Az utóbbi időben a felhőszolgáltatások széles körű használata a legtöbb szervezet számára általánossá vált. Míg sok szervezet ma már élvezi az adatainak és szolgáltatásainak felhőplatformokon történő tárolásával nyújtott támogatást és kényelmet, ez a felhő felé történő elmozdulás fokozott sebezhetőséget jelent az adatlopással és a kibertámadásokkal szemben.
A szervezetek gyakran nem értik, hogy a felhőmodell egy megosztott biztonsági modell, ami azt jelenti, hogy a biztonság felelőssége nem kizárólag a szolgáltatót terheli. A szervezet is ugyanúgy felelősséggel tartozik. Az olyan hibák, mint például a gyenge hozzáférési hitelesítő adatok és a kifinomultabb fenyegetések megértésének hiánya megkönnyítik a támadók számára a felhő feltörését. Íme néhány példa azokra a szervezetekre, amelyek nagyszabású adatszivárgást eredményező támadások áldozatává váltak.
1. Accenture
2021 augusztusában az Accenture egy LockBit néven ismert szervezet célpontja lett, amely ransomware-t bocsátott ki, és azt állította, hogy 6 TB adat felett átvette az irányítást. A hackerek 50 millió dollárt követeltek az Accenture-től, azzal fenyegetve, hogy kiszivárogtatják az adatokat, ha nem fizetik ki a váltságdíjat. Az Accenture végül minden adatát vissza tudta állítani a biztonsági másolatokból, mindezt váltságdíj fizetése nélkül.
Miután a LockBit nem tartotta be a határidőt, elkezdte kiszivárogtatni azokat az adatokat, amelyek állítása szerint az Accenture és az Accenture ügyfeleihez tartoznak. A feltört információk egy része bizalmas adatokat, hitelesítési és visszafejtési kulcsokat, felhasználói adatokat és metaadatokat tartalmazott. Ennek eredményeként a hírek szerint az Accenture ügyfelei közül sok szenvedett a kibertámadások számának növekedésétől, mivel az ezen incidens során ellopott információk nagy részét megvásárolhatóvá tették a sötét weben.
2. Kaseya
2021 júliusában egy magát REvilnek nevezett csoport 70 millió USD váltságdíjat követelt a Kaseyától, amely menedzselt szolgáltatók (MSP) által használt szoftverek tulajdonosa és üzemeltetője. Tekintettel arra, hogy a Kaseya ügyfelei a saját ügyfeleikkel rendelkező MSP-k, a hackerek több mint 1000 cég adatait tudták vesztegetni váltságdíjért.
A REvil ransomware-t bocsátott ki Kaseya feltört szerverein keresztül, aminek eredményeként sok vállalatnak meg kellett küzdenie a feltört központokkal. Az Egyesült Államok kormánya akkoriban minden tőle telhetőt megtett, hogy beavatkozzon, de hatókörük korlátozott volt, mert a Kaseyának a világ minden táján vannak ügyfelei. Bár Kaseya gyorsan sok kijelentést tett az ügyfelek megnyugtatására, miszerint korlátozták a támadás hatókörét, a támadás meglehetősen elterjedtnek tűnt. A Kaseya elleni támadás egyik figyelemre méltó áldozata a svéd Coop áruházlánc volt, amelynek csaknem 800 üzletét kellett 24 órára bezárnia, mert pénztárrendszerük elérhetetlenné vált.
3. Raychat
A Raychat egy iráni üzenetküldő alkalmazás, ahol egy rosszul konfigurált adatbázis közel 250 millió fiókot tett közzé, beleértve a felhasználóneveket, jelszavakat, e-maileket, titkosított csevegési adatokat és metaadatokat. Egy rosszindulatú bot lépett be a rendszerbe a kiskapun keresztül, és törölte a cég adatbázisát.
A Raychat elismerte a támadást, miután Bob Diachenko, egy kiberbiztonsági szakember felfedte a Twitteren a támadást, aki felfedezte a Raychat sebezhető adatbázisát. A jogsértés mértékének kivizsgálása során Bob felfedezett egy váltságdíjat, amelyben 0,019 Bitcoint kértek, de megállapította, hogy nem valószínű, hogy az összes adatot lemásolták a törlés előtt. Becslések szerint a vállalatnak 1 milliárd USD-be került volna az összes adat visszaállítása, de ezt részben enyhítette a csevegés biztonsági mentése. Az ellopott adatok azonban állítólag elérhetőek voltak a sötét weben eladási szándékból.
Mindezek és a hozzájuk hasonló támadások egy átfogó felhőalapú biztonsági stratégia szükségességét jelentik. Egyes szervezetek számára a felhőalapú telepítés figyelésének és biztosításának legjobb módja egy felhőalapú hozzáférési biztonsági közvetítő (CASB) megvalósítása. Ez egy felhőalapú biztonsági végrehajtó, amelyet a felhőszolgáltató és a fogyasztó közé helyeznek, hogy biztosítsák a biztonságot a felhőhöz való hozzáférés során.
Szeretne többet megtudni arról, hogy a CASB hogyan segít javítani felhőbiztonsági helyzetét?
Forrás: ManageEngine
2022 november 24
Szerző: Orosz-Rizák Gergely
Kategória: Cikk Hírek