitsdaten offengelegt werden – und das Ausmaß nimmt immer weiter zu.

Obwohl Progress Software drei aufeinanderfolgende Patches herausgab, um den Verstoß zu beheben, war der Schaden bereits angerichtet. In jedem Monat seit Beginn des Angriffs berichten neue Organisationen über Angriffe, darunter Sony Interactive Entertainment, BBC, British Airways, das US-Energieministerium und Shell. Eine wachsende Zahl von Cyber-Vorfällen wird mit der ursprünglichen MOVEit-Verletzung in Verbindung gebracht, die über die Offenlegung von Anmeldeinformationen und „Phishing-Dünger“-Details erfolgte.

Spitzenreiter bei der Menge offengelegter Daten: Indian Council of Medical Research (ICMR)

Im Oktober 2023 veröffentlichte ein Bedrohungsakteur unter dem Alias ​​„pwn0001“ einen Thread auf Breach Forums, in dem er den Zugriff auf Identifikations- und Passdaten (einschließlich Namen, Adressen und Telefonnummern) von 81.5 Millionen Bürgern Indiens vermittelte. Sie stellten ihre Fähigkeiten unter Beweis, indem sie Muster dieser Dokumente zur Verfügung stellten, die Hunderttausende bestätigter personenbezogener Daten (PII) enthielten entnommen aus den COVID-19-Datenbanken des ICMR.

Der Durchbruch in Zahlen:

  • 5 Millionen Personendaten und COVID-Testdaten der in Neu-Delhi ansässigen Organisation wurden verletzt.

  • 90 GB Daten werden für 80,000 US-Dollar zum Verkauf angeboten.

Dies gilt als der schwerwiegendste Datenverstoß in der Geschichte Indiens, und es sollte sowohl auf die Menge der extrahierten Daten als auch auf deren Sensibilität geachtet werden. Das Fehlen von Datensicherheitsprozessen und -protokollen für eine so große und strategische Datenbank setzt Regierungsbehörden und Ministerien einem hohen Risiko aus. Ohne robust und engagiert Datensicherheitspläne Wenn vorhanden, können wir mit ähnlichen Verstößen rechnen, bei denen sensible Daten für kriminelle Zwecke genutzt werden.

Bester Empfindlichkeitsgrad: 23andMe

Im Oktober 2023 meldete das Gentestunternehmen 23andMe die Entdeckung eines unbefugten Zugriffs. Das sagten die Angreifer verwendeten Credential-Stuffing-Methoden und Scraping der DNA Relatives-Funktion von 23andMe, die Benutzer aktivieren können, um mehr Daten mit Freunden und Familie zu teilen. Laut 23andMe konnten die entdeckten Hacker die Anmeldeinformationen verifizierter Benutzer erraten, um Zugriff auf deren 23andMe-Konten zu erhalten. Nachdem sie Zugriff erhalten hatten, nutzten die Hacker die DNA-Verwandtschaftsfunktion, um noch mehr Informationen über andere Benutzer zu erhalten, darunter Namen, E-Mail-Adressen, Geburtsdaten, genetische Abstammung und Geschichte und mehr.

Der Durchbruch in Zahlen:

  • 9 Millionen Benutzerkonten wurden kompromittiert – etwa die Hälfte der Benutzer des Unternehmens.

  • Mehr als 5.5 Millionen Kundendaten wurden gelöscht und durchgesickert.

  • 6 US-Dollar ist der durchschnittliche Schwarzmarktpreis für ein gehacktes Konto.

Ohne strenge Datensicherheitshygiene in hochsensiblen Datenbanken können sich Bedrohungsakteure leicht mit gestohlenen Anmeldeinformationen Zugang verschaffen, eine Methode, die zunehmend an Bedeutung und Popularität gewinnt. 23andMe reagierte, indem es von allen Kunden die Verwendung der zweistufigen Verifizierung verlangte, einige Funktionen des DNA Relatives-Tools vorübergehend deaktivierte und den Benutzern riet, ihre Anmeldeinformationen zu ändern und die Multifaktor-Authentifizierung zu aktivieren.

Wichtige Erkenntnisse für die Datensicherheitsplanung im Jahr 2024

Verantwortlichkeit und die Wiederherstellung des Vertrauens gegenüber Kunden sind zentrale Grundsätze für Unternehmen, die die Unvermeidlichkeit von Angriffen sowie ihre Rolle bei der Vermeidung von Schäden und Störungen verstehen. Das Gleichgewicht zwischen der Nutzung von Daten und deren Sicherheit wird weiterhin eine Herausforderung bleiben, insbesondere angesichts der verschwommenen Grenzen bei generativen KI-Tools. Wir werden den Trend anhaltender Impact-Angriffe und „sekundärer Explosionen“ weiterhin beobachten, wobei identitätsbasierte Verstöße mithilfe von Techniken wie Credential Stuffing an Zahl und Wirkung zunehmen.

Was kann getan werden?

Es gibt zahlreiche Risikostufen und unterschiedliche Grade der Datensicherheitshygiene, die das Auftreten dieser Verstöße ermöglicht haben. Die schnelle Übernahme der Verantwortung für die sensiblen Daten des Unternehmens und die Reaktion, um das Risiko durch die Eliminierung unnötiger Daten, Verschlüsselung und Zugriffsberechtigungen zu reduzieren, müssen Grundpfeiler des Sicherheitsprotokolls für die Zeit nach einem Angriff jedes Unternehmens sein.

Die Übernahme der Verantwortung sowohl „links vom Boom“ (vor dem Angriff) als auch „rechts vom Boom“ (nach dem Angriff) hilft Unternehmen, schnell zu reagieren und die Auswirkungen zu reduzieren, vorausgesetzt, sie verfügen über einen genauen Einblick in ihre Sicherheitskontrollen und Zugriffsrichtlinien. Die vollständige Erkennung sensibler Daten, unabhängig davon, wo sie sich innerhalb des Unternehmens befinden, ist eine Kernkompetenz, die Unternehmen dabei hilft, sich auf die Risikominderung zu konzentrieren und ihre Datenwucherung zu kontrollieren.

spot_img

Neueste Intelligenz

spot_img