เพลโต ดาต้า อินเทลลิเจนซ์
ค้นหาแนวตั้ง & Ai

การละเมิดข้อมูล 3 อันดับแรกของปี 2023 และสิ่งที่รออยู่ข้างหน้าในปี 2024

วันที่:

COMMENTARY

การโยกย้ายไปยังระบบคลาวด์ ควบคู่ไปกับการเพิ่มขึ้นของปัญญาประดิษฐ์ (AI) และการเรียนรู้ของเครื่อง ได้เร่งการใช้งาน การแพร่กระจาย และการจัดเก็บข้อมูลในระบบคลาวด์แบบทวีคูณ การนำเทคโนโลยีใหม่ๆ มาใช้เพื่อช่วยในกระบวนการเหล่านี้ และกฎหมายและข้อบังคับด้านความเป็นส่วนตัวที่เพิ่มขึ้นเพื่อพยายามควบคุมพวกเขา เพิ่มความตระหนักรู้ถึงความจำเป็นในการจัดการกับข้อมูลในฐานะลำดับความสำคัญด้านความปลอดภัยแบบสแตนด์อโลนในปี 2023

ผู้โจมตีตามเคยอยู่ไม่ไกลหลังความพยายามที่จะหยุดยั้งพวกเขา นอกเหนือจากการนำเครื่องมือและกระบวนการรักษาความปลอดภัยของข้อมูลมาใช้แล้ว ปี 2023 ยังเป็นปีแห่งการละเมิดข้อมูล โดยมีบันทึกที่ละเอียดอ่อนนับพันล้านรายการถูกเปิดเผย และอีกหลายล้านรายได้รับผลกระทบ ดูการละเมิดข้อมูลสามอันดับแรกของปี 2023 โดยแบ่งตามประเภทของผลกระทบ และประเมินสิ่งที่รออยู่ข้างหน้าสำหรับภาคส่วนการรักษาความปลอดภัยแบบไดนามิก

อันดับสูงสุดในผลกระทบระดับโลก: MOVEit

ในเดือนพฤษภาคม 2023 กลุ่มแรนซัมแวร์ที่ใช้ชื่อ CL0P (TA505) ได้เริ่มต้นขึ้น การใช้ช่องโหว่แบบ Zero-day ใน MOVEit ในทางที่ผิดซึ่งเป็นซอฟต์แวร์ถ่ายโอนไฟล์ที่ได้รับการจัดการ การโจมตีเกิดขึ้นในรูปแบบของ SQL Injection ของ MOVEit Transfer ของซอฟต์แวร์ Progress – CVE-2023-34362 เว็บแอปพลิเคชันของ MOVEit Transfer ที่เชื่อมต่อกับอินเทอร์เน็ตถูกโจมตีและติดเว็บเชลล์ชื่อ LEMURLOOT ซึ่งถูกใช้เพื่อขโมยข้อมูลจากฐานข้อมูล MOVEit Transfer และเซิร์ฟเวอร์ภายใน

การละเมิดตามตัวเลข:

  • ประชาชนได้รับผลกระทบมากกว่า 62 ล้านคน

  • องค์กรมากกว่า 2,000 แห่งถูกละเมิด

  • ประมาณ 84% ขององค์กรที่ถูกละเมิดมีฐานอยู่ในสหรัฐฯ

  • ประมาณ 30% ขององค์กรที่ถูกละเมิดมาจากภาคการเงิน

  • 10 ล้านดอลลาร์เป็นต้นทุนรวมของการแฮ็กข้อมูลจำนวนมากจนถึงขณะนี้

การละเมิดข้อมูลของ MOVEit มีความโดดเด่นในด้านขนาดและเหยื่อที่หลากหลายที่ได้รับผลกระทบ โดยแสดงให้เห็นว่าข้อบกพร่องในซอฟต์แวร์ชิ้นเดียวสามารถก่อให้เกิดหายนะด้านความเป็นส่วนตัวของข้อมูลทั่วโลก การเปิดเผยข้อมูลจากรัฐบาลและอุตสาหกรรมต่างๆ ข้อมูลทางการเงิน ตลอดจนข้อมูลการดูแลสุขภาพที่ละเอียดอ่อนได้อย่างไร และขอบเขตยังคงขยายกว้างขึ้น

แม้ว่า Progress Software จะออกแพทช์สามชุดติดต่อกันเพื่อลดการละเมิด แต่ความเสียหายก็เกิดขึ้นแล้ว ในทุกเดือนนับตั้งแต่การโจมตีเริ่มต้น องค์กรใหม่รายงานว่ามีการละเมิด รวมถึง Sony Interactive Entertainment, BBC, British Airways, กระทรวงพลังงานของสหรัฐอเมริกา และ Shell เหตุการณ์ทางไซเบอร์จำนวนเพิ่มมากขึ้นเชื่อมโยงกับการละเมิด MOVEit ดั้งเดิมในฐานะช่องทางที่เปิดเผยข้อมูลประจำตัวและรายละเอียด "ปุ๋ยฟิชชิ่ง"

อันดับสูงสุดในจำนวนข้อมูลที่เปิดเผย: สภาวิจัยทางการแพทย์แห่งอินเดีย (ICMR)

ในเดือนตุลาคม พ.ศ. 2023 ผู้คุกคามที่ใช้นามแฝงว่า 'pwn0001' ได้โพสต์กระทู้ใน Breach Forums ที่เป็นนายหน้าในการเข้าถึงรายละเอียดบัตรประจำตัวและหนังสือเดินทาง (รวมถึงชื่อ ที่อยู่ และหมายเลขโทรศัพท์) ของพลเมืองอินเดีย 81.5 ล้านคน พวกเขาพิสูจน์ความสามารถของตนโดยการจัดหาตัวอย่างเอกสารเหล่านี้ โดยมีรายละเอียดข้อมูลระบุตัวบุคคล (PII) ที่ได้รับการยืนยันหลายแสนรายการ นำมาจากฐานข้อมูล COVID-19 ของ ICMR.

การละเมิดตามตัวเลข:

  • 5 ล้านรายละเมิดบันทึกส่วนตัวและรายละเอียดผลการตรวจโควิดจากองค์กรในนิวเดลี

  • ข้อมูล 90GB เสนอขายในราคา 80,000 ดอลลาร์

นี่ถือเป็นการละเมิดข้อมูลที่สำคัญที่สุดในประวัติศาสตร์ของอินเดีย และควรให้ความสนใจกับทั้งปริมาณข้อมูลที่ดึงออกมาและความละเอียดอ่อนของข้อมูล การขาดกระบวนการรักษาความปลอดภัยของข้อมูลและโปรโตคอลที่ควบคุมฐานข้อมูลขนาดใหญ่และเชิงกลยุทธ์ดังกล่าวทำให้หน่วยงานภาครัฐและกระทรวงมีความเสี่ยงสูง โดยไม่เข้มแข็งและทุ่มเท แผนการรักษาความปลอดภัยของข้อมูล ในสถานที่นี้ เราสามารถคาดการณ์การละเมิดที่คล้ายกันซึ่งใช้ประโยชน์จากข้อมูลที่ละเอียดอ่อนเพื่อวัตถุประสงค์ทางอาญา

สูงสุดในระดับความไว: 23andMe

ในเดือนตุลาคม 2023 บริษัททดสอบพันธุกรรม 23andMe รายงานการตรวจพบการเข้าถึงโดยไม่ได้รับอนุญาต มันบอกว่าผู้โจมตี ใช้วิธีการบรรจุข้อมูลรับรอง และการคัดลอกฟีเจอร์ DNA Relatives ของ 23andMe ซึ่งผู้ใช้สามารถเลือกที่จะแชร์ข้อมูลเพิ่มเติมกับเพื่อนและครอบครัวได้ ตามข้อมูลของ 23andMe แฮกเกอร์ที่ตรวจพบสามารถคาดเดาข้อมูลการเข้าสู่ระบบของผู้ใช้ที่ได้รับการยืนยันเพื่อเข้าถึงบัญชี 23andMe ของพวกเขาได้ หลังจากเข้าถึงได้ แฮกเกอร์ก็ใช้ฟีเจอร์ DNA Relatives เพื่อรับข้อมูลเพิ่มเติมเกี่ยวกับผู้ใช้รายอื่น รวมถึงชื่อ ที่อยู่อีเมล วันเกิด บรรพบุรุษและประวัติทางพันธุกรรม และอื่นๆ อีกมากมาย

การละเมิดตามตัวเลข:

  • บัญชีผู้ใช้ 9 ล้านบัญชีถูกบุกรุก — ประมาณครึ่งหนึ่งของผู้ใช้ของบริษัท

  • บันทึกลูกค้ามากกว่า 5.5 ล้านรายถูกคัดลอกและรั่วไหล

  • $6 คือราคาในตลาดมืดโดยเฉลี่ยของบัญชีที่ถูกละเมิด

หากไม่มีสุขอนามัยด้านความปลอดภัยของข้อมูลที่เข้มงวดในฐานข้อมูลที่มีความละเอียดอ่อนสูง ผู้คุกคามจะสามารถเข้าถึงได้อย่างง่ายดายโดยใช้ข้อมูลประจำตัวที่ถูกขโมย ซึ่งเป็นวิธีการที่ได้รับความนิยมและได้รับความนิยม 23andMe ตอบสนองโดยกำหนดให้ลูกค้าทุกคนใช้การยืนยันแบบสองขั้นตอน ปิดการใช้งานฟีเจอร์เครื่องมือ DNA Relatives ชั่วคราว และแนะนำให้ผู้ใช้เปลี่ยนข้อมูลการเข้าสู่ระบบและเปิดใช้งานการรับรองความถูกต้องแบบหลายปัจจัย

ข้อมูลเชิงลึกที่สำคัญสำหรับการวางแผนความปลอดภัยของข้อมูลในปี 2024

ความรับผิดชอบและการสร้างความไว้วางใจใหม่กับลูกค้าเป็นหลักสำคัญสำหรับองค์กรที่เข้าใจถึงความหลีกเลี่ยงไม่ได้ของการโจมตี รวมถึงบทบาทในการป้องกันความเสียหายและการหยุดชะงัก ความสมดุลระหว่างการใช้ข้อมูลและการรักษาความปลอดภัยจะยังคงเป็นสิ่งที่ท้าทาย โดยเฉพาะอย่างยิ่งกับเส้นที่ไม่ชัดเจนรอบๆ เครื่องมือ AI เชิงสร้างสรรค์ เราจะยังคงเห็นแนวโน้มของการโจมตีแบบกระแทกอย่างต่อเนื่องและ “การโจมตีแบบทุติยภูมิ” ด้วยการละเมิดตามข้อมูลประจำตัวโดยใช้เทคนิคต่างๆ เช่น การยัดข้อมูลประจำตัวที่เพิ่มขึ้นในจำนวนและผลกระทบ

สิ่งที่สามารถทำได้

มีความเสี่ยงหลายระดับและระดับการรักษาความปลอดภัยของข้อมูลที่แตกต่างกันซึ่งทำให้เกิดการละเมิดเหล่านี้ ความรับผิดชอบอย่างรวดเร็วต่อข้อมูลที่ละเอียดอ่อนของบริษัท และการตอบสนองเพื่อลดความเสี่ยงโดยการกำจัดข้อมูลที่ไม่จำเป็น การเข้ารหัส และการอนุญาตการเข้าถึงจะต้องเป็นเสาหลักของโปรโตคอลความปลอดภัยหลังการโจมตีของทุกองค์กร

การยอมรับทั้งความรับผิดชอบแบบ "ด้านซ้ายของบูม" (ก่อนการโจมตี) และ "ด้านขวาของบูม" (หลังการโจมตี) ช่วยให้องค์กรต่างๆ สามารถตอบสนองได้อย่างรวดเร็วและลดผลกระทบ โดยมีเงื่อนไขว่าพวกเขามีความชัดเจนในการควบคุมความปลอดภัยและ นโยบายการเข้าถึง การค้นพบข้อมูลที่ละเอียดอ่อนโดยสมบูรณ์ ไม่ว่าจะอยู่ที่ใดก็ตามภายในองค์กร ถือเป็นความสามารถหลักที่ช่วยให้บริษัทต่างๆ มุ่งเน้นไปที่การลดความเสี่ยงและควบคุมการแพร่กระจายของข้อมูล

จุด_img

ข่าวกรองล่าสุด

จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?