Meer

    5 nieuwste datalekincidenten die het belang van cyberbeveiliging benadrukken

    Delen op

    Nadat ze het record voor de meeste datalekken in 2021 hebben gevestigd, blijven hackers grote schade aanrichten. Volgens het Identity Theft Resource Center (ITRC) is het aantal datalekken in de eerste helft van 14 met 2022% gestegen.

    Belangrijkste datalekken

    Ransomware- en phishing-aanvallen zijn de meest populaire soorten aanvallen voor cybercriminelen, omdat het gemakkelijk geld kost vergeleken met de verkoop van informatie. Bovendien vergen deze aanvallen minder inspanning en kunnen ze worden geautomatiseerd. Laten we eens kijken naar enkele opvallende datalekken die dit jaar hebben plaatsgevonden.

    1. Crypto.com-inbreuk (2022)

    Crypto-uitwisselingshacks bestaan ​​al sinds de oorsprong van de allereerste crypto-uitwisselingen, en sommige zijn zo prominent aanwezig dat ze een deuk achterlaten in de hackgeschiedenis van crypto-uitwisselingen. Ongeveer $18 miljoen aan Bitcoin en $15 miljoen aan Bitcoin Ethereum, samen met andere cryptocurrencies, werden meegenomen als onderdeel van deze hack. Het vermogen van de hackers om verder te gaan dan tweefactorauthenticatie en toegang te krijgen tot de portemonnee van klanten was grotendeels verantwoordelijk voor de manier waarop dit mogelijk werd gemaakt. 

    2. Datalek in MailChimp (2022)

    Na een succesvolle social engineering-aanval konden cybercriminelen toegang krijgen tot een tool die werd gebruikt door de interne klantenondersteunings- en accountbeheerteams. De cybercriminelen ontdekten uiteindelijk een e-maillijst van Trezor-klanten tijdens het doorzoeken van de e-maillijsten van klanten die zijn opgeslagen in de interne tools van Mailchimp. 

    Vervolgens leverden de hackers een overtuigend bewijs phishing-e-mail op deze hele klantenlijst, waarin werd verklaard dat er een ernstige inbreuk op de beveiliging had plaatsgevonden, waardoor een dringende download van een gepatchte versie van de Trezor-app nodig was.

    3. Flagstar-datalek (2022)

    Flagstar Bank, een van de grootste financiële dienstverleners in de VS, heeft ruim 1.5 miljoen klanten op de hoogte gebracht van een datalek waarbij burgerservicenummers zijn gestolen. Hackers hebben in december 2021 inbreuk gemaakt op het netwerk en toegang gekregen tot gevoelige klantgegevens. Het kostte de bank ruim zes maanden om het datalek op te sporen.

    4. Gegevensinbreuk bij Pegasus Airlines (2022)

    Een verkeerd geconfigureerde openbare cloudopslagbron leidde tot het compromitteren van 23 miljoen bestanden van de Turkse luchtvaartmaatschappij Pegasus Airlines. Door de verkeerde configuratie kon iedereen met toegang tot de database bijna 400 bestanden met wachtwoorden in platte tekst en geheime sleutels verkrijgen.

    5. Nvidia-datalek (2022)

    's Werelds grootste bedrijf op het gebied van halfgeleiderchips werd in februari 2022 getroffen door een ransomware-aanval. Cybercriminelen begonnen online de inloggegevens van werknemers en bedrijfseigen informatie te lekken. Ze hadden toegang tot 1 TB aan geëxfiltreerde bedrijfsgegevens die ze online zouden lekken.

    Het eiste ook $ 1 miljoen en een percentage van een niet nader gespecificeerde vergoeding. De interne systemen van Nvidia raakten gecompromitteerd en het bedrijf moest een aantal onderdelen van zijn bedrijf twee dagen offline halen.

    Hoe worden mobiele apparaten aangevallen?

    De meest voorkomende bedreigingen voor mobiele beveiliging zijn malware. Maar er zijn opkomende bedreigingen waarmee organisaties rekening moeten houden om de bescherming van apparaten te garanderen. Hieronder staan ​​de meest voorkomende mobiele beveiligingsbedreigingen waarmee organisaties te maken krijgen.

    • App-gebaseerde bedreigingen

    Malware kan op mobiele apparaten worden geïnstalleerd via illegale versies van legitieme apps. Niet-conforme apps die het bedrijfsbeleid schenden op basis van gegevens waartoe het toegang heeft of die het verzamelt, vormen een bedreiging. Kwetsbaarheden binnen mobiele applicaties kunnen ook worden misbruikt om bedrijfsgegevens te stelen.

    • Apparaatgebaseerde bedreigingen

    iOS en Android bevatten, net als pc's, kwetsbaarheden in hun besturingssystemen die op afstand of lokaal kunnen worden misbruikt. Apparaten met oudere OS-versies zijn kwetsbaar voor aanvallen. Fysieke bedreigingen voor mobiele apparaten komen voor bij diefstal of verlies van apparaten, wat een groeiend risico voor organisaties vormt.

    • Netwerkgebaseerde bedreigingen

    Aanvallers kunnen een apparaat instellen om al het verkeer via een kwaadaardige proxy of een onveilige verbinding te leiden door gebruik te maken van malware of social engineering om gebruikers te manipuleren. Actieve man-in-the-middle-aanvallen (MITM) maken gebruik van openbare Wi-Fi-verbindingen om toegang te krijgen door misbruik te maken van fouten in de browser of applicatie die probeert gegevens over te dragen of het hele apparaat in gevaar te brengen. 

    Hoe kunnen bedrijven datalekken neutraliseren met MDM?

    1. Beheer OS-updates: Zorg ervoor dat mobiele apparaten de nieuwste en veiligste versie van het besturingssysteem gebruiken. Vertraging bij het updaten van het besturingssysteem betekent dat er nog steeds kwetsbaarheden bestaan ​​en dat hackers de mogelijkheid hebben om gegevens te misbruiken. IT-beheerders kunnen alle apparaten up-to-date houden met de nieuwste softwareversies door op afstand OS-updates te implementeren met behulp van een MDM-oplossing.
    2. Veilige netwerktoegang: Slechte actoren gebruiken vaak onbeveiligde Wi-Fi-verbindingen om kwaadaardige software te installeren en controle te krijgen over mobiele apparaten. MDM kan worden gebruikt om te voorkomen dat gebruikers toegang krijgen tot openbare Wi-Fi-netwerken en om ervoor te zorgen dat bedrijfsgegevens toegankelijk zijn via VPN. IT-beheerders kunnen ook een witte lijst met websites maken en ongeautoriseerde URL's blokkeren.
    3. Controle-apps: De beste manier om de organisatie te beschermen tegen datalekken via onbeveiligde apps is door gebruik te maken van de mobiele applicatie (MAM) mogelijkheden van MDM-tools. Hiermee kunnen IT-beheerders bedrijfsapps voor hun werknemers beheren BYOD zonder persoonlijke apps of gegevens te verstoren.
    4. Beveilig verloren apparaten: Naarmate BYOD in populariteit groeit, groeien ook de veiligheidsrisico's die eraan verbonden zijn. MDM-tools kunnen bedrijven ook helpen kwijtgeraakte apparaten op te sporen en een datalek te voorkomen. IT-beheerders kunnen verloren of gestolen apparaten ook op afstand vergrendelen. 
    5. Versleutel bedrijfsgegevens: iOS-apparaten zijn standaard gecodeerd. Gegevensversleuteling voor Android zorgt ervoor dat gegevens op Android-apparaten vervormd worden en onbruikbaar worden voor ongeautoriseerde gebruikers. Gegevensversleuteling gebeurt onderweg zonder de productiviteit van werknemers te beïnvloeden.   
    6. Beperk de apparaatfunctionaliteit: Om de veiligheid te vergroten, kunnen bedrijven de basisfunctionaliteiten van apparaten beperken. Schakel bijvoorbeeld USB-poorten en Bluetooth uit om gegevensoverdracht te verbieden.
    7. Schakel geofencing in: MDM-tools bieden ook geofencing-technologie voor bedrijven om de toegang tot bedrijfsmiddelen te beperken. De gegevenstoegangsrechten voor mobiele applicaties kunnen bijvoorbeeld onmiddellijk veranderen op basis van de locatie van het apparaat ten opzichte van de geofence-grens. 
    8. Sterke wachtwoorden afdwingen: Slechte wachtwoorden kunnen ook de veiligheid van apparaten in gevaar brengen. Sterke wachtwoorden kunnen worden afgedwongen met behulp van MDM op basis van de het nalevingsbeleid van het bedrijf. Er wordt opgemerkt dat de lengte van een wachtwoord betrouwbaarder is dan de complexiteit ervan bij het beschermen van mobiele activa tegen een mogelijk datalek.
    9. Bedrijfsgegevens in containers opslaan: In het geval van BYOD kunnen bedrijven ervoor zorgen dat alleen bedrijfsgegevens via containerisatie worden beheerd. De persoonlijke bestanden en gegevens van medewerkers blijven privé en onaangeroerd.
    10. 10. Gegevensreplicatie: Zorg voor snelle, betrouwbare gegevenstoegang voor gebruikers, door gegevens van de ene locatie naar de andere te kopiëren of bij te werken, vaak in realtime of bijna realtime. In geval van een datalek, gegevensreplicatie bespaart je. Het is belangrijk dat u uw gegevens kopieert en opslaat, zodat u deze niet kwijtraakt.

    Afsluiten

    Nu het aantal cyberaanvallen elk jaar groeit, kunnen de gevolgen van een datalek de financiële positie en reputatie van het bedrijf schaden. Menselijke fouten zijn ook een van de belangrijkste factoren die bijdragen aan datalekken. Door MDM te gebruiken kunnen bedrijven menselijke nalatigheid beheersen door beleid en beperkingen in te stellen die gebruikers moeten volgen.

    Rajnil Thakur
    Rajnil Thakur
    Rajnil is senior contentschrijver bij Scalefusion. Hij is al meer dan 2 jaar B8B-marketeer en past de kracht van contentmarketing toe om complexe technologie en zakelijke ideeën te vereenvoudigen.

    Laatste artikels

    Wat zijn de soorten iOS-apparaatinschrijving?

    Apple heeft een lange weg afgelegd, en dat geldt ook voor iOS, door de manier waarop we mobiele telefoons en hun mogelijkheden waarnemen fundamenteel te transformeren. Bekend om hun...

    Inzicht of toezicht? Voor- en nadelen van het monitoren van uw werknemers

    De zakenwereld van vandaag wordt gekenmerkt door technologische vooruitgang en flexibele werkregelingen. Daarom zijn het beheer en de beveiliging van bedrijfsgegevens een...

    Robuust toegangscodebeleid voor verbeterde beveiliging op de werkplek: een CISO-gids

    "Ik ben geen robot". Zeker, dat is niet zo, en dat bevestigingsnet is bedoeld om spambots te vangen. Mensen hebben iets moois en gevaarlijks: de geest!...

    Nieuwste van auteur

    5 eenvoudig te gebruiken afstandsbedieningsapps voor Android-apparaten

    Het op afstand beheren van mobiele apparaten is een van de meest uitdagende onderdelen voor bedrijven, zelfs voordat werken op afstand normaal werd. Volgens werving en personeel...

    Windows-apparaten op afstand monitoren en beheren – Scalefusion

    Het moderne personeelsbestand is gedecentraliseerd, mobiel en vaak losgekoppeld van het bedrijfsnetwerk. Traditionele Windows-beheertools zijn ontworpen om alleen apparaten op locatie te beheren...

    Wat is Windows Apparaatbeheer en hoe u het kunt gebruiken

    Bent u nieuwsgierig naar de interne werking van uw Windows-computer? Maak kennis met de vaak over het hoofd geziene applicatie: Windows 10 Apparaatbeheer. Fungeren als operationeel controleur...

    Meer van de blog

    Inzicht of toezicht? Voor- en nadelen van het monitoren van uw...

    De zakenwereld van vandaag wordt gekenmerkt door technologische vooruitgang en flexibele werkregelingen. Daarom is het beheer en de beveiliging van...

    Robuust toegangscodebeleid voor verbeterde beveiliging op de werkplek: een CISO...

    "Ik ben geen robot". Zeker, dat is niet zo, en dat bevestigingsnet is bedoeld om spambots te vangen. Mensen hebben een...

    Evaluatie van Apple Business Essentials voor MDM: is het aan...

    Een technologie- en productbedrijf zijn met een waarde van 2.66 biljoen dollar is geen sinecure. Dat is Apple voor jou! De reputatie van Apple op het gebied van het maken van...