2023’ün En Kötü Hack’leri


Dünyanın birçok bölgesinde siyasi kutuplaşma, huzursuzluk ve şiddetin tırmandığı 2023 yılı belirsizlik ve trajediyle geçti. Ancak dijital güvenlik alanında bu yıl, saldırgan bilgisayar korsanlığı yeniliklerinin hız treninden çok, kimlik avı ve fidye yazılımı gibi klasik saldırı türlerinin neden olduğu olayların Köstebek Günü’ne benzediğini hissetti.

Siber güvenlik çabası şüphesiz 2024’te de devam edecek, ancak son 12 ayı tamamlamak için WIRED’in yılın en kötü ihlallerine, sızıntılarına, fidye yazılımı saldırılarına, dijital gasp vakalarına ve devlet destekli bilgisayar korsanlığı kampanyalarına bir bakışı burada. Dikkatli olun ve dışarıda güvende kalın.

2023’ün en etkili saldırılarından biri tek bir olay değil, Mayıs ayında başlayan ve MOVEit olarak bilinen popüler dosya aktarım yazılımındaki bir güvenlik açığının toplu olarak kullanılmasının neden olduğu bir dizi yıkıcı ihlaldi. Bu hata, bilgisayar korsanlarının Louisiana Motorlu Taşıtlar Ofisi, Shell, British Airways ve Amerika Birleşik Devletleri Enerji Bakanlığı da dahil olmak üzere uluslararası devlet kurumları ve işletmelerinin yer aldığı bir listeden veri çalmasına olanak sağladı. MOVEit’i geliştiren Progress Software, kusuru Mayıs ayının sonunda yamaladı ve düzeltmenin geniş çapta benimsenmesi sonunda bu çılgınlığı durdurdu. Ancak “Cl0p” veri gaspı çetesi zaten felaketle sonuçlanan bir keyif yolculuğuna çıkmış ve bu güvenlik açığından mümkün olduğunca çok sayıda kurbana karşı yararlanmıştı. Kuruluşlar hala MOVEit ile ilgili olayları açıklamak için öne çıkıyor ve araştırmacılar WIRED’e bu güncelleme damlamasının neredeyse kesin olarak 2024’te ve muhtemelen sonrasında da devam edeceğini söyledi.

Merkezi Rusya’da bulunan Cl0p, 2018’de ortaya çıktı ve birkaç yıl boyunca standart bir fidye yazılımı aktörü olarak görev yaptı. Ancak çete özellikle yaygın olarak kullanılan yazılım ve ekipmanlardaki güvenlik açıklarını bulmasıyla ve bu açıklardan faydalanmasıyla tanınıyor; MOVEit bunun en son örneği, büyük bir kurban popülasyonundan bilgi çalmak ve onlara karşı veri gaspı kampanyaları yürütmek.

Kimlik yönetimi platformu Okta, Ekim ayında müşteri destek sisteminde bir ihlal olduğunu açıkladı. Şirket o sırada 18.400 müşterisinin yaklaşık yüzde 1’inin etkilendiğini söyledi. Ancak şirket, aslında bunu kabul etmek için Kasım ayında değerlendirmesini revize etmek zorunda kaldı. Tümü Müşteri destek kullanıcılarının %90’ının ihlal nedeniyle verileri çalındı.

Orijinal yüzde 1’lik tahmin, şirketin, saldırganların kullanıcıların sorun gidermesine yardımcı olmak için bir miktar müşteri sistemi erişimine sahip bir Okta destek hesabını ele geçirmek için çalıntı giriş bilgilerini kullandığı faaliyetlere ilişkin araştırmasından geldi. Ancak bu değerlendirme, saldırganın “tüm Okta müşteri destek sistemi kullanıcılarının” ve bazı Okta çalışanlarının adlarını ve e-posta adreslerini içeren bir veritabanında otomatik sorgu çalıştırdığı diğer kötü amaçlı etkinlikleri gözden kaçırmıştı. Bu yılki diğer birçok olayda olduğu gibi, Okta olayının önemi kısmen şirketin diğer şirketlere güvenlik hizmetleri sağlamada kritik bir rol oynamasından kaynaklanıyor, ancak daha önce 2021’de yüksek profilli bir ihlale maruz kalmıştı.

ABD Ulusal Güvenlik Teşkilatı ve dünya çapındaki müttefik istihbarat servisleri, Mayıs ayından bu yana, Pekin’in sponsor olduğu Volt Typhoon olarak bilinen bir grubun, faaliyetlerinin bir parçası olarak elektrik şebekeleri de dahil olmak üzere ABD’nin kritik altyapı ağlarını hedef aldığı konusunda uyarıda bulunuyor. Yetkililer, ağ savunucularının gizli bir operasyona işaret edebilecek şüpheli faaliyetlere karşı dikkatli olmaları gerektiğini vurgulamaya devam etti. Volt Typhoon’un ve Pekin destekli diğer bilgisayar korsanlarının hacklemeleri, kısmen Çin hükümetinin silah olarak kullanılabilecek ve istismar edilebilecek sıfır gün güvenlik açıkları stokundan besleniyor. Pekin bu hataları araştırma yoluyla topluyor ve bazıları güvenlik açığının ifşa edilmesini gerektiren bir yasanın sonucu olarak da ortaya çıkabilir.

Bu arada Haziran ayında Microsoft, Çin destekli bir bilgisayar korsanlığı grubunun şirketin sistemlerinden, saldırganların birden fazla ABD devlet kurumu da dahil olmak üzere 25 kuruluşun bulut tabanlı Outlook e-posta sistemlerine erişmesine olanak tanıyan son derece hassas bir şifreleme anahtarını çaldığını söyledi. Eylül ayında yayınlanan bir otopsi raporunda Microsoft, anahtara uygunsuz erişimin inanılmaz derecede olasılık dışı olduğunu, ancak bu vakanın benzersiz bir hata komedisi nedeniyle meydana geldiğini açıkladı. Ancak bu olay, Çin devleti destekli bilgisayar korsanlarının her yıl büyük miktarda casusluk operasyonu yürüttüğünü ve çoğu zaman fark edilmeden ağlarda gizlenip herhangi bir kusur veya hatadan yararlanmak için uygun anı beklediklerini hatırlattı.

Las Vegas’taki MGM kumarhaneleri ve dünya çapındaki diğer MGM mülkleri, kötü şöhretli Alphv fidye yazılımı grubunun bir bağlı kuruluşu tarafından gerçekleştirilen siber saldırının ardından Eylül ayında büyük ve yıkıcı sistem kesintilerine maruz kaldı. Saldırı, hem gezginler hem de kumarbazlar için kaosa neden oldu ve ATM’ler çökerken, otel anahtar kartları çalışmayı durdururken ve kumar makineleri kapandıkça konaklama grubunun toparlanması günler, hatta bazı durumlarda haftalar sürdü.

Bu arada Caesars Entertainment, Eylül ayında ABD’deki düzenleyici bir başvuruda Alphv’nin elindeki bir veri ihlaline maruz kaldığını doğruladı; bu ihlalde sadakat programı üyelerinin birçoğunun Sosyal Güvenlik numaraları ve sürücü belgesi numaraları ile diğer kişisel bilgiler çalındı. veri. Wall Street Journal Eylül ayında Caesars’ın, çalınan müşteri verilerini yayınlamayacaklarına dair söz karşılığında saldırganların talep ettiği 30 milyon doların yaklaşık yarısını ödediğini bildirmişti. MGM’nin fidyeyi ödemediği bildirildi.

Popüler şifre yöneticisinin yapımcısı LastPass, Aralık 2022’de, Kasım 2022’nin sonunda açıkladığı Ağustos 2022 ihlalinin şirketin ilk başta düşündüğünden daha kötü olduğunu ve ayrıca bazı kullanıcıların şifre kasalarının şifrelenmiş kopyalarının da ele geçirildiğini söyledi. diğer kişisel bilgilere. LastPass’in geçmişte başka güvenlik olayları yaşadığı ve kullanıcıların dijital yaşamlarının en hassas parçaları konusunda şirkete güvendiği göz önüne alındığında, bu son derece endişe verici bir açıklamaydı.

Buna ek olarak şirket, Şubat 2023’te yine Ağustos 2022’de başlayan ikinci bir olayı açıkladı. Saldırganlar, LastPass’in en hassas sistemlerine özel erişimi olan şirketin kıdemli mühendislerinden birinin ev bilgisayarını ele geçirdi ve kimlik doğrulamasını çaldı. kimlik bilgileri. Şirketin Mart ayında yazdığına göre bunlar, Amazon S3 bulut depolama ortamına ve sonuçta “LastPass üretim yedeklerine, diğer bulut tabanlı depolama kaynaklarına ve bazı ilgili kritik veritabanı yedeklerine” erişmelerine olanak tanıdı; bu, bir şifre yöneticisi için yıkıcı bir ihlaldir. şirket.

23andMe, Ekim ayının başında, saldırganların bazı kullanıcı hesaplarının güvenliğini başarıyla ele geçirdiğini ve bu erişimi, şirketin “DNA Relatives” isteğe bağlı sosyal paylaşım hizmeti aracılığıyla daha fazla sayıda kullanıcının kişisel verilerini kazımak için kullandığını açıklamıştı. Bu ilk açıklamada şirket kaç kullanıcının etkilendiğini söylemedi. Bu arada bilgisayar korsanları bir milyon veya daha fazla 23andMe kullanıcısından alınmış gibi görünen verileri ele geçirmeye başladı. Daha sonra, Aralık ayı başında ABD Menkul Kıymetler ve Borsa Komisyonu’na sunulan bir dosyada şirket, saldırganın kullanıcı hesaplarının yüzde 0,1’ine, yani yaklaşık 14 milyon müşteriye sahip olduğu tahmin edilen şirket başına yaklaşık 14.000 kullanıcı hesabına eriştiğini söyledi. SEC dosyasında DNA Relatives kazımasından etkilenenlerin büyük bir kısmı yer almıyordu ancak 23andMe sonuçta TechCrunch’a, bilgisayar korsanlarının DNA Relatives’e kaydolan 5,5 milyon kişiden veri topladığını ve ek olarak 1,4 milyon DNA’dan bilgi topladığını doğruladı. “Aile Ağacı profil bilgilerine erişilen” akraba kullanıcıları. Çalınan verilerden bazıları, kullanıcı alt kümelerinin “Aşkenazi Yahudileri”, “genel olarak Arap” veya Çin kökenli olarak tanımlanması gibi sınıflandırmaları içeriyordu ve bu da onları potansiyel olarak belirli hedeflemeye maruz bırakıyordu.

Veri hırsızlığı rahatsız edici olsa da ham genetik bilgi içermiyordu ve genellikle kendi başına “en kötü hack” olarak nitelendirilemezdi. Ancak bu durum, genetik ve atalarla ilgili bilgilerle uğraşırken ortaya çıkabilecek riskleri ve kullanıcı katılımı gönüllü olsa bile hassas hizmetlere sosyal paylaşım mekanizmaları eklemenin olası istenmeyen sonuçlarını hatırlattı.

Kablosuz iletişim operatörü T-Mobile, son yıllarda çok sayıda veri ihlaline maruz kaldı ve şimdi WIRED’in yıllık En Kötü Hackler özetinde iki kez mansiyon ödülü kazananı olma gibi şüpheli bir ayrıcalığa sahip. Bu yıl şirket iki ihlal tespit etti. Bunlardan biri Kasım 2022’de başlayıp Ocak ayında sona erdi ve hem ön ödemeli hem de sonradan ödemeli hesapları kullanan 37 milyon mevcut müşteriyi etkiledi. Saldırganlar müşterilerin adlarını, e-posta adreslerini, telefon numaralarını, fatura adreslerini, doğum tarihlerini, hesap numaralarını ve hizmet planı ayrıntılarını çaldı. Şubat ve Mart ayları arasında meydana gelen ve Nisan ayında açıklanan ikinci ihlal küçüktü ve 900’den az müşteriyi etkiledi. Ancak bu önemli çünkü çalınan veriler tam adları, doğum tarihlerini, adresleri, iletişim bilgilerini, resmi kimlik bilgilerini, Sosyal Güvenlik numaralarını ve T-Mobile hesap pinlerini, başka bir deyişle yüzlerce kişinin taç mücevherlerini içeriyordu.



Source link