Każdy rok ma swoją własną mieszankę kryzysów bezpieczeństwa cyfrowego, od absurdalnych po przerażające, ale rok 2024 był szczególnie naznaczony incydentami hakerskimi, w których cyberprzestępcy i wspierane przez państwo grupy szpiegowskie obierały za cel te same słabe punkty lub cele, aby podsycić swój szał raz za razem. Dla napastników jest to podejście brutalnie skuteczne, ale dla skompromitowanych instytucji – i osób, którym służą – złośliwa przemoc miała bardzo realne konsekwencje dla prywatności i bezpieczeństwa ludzi.
Ponieważ na całym świecie nasilają się niepokoje polityczne i niepokoje społeczne, rok 2025 będzie rokiem złożonym i potencjalnie wybuchowym w cyberprzestrzeni. Najpierw jednak przyjrzymy się najgorszym w tym roku naruszeniom bezpieczeństwa, wyciekom, sponsorowanym przez państwo kampaniom hakerskim, atakom za pomocą oprogramowania ransomware i przypadkom wymuszenia cyfrowego. Zachowaj czujność i bądź bezpieczny na zewnątrz.
Operacje szpiegowskie są faktem, a bezlitosne chińskie kampanie od lat trwają w cyberprzestrzeni. Jednak powiązana z Chinami grupa szpiegowska Salt Typhoon przeprowadziła w tym roku szczególnie godną uwagi operację, infiltrując w ciągu kilku miesięcy kilka amerykańskich firm telekomunikacyjnych, w tym Verizon i AT&T (a także inne na całym świecie). Na początku tego miesiąca urzędnicy amerykańscy powiedzieli reporterom, że wiele firm będących ofiarami ataków w dalszym ciągu aktywnie próbuje usunąć hakerów ze swoich sieci.
Napastnicy przeprowadzili inwigilację niewielkiej grupy osób – według obecnych szacunków mniej niż 150 – ale były wśród nich osoby, które już podlegały amerykańskim nakazom podsłuchu, a także urzędnicy Departamentu Stanu oraz członkowie kampanii prezydenckich Trumpa i Harrisa również zostały uwzględnione. Ponadto wiadomości i połączenia od innych osób wchodzących w interakcję z celami Salt Typhoon również zostały w naturalny sposób objęte programem szpiegowskim.
Przez całe lato napastnicy włamywali się do dużych firm i organizacji, z których wszystkie były klientami firmy Snowflake zajmującej się przechowywaniem danych w chmurze. To szaleństwo ledwo sprowadza się do włamań, ponieważ cyberprzestępcy używali skradzionych haseł wyłącznie do logowania się na konta Snowflake, które nie miały włączonego uwierzytelniania dwuskładnikowego. Końcowy rezultat był jednak taki, że ofiarom, w tym Ticketmaster, Santander Bank i Neiman Marcus, skradziono niezwykłą ilość danych. Inna poważna ofiara, gigant telekomunikacyjny AT&T, powiedział w lipcu, że „prawie wszystkie” zapisy dotyczące rozmów i SMS-ów jego klientów w okresie siedmiu miesięcy 2022 r. zostały skradzione w wyniku włamania związanego z płatkiem śniegu. Firma ochroniarska Mandiant, której właścicielem jest Google, powiedział w czerwcu Że przemoc ta dotknęła około 165 ofiar.
W lipcu Snowflake dodał funkcję, dzięki której administratorzy kont mogli narzucić uwierzytelnianie dwuskładnikowe wszystkim swoim użytkownikom. W listopadzie podejrzany Alexander „Connor” Chance został aresztowany przez kanadyjskie organy ścigania za rzekome kierowanie szałem hakerskim. Departament Sprawiedliwości USA postawił go w stan oskarżenia za rozerwanie płatka śniegu i grozi mu ekstradycja do USA. John Erin Binns, który został aresztowany w Turcji pod zarzutami związanymi z naruszeniem zasad Telecom T-Mobile w 2021 r., również został skazany na podstawie zarzutów związanych z naruszeniami klientów Snowflake.
Pod koniec lutego firma Change Healthcare zajmująca się rozliczeniami medycznymi i ubezpieczeniami została dotknięta atakiem oprogramowania ransomware, który spowodował zakłócenia w szpitalach, gabinetach lekarskich, aptekach i innych placówkach opieki zdrowotnej w całych Stanach Zjednoczonych. Atak jest jednym z największych w historii naruszeń danych medycznych i dotknął ponad 100 milionów osób. Firma, której właścicielem jest UnitedHealth, jest wiodącym podmiotem przetwarzającym rozliczenia medyczne w USA. Kilka dni po rozpoczęciu ataku oświadczono, że za atakiem stoi cieszący się złą sławą rosyjskojęzyczny gang zajmujący się oprogramowaniem ransomware ALPHV/BlackCat.
Dane osobowe skradzione w wyniku ataku obejmowały numery telefonów pacjentów, adresy, dane bankowe i inne informacje finansowe, a także dokumentację medyczną, w tym diagnozy, recepty i szczegóły leczenia. Próbując zapanować nad sytuacją, firma zapłaciła ALPHV/BlackCat okup w wysokości 22 milionów dolarów na początku marca. Wydaje się, że płatności zachęcały napastników do uderzania w cele związane z opieką zdrowotną w jeszcze większym tempie niż zwykle. W związku z powiadomieniami dotyczącymi ponad 100 milionów ofiar – a odkrywanych jest coraz więcej – nasilają się procesy sądowe i inne wstrząsy wtórne. W tym miesiącu na przykład taka sytuacja Nebraska pozywa Change HealthcareZarzut, że „niewdrożenie podstawowych zabezpieczeń” spowodował, że atak był gorszy, niż powinien.
Microsoftu Powiedział Mówi się, że rosyjscy hakerzy „Midnight Blizzard” w wyniku styczniowego incydentu włamali się na konta e-mail kadry kierowniczej firmy. Grupa jest powiązana z kremlowską agencją wywiadu zagranicznego SVR, a w szczególności z należącą do SVR jednostką APT 29, znaną również jako Cozy Bear. Po pierwszym włamaniu w listopadzie 2023 r. napastnicy obrali za cel historyczne konta testowe systemów Microsoft i złamali je, umożliwiając im dostęp do, jak to określiła firma, „bardzo małego procentu korporacyjnych kont e-mail Microsoft, w tym naszych starszych członków zespołu kierowniczego i personelu”. zaangażowany.” Nasze funkcje związane z bezpieczeństwem cybernetycznym, prawnym i innymi.” Stamtąd grupa ukradła „niektóre e-maile i załączone dokumenty”. Microsoft stwierdził, że wygląda na to, że napastnicy szukali informacji na temat tego, co firma o nich wiedziała – innymi słowy, Midnight Blizzard przeprowadzał rekonesans badań Microsoftu nad tą grupą. W styczniu firma Hewlett-Packard Enterprise (HPE) również poinformowała, że doszło do naruszenia bezpieczeństwa poczty korporacyjnej spowodowanego przez firmę Midnight Blizzard.
Firma National Public Data zajmująca się weryfikacją przeszłości doświadczyła naruszenia w grudniu 2023 r., a dane z tego incydentu zaczęły pojawiać się w sprzedaży na forach cyberprzestępczych w kwietniu 2024 r. Latem wielokrotnie pojawiały się różne konfiguracje danych, których kulminacją było publiczne potwierdzenie. Naruszenia spółki w sierpniu. Skradzione dane obejmowały nazwiska, numery ubezpieczenia społecznego, numery telefonów, adresy i daty urodzenia. Ponieważ Krajowe Dane Publiczne potwierdziły naruszenie dopiero w sierpniu, spekulacje na temat sytuacji narastały od miesięcy i obejmowały teorie, że dane obejmowały dziesiątki lub setki milionów numerów ubezpieczenia społecznego. Chociaż naruszenie było znaczące, rzeczywista liczba dotkniętych nim osób, na szczęście, wydaje się znacznie niższa. firma stwierdzono w zgłoszeniu Urzędnicy w Maine zostali poinformowani, że naruszenie dotknęło 1,3 miliona osób. W październiku spółka matka National Public Data, Jericho Pictures, Złożono wniosek o ogłoszenie upadłości na podstawie rozdziału 11 Firma stawia czoła incydentowi, powołując się na restrukturyzację w południowym dystrykcie Florydy, stanowe i federalne dochodzenia w sprawie naruszeń, a także liczne procesy sądowe.
Wyróżnienie: Kradzież kryptowalut w Korei Północnej
Wiele osób co roku kradnie tony kryptowalut, w tym północnokoreańscy cyberprzestępcy, których zadaniem jest pomoc w finansowaniu Królestwa Pustelnika. A raport Jednak publikacja wydana w tym miesiącu przez firmę Chainalytic zajmującą się śledzeniem kryptowalut pokazuje, jak agresywni stali się hakerzy wspierani przez Pjongjang. Badacze odkryli, że w 2023 r. hakerzy powiązani z Koreą Północną w 20 atakach ukradli ponad 660 mln dolarów. W tym roku w 47 incydentach ukradli około 1,34 miliarda dolarów. Dane za rok 2024 stanowią 20 procent wszystkich incydentów wyśledzonych w tym roku przez Chainalytic i 61 procent całkowitych środków skradzionych przez wszystkie podmioty.
Sama dominacja robi wrażenie, ale badacze podkreślają powagę przestępstw. „Urzędnicy amerykańscy i międzynarodowi ocenili, że Pjongjang wykorzystuje skradzione kryptowaluty do finansowania swoich programów związanych z bronią masowego rażenia i rakietami balistycznymi, co stwarza zagrożenie dla bezpieczeństwa międzynarodowego” – napisał Chainalytic.