Now Reading
Die schlechtesten Hacks von 2022

Die schlechtesten Hacks von 2022

Die schlechtesten Hacks von 2022

[ad_1]

Mit dieser weltweite Seuche 2022 war ein unruhiges und oft verwirrendes Jahr in dieser digitalen Sicherheit, dies sich in eine amorphe neue Winkel und eine zunehmende politische Polarisierung uff dieser ganzen Welt entwickelte. Und während sich Hacker vielerorts uff Tante Kastanien wie Phishing- und Ransomware-Angriffe stützten, fanden sie immer noch bösartige neue Varianten, um die Defensive zu untergraben.

Hier ist dieser Rückblick von WIRED uff die schlimmsten Verstöße, Lecks, Ransomware-Angriffe, staatlich geförderten Hacking-Kampagnen und digitalen Übernahmen des Jahres. Wenn die ersten Jahre dieser 2020er ein Rauchzeichen darauf sind, wird dies Feld dieser digitalen Sicherheit im Jahr 2023 bizarrer und unberechenbarer denn je sein. Bleiben Sie wachsam und bleiben Sie sicher da im Freien.

Langjährig hat Russland die Ukraine mit brutalen digitalen Angriffen heimgesucht, die Stromausfälle verursachten, Datenansammlung stahlen und zerstörten, sich in Wahlen einmischten und zerstörerische Schadsoftware veröffentlichten, um die Netzwerke des Landes zu verwüsten. Seitdem dem Okkupation in die Ukraine im Februar nach sich ziehen sich die Zeiten pro manche dieser prominentesten und gefährlichsten militärischen Hacker Russlands jedoch geändert. Kluge Langzeitkampagnen und grimmig ausgeklügelte Hacks sind größtenteils einem strengeren und reglementierteren Clip von schnellen Eingriffen in ukrainische Institutionen, Erkundung und weitreichender Zerstörung des Netzwerks gewichen – und dann immer wieder wiederholter Zugriff, sei es durch eine neue Lücke oder durch Einbehalten des alten Zugangs. Dies russische Spielbuch uff dem physischen Schlachtfeld und im Cyberspace scheint dies gleiche zu sein: ein wildes Fliegerangriff, dies Potenz projiziert und dieser ukrainischen Regierung und ihren Bürgern so viel Schmerz wie möglich zufügt.

Die Ukraine war während des Krieges jedoch nicht digital untätig. Dies Nation bildete nachher dieser Invasion eine freiwillige „IT-Heer“ und hat zusammen mit anderen Akteuren uff dieser ganzen Welt DDoS-Angriffe, disruptive Hacks und Datenschutzverletzungen gegen russische Organisationen und Dienste durchgeführt.

Im Laufe des Sommers unternahm eine Menge von Forschern namens 0ktapus (manchmal nachrangig denn „Scatter Swine“ von Rang und Namen) kombinieren massiven Phishing-Bender, im Rahmen dem so gut wie 10.000 Konten in mehr denn 130 Organisationen kompromittiert wurden. Die Mehrheit dieser Opferinstitutionen war in den USA einheimisch, demgegenüber laut Forschern gab es nachrangig Dutzende in anderen Ländern. Die Angreifer schickten Zielen in erster Linie bösartige Sinister, die zu gefälschten Authentifizierungsseiten pro die Identitätsverwaltungsplattform Okta führten, die denn Single-Sign-On-Tool pro zahlreiche digitale Konten verwendet werden kann. Dies Ziel dieser Hacker war es, Okta-Anmeldeinformationen und Zwei-Koeffizient-Authentifizierungscodes zu stehlen, damit sie synchron Zugriff uff eine Warteschlange von Konten und Diensten erhalten.

Ein Unternehmen, dies während des Amoklaufs getroffen wurde, war die Kommunikationsfirma Twilio. Entstehen August kam es zu einem Datenleck, von dem 163 seiner Kundenorganisationen betroffen waren. Twilio ist ein großes Unternehmen, dies nur 0,06 v. H. seiner Kunden ausmachte, demgegenüber sensible Dienste wie die sichere Messaging-App Symbol, die Zwei-Koeffizient-Authentifizierungs-App Authy und die Authentifizierungsfirma Okta waren jeder in diesem Segment und wurden sekundäre Todesopfer des Verstoßes . Da einer dieser von Twilio angebotenen Dienste eine Plattform zum automatischen Versenden von SMS-Textnachrichten ist, war eine dieser Folgewirkungen des Vorfalls, dass Angreifer Zwei-Koeffizient-Authentifizierungscodes kompromittieren und die Benutzerkonten einiger Twilio-Kunden knacken konnten.

Denn ob dies nicht genug wäre, fügte Twilio in einem Zehnter Monat des Jahres-Review hinzu, dass es im Monat des Sommerbeginns nachrangig von 0ktapus zerschunden wurde und dass die Hacker Kundenkontaktinformationen gestohlen nach sich ziehen. Welcher Zwischenfall unterstreicht die wahre Potenz und Gefahr von Phishing, wenn Angreifer ihre Ziele strategisch auswählen, um die Auswirkungen zu verstärken. Twilio schrieb im August: „Wir sind sehr frustriert und frustriert zusätzlich diesen Zwischenfall.“

In den letzten Jahren nach sich ziehen sich Länder uff dieser ganzen Welt und die Cybersicherheitsbranche zunehmend darauf konzentriert, Ransomware-Angriffen entgegenzuwirken. Während im Rahmen dieser Abschreckung manche Fortschritte erzielt wurden, tobten Ransomware-Banden im Jahr 2022 immer noch und griffen weiterhin gefährdete und lebenswichtige soziale Einrichtungen an, darunter Gesundheitsdienstleister und Schulen. Die russischsprachige Menge Vice Society zum Musterbeispiel hat sich seit dem Zeitpunkt langem darauf spezialisiert, zweierlei Kategorien anzugreifen, und konzentrierte ihre Angriffe in diesem Jahr uff den Bildungssektor. Die Menge hatte Entstehen September kombinieren insbesondere denkwürdigen Showdown mit dem das nichts gewinnt Angeles Unified School District, im Rahmen dem die Schulhaus schließlich Stellung bezog und sich weigerte, die Angreifer zu bezahlen, obwohl ihre digitalen Netzwerke zusammenbrachen. LAUSD war ein hochkarätiges Ziel, und die Vice Society hat notfalls mehr abgebissen, denn es kauen konnte, da dies System mehr denn 1.000 Schulen umfasst, die etwa 600.000 Schüler servieren.

Unterdessen veröffentlichten im November die US-Behörde pro Cybersicherheit und Infrastruktursicherheit, dies FBI und dies Gesundheitsministerium eine gemeinsame Warnung vor dieser mit Russland verbundenen Ransomware-Menge und dem Schadsoftware-Hersteller HIVE. Die Agenturen sagten, dass die Ransomware dieser Menge verwendet wurde, um zusätzlich 1.300 Organisationen uff dieser ganzen Welt anzugreifen, welches zu Lösegeldzahlungen von rund 100 Mio. US-Dollar von den Opfern führte. „Von Monat des Sommerbeginns 2021 solange bis mindestens November 2022 nach sich ziehen Bedrohungsakteure Hive-Ransomware eingesetzt, um ein breites Spektrum von Unternehmen und kritischen Infrastruktursektoren anzugreifen“, schrieben die Behörden, „darunter Regierungseinrichtungen, Kommunikation, kritische Fertigung, Informationstechnologie und insbesondere Gesundheitswesen und Gesundheitswesen.”

Die digitale Erpresserbande Lapsus$ befand sich Entstehen 2022 uff einem intensiven Hacker-Gang, stahl Quellcode und andere sensible Informationen von Unternehmen wie Nvidia, Samsung, Ubisoft und Microsoft und veröffentlichte dann im Rahmen von offensichtlichen Erpressungsversuchen Proben. Lapsus$ hat ein finsteres Phishing-Talent und hat im März kombinieren Auftragnehmer mit Zugang zum allgegenwärtigen Authentifizierungsdienst Okta kompromittiert. Die Angreifer schienen hauptsächlich im Vereinigten Königtum stationiert zu sein, und Finale März verhaftete die britische Polizei sieben Personen in Verkettung mit dieser Menge und klagte Entstehen vierter Monat des Jahres zwei Personen an. Im September erwachte die Menge jedoch wieder zum Leben und stürmte gnadenlos die Mitfahrplattform Uber und virtuell die schwerer Kraftfahrzeugdiebstahl Entwickler Rockstar ebenso. Am 23. September Polizei in Großbritannien sagten, sie hätten festgenommen ein namenloser 17-Jähriger aus Oxfordshire, dieser womöglich einer dieser Personen ist, die zuvor im März im Zusammenhang mit Lapsus$ festgenommen wurden.

Welcher angeschlagene Passwort-Manager-Koloss LastPass, dieser sich im Laufe dieser Jahre immer wieder mit Datenschutzverletzungen und Sicherheitsvorfällen befasst hat, sagte Finale Monat des Winterbeginns, dass eine Verletzung seines Cloud-Speichers im August zu einem weiteren Zwischenfall führte, im Rahmen dem Hacker spezifisch kombinieren LastPass-Mitwirkender kompromittieren wollten Anmeldeinformationen und Cloud-Speicherschlüssel. Die Angreifer nutzten diesen Zugriff dann, um die verschlüsselten Passwort-Tresore einiger Benutzer – die Dateien, die die Passwörter dieser Kunden enthalten – und andere sensible Datenansammlung zu stehlen. Darüber hinaus sagt dies Unternehmen, dass während des Vorfalls im August „manche Quellcodes und technische Informationen aus unserer Entwicklungsumgebung gestohlen wurden“.

Karim Toubba, Vorstandsvorsitzender von LastPass, sagte in einem Blogbeitrag, dass Hacker im Rahmen den späteren Angriffen eine Kopie eines Backups kompromittiert hätten, dies Kunden-Passwort-Tresore enthielt. Zu welchem Zeitpunkt dies Reservekopie erstellt wurde, ist unklar. Die Datenansammlung werden in einem „proprietären Binärformat“ gespeichert und enthalten sowohl unverschlüsselte Datenansammlung wie Website-URLs denn nachrangig verschlüsselte Datenansammlung wie Benutzernamen und Passwörter. Dies Unternehmen gab keine technischen Einzelheiten zum proprietären Format von Rang und Namen. Zweite Geige wenn die Vault-Verschlüsselung von LastPass stark ist, Hacker werden versuchen, mit Brute-Force in die Passwort-Schätze einzudringen, während sie versuchen, die „Master-Passwörter” zu erraten, die Benutzer zum Sicherheit ihrer Datenansammlung festlegen. Mit einem starken Master-Passwort ist dies notfalls nicht möglich, demgegenüber schwache Master-Passwörter könnten gefährdet sein Da die Tresore schon gestohlen wurden, können LastPass-Benutzer sie Brute-Force-Angriffe nicht stoppen, während sie ihr Master-Passwort ändern. Benutzer sollten stattdessen ratifizieren, dass sie die Zwei-Koeffizient-Authentifizierung pro so viele ihrer Konten wie sie selbst möbliert nach sich ziehen sogar wenn ihre Passwörter kompromittiert sind, können Angreifer immer noch nicht einbrechen. Und LastPass-Kunden sollten erwägen, die Passwörter ihrer wertvollsten und sensibelsten Konten zu ändern.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top