Now Reading
2022 im Rückblick: 10 jener größten Cyberangriffe des Jahres

2022 im Rückblick: 10 jener größten Cyberangriffe des Jahres

2022 im Rückblick: 10 der größten Cyberangriffe des Jahres

[ad_1]

Im vergangenen Jahr hat es keinen Not an disruptiven Cyberangriffen gegeben – hier ist eine Zusammenfassung einiger jener schlimmsten Hacks und Verstöße, die im Jahr 2022 eine Vielzahl von Zielen aufwärts jener ganzen Welt getroffen nach sich ziehen

Im vergangenen Jahr taumelte die Wirtschaft der Welt von einer Zwangslage in die nächste. Denn COVID-19 in vielen Regionen endlich zurückging, wurde es durch steigende Energierechnungen, eine steigende Inflation und eine daraus resultierende Zwangslage jener Lebenshaltungskosten ersetzt – wenige davon aufgrund jener russischen Invasion in jener Ukraine. Letztendlich nach sich ziehen welche Entwicklungen die Tür zu neuen Möglichkeiten zum Besten von monetär motivierte und staatlich unterstützte Bedrohungsakteure geöffnet.

Sie nach sich ziehen ungestraft Regierungen, Krankenhäuser, Kryptowährungsfirmen und viele andere Organisationen ins Visier genommen. Die Wert einer Datenschutzverletzung belaufen sich derzeit aufwärts so gut wie 4,4 Mio. US-Dollar – und solange Bedrohungsakteure weiterhin Erfolge wie die folgenden erzielen, können wir davon Essen gehen, dass sie solange bis 2023 noch weiter steigen werden.

Hier sind 10 jener schlimmsten Cybervorfälle des Jahres, sei es wegen des angerichteten Schadens, jener Raffinesse oder jener geopolitischen Gehorchen. Die verkettete Liste ist in keiner bestimmten Reihenfolge, gleichwohl es ist sinnvoll, sie mit böswilligen Cyber-Operationen zu eröffnen, die aufwärts die Ukraine abzielten und sofort Skrupel in Form von ihrer weitreichenderen Auswirkungen und jener damit verbundenen Cyber-Risiken aufkommen ließen, denen die ganze Welt ausgesetzt ist.

  1. Ukraine unter (Cyber-)Übergriff: Die kritische Unterbau jener Ukraine ist wieder einmal ins Fadenkreuz von Bedrohungsakteuren geraten. Zu Beginn jener russischen Invasion arbeiteten ESET-Forscher intim mit CERT-UA zusammen, um vereinigen Übergriff zu beheben, jener aufwärts dasjenige Stromnetz des Landes abzielte und zerstörerische Schadsoftware beinhaltete, die Sandworm versucht hatte, gegen Hochspannungs-Umspannwerke einzusetzen. Die Schadsoftware – die ESET Industroyer2 nannte, nachher einer berüchtigten Schadsoftware, die von jener Menschenschlag verwendet wurde, um 2016 in jener Ukraine den Strom abzuschalten – wurde in Komposition mit einer neuen Version jener zerstörerischen CaddyWiper-Variante verwendet, um sehr wahrscheinlich die Spuren jener Menschenschlag zu verbergen und den Zwischenfall zu verlangsamen reagieren und verhindern, dass Bediener des Energieunternehmens die Leistungsnachweis extra die ICS-Konsolen wiedererlangen.
  2. Mehr Scheibenwischer. CaddyWiper war im Kontext weitem nicht jener einzige zerstörerische Datenlöscher, jener von kurzer Dauer vor oder in den ersten Wochen jener russischen Invasion in jener Ukraine entdeckt wurde. Am 23. Februarrd, ESET-Telemetrie hat HermeticWiper aufwärts Hunderten von Computern in mehreren Organisationen in jener Ukraine erfasst. Am folgenden Tag startete ein zweiter zerstörerischer Datenlöschangriff aufwärts ein ukrainisches Regierungsnetzwerk, diesmal mit IsaacWiper.
  1. Web originell. Notdürftig eine Stunde vor jener Invasion unterbrach ein großer Cyberangriff aufwärts dasjenige kommerzielle Satelliten-Internetunternehmen Viasat den Breitband-Internetdienst zum Besten von Tausende von Menschen in jener Ukraine und sogar anderweitig in Europa und hinterließ Tausende von gemauerten Modems. Es wird imaginär, dass jener Übergriff, im Kontext dem ein falsch konfiguriertes VPN-Gerät ausgenutzt wurde, um Zugang zum Verwaltungsbereich des Satellitennetzwerks zu erhalten, die Kommunikationsfähigkeiten des ukrainischen Kommandos in den ersten Zahlungsfrist aufschieben jener Invasion behindern sollte. Seine Auswirkungen waren jedoch weit extra die Säumen jener Ukraine hinaus zu spüren.
  1. Conti in Kostarika: Ein wichtiger Schauspieler im Cybercrime-Untergrund war in diesem Jahr die Ransomware-as-a-Tafelgeschirr (RaaS)-Menschenschlag Conti. Eine ihrer kühnsten Razzien war gegen die kleine südamerikanische Nation Kostarika, wo jener nationale Notstand ausgerufen wurde, nachdem die Regierung vereinigen lähmenden Übergriff wie Fick des „Cyber-Terrorismus“ gebrandmarkt hatte. Die Menschenschlag ist seitdem verschwunden, obwohl ihre Mitglieder wahrscheinlich simpel zu anderen Projekten übergegangen sind oder sich im Großhandel umbenannt nach sich ziehen, da RaaS-Outfits im Allgemeinen jener Verifikation durch Strafverfolgungsbehörden und Regierungen entweichen.
  1. Andere Ransomware-Akteure waren gleichermaßen im Jahr 2022 im Kapitaleinsatz. Eine CISA-Warnung vom September erklärte, dass mit dem Persien verbundene Bedrohungsakteure unter anderem eine US-Stadtverwaltung und ein Luft- und Raumfahrtunternehmen kompromittiert nach sich ziehen, während sie den berüchtigten Log4Shell-Fehler zum Besten von Ransomware-Kampagnen ausgenutzt nach sich ziehen, welches nicht maßlos vielerorts vorkommt zum Besten von staatlich unterstützte Unternehmen. Interesse weckend war gleichermaßen ein Kompromiss jener US-Regierung im November, jener ebenfalls dem Persien angelastet wurde. Eine ungenannte Organisation jener Federal Civilian Executive Branch (FCEB) wurde zerrissen und Kryptomining-Schadsoftware eingesetzt.
  1. Ronin-Netzwerk wurde vom vietnamesischen Blockchain-Spieleentwickler Sky Mavis entwickelt, um wie Ethereum-Sidechain zum Besten von sein Axie Infinity-Spiel zu fungieren. Im März stellte sich hervor, dass es Hackern gelang, entführte private Schlüssel zu verwenden, um in zwei Transaktionen Abhebungen in Höhe von 173.600 Ethereum (592 Mio. US-Dollar) und 25,5 Mio. US-Dollar von jener Ronin-Kommandostand zu frisieren. Welcher daraus resultierende Klauerei in Höhe von 618 Mio. US-Dollar zu März-Rühmen war jener größte, jener jemals von einer Kryptofirma begangen wurde. Die berüchtigte nordkoreanische Menschenschlag Lazarus wurde seitdem mit dem Falle in Verpflichtung gebracht. Die Einsiedlernation wurde in jener Vergangenheit aufwärts Diebstähle im Zahl von Milliarden Dollar zurückgeführt, die zur Finanzierung ihrer Atom- und Raketenprogramme verwendet wurden.
  1. Lapsus$ trat im Jahr 2022 wie Erpressergruppe aufwärts, die hochkarätige Datendiebstähle einsetzte, um Zahlungen von ihren Unternehmensopfern zu erzwingen. Dazu gehörten Microsoft, Samsung, Nvidia, Ubisoft, Okta und Vodafone. Zu den zahlreichen Methoden gehört die Bestechung von Insidern in Unternehmen und deren Auftragnehmern. Obwohl die Menschenschlag eine Zeit weit relativ ruhig war, tauchte sie Finale des Jahres wieder aufwärts, nachdem sie den Grand Theft Karre-Entwickler Rockstar Games gehackt hatte. Mehrere mutmaßliche Mitglieder jener Menschenschlag wurden in Großbritannien und Brasilien festgenommen.
  1. Internationales Rotes Kreuz (IKRK): Im Januar meldete dasjenige IKRK vereinigen schwerwiegenden Verstoß, im Kontext dem die persönlichen Statistik von extra 515.000 „hochgefährdeten“ Opfern kompromittiert wurden. Die von einem Schweizer Auftragnehmer gestohlenen Statistik enthielten Daten zu Personen, die aufgrund von Konflikten, Wanderung und Katastrophen von ihren Familien rechnerunabhängig wurden, zu vermissten Personen und ihren Familien sowie zu Personen in Haft. Anschließend wurde ein namentlich nicht genannter Nationalstaat dazu zuständig gemacht und trat aufwärts, wie ein ungepatchtes System ausgenutzt wurde.
  1. Obig: Welcher Ride-Hailing-Kleiderschrank wurde schon 2016 veröffentlicht, wie Feinheiten zu 57 Mio. Benutzern gestohlen wurden. Im September wurde berichtet, dass ein Hacker, unter Umständen ein Mitglied von Lapsus$, Mail- und Cloud-Systeme, Geheimzeichen-Repositories, ein internes Slack-Konto und HackerOne-Tickets kompromittiert hatte. Welcher Schauspieler zielte aufwärts vereinigen externen Auftragnehmer von Uber ab und holte sich sehr wahrscheinlich dessen Firmenpasswort aus dem Dark Web.
  1. Medibank: Aufgebraucht vier Mio. Kunden des australischen Krankenversicherungsgiganten verfügen extra personenbezogene Statistik, aufwärts die Ransomware-Akteure im Kontext einem Übergriff zupacken, jener dasjenige Unternehmen am Finale 35 Mio. US-Dollar kosten könnte. Es wird imaginär, dass die Verantwortlichen mit dem berüchtigten Ransomware-as-a-Tafelgeschirr (RaaS)-Outfit REvil (alias Sodinokibi) mit kompromittierten privilegierten Anmeldeinformationen verbunden sind, die zum Besten von den anfänglichen Zugriff zuständig sind. Die Betroffenen sehen sich nun einer potenziellen Vielzahl von Folgeversuchen des Identitätsbetrugs gegensätzlich.

Welches gleichermaßen immer im Jahr 2023 passiert, wenige jener warnenden Geschichten aus diesen 10 schwerwiegenden Vorfällen sollten allen, einschließlich CISOs, zugute kommen. Urteilen Sie Ihre Cybersicherheitsprozesse und -abläufe richtig ein, zusammenbringen Sie Sensibilisierungsschulungen zur Cybersicherheit zum Besten von aufgebraucht Mitwirkender und funktionieren Sie mit seriösen Sicherheitsunternehmen zusammen, deren Lösungen den komplexen Methoden standhalten, die von Bedrohungsakteuren eingesetzt werden.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top