Więcej
    EMUMDM5 najnowszych incydentów związanych z naruszeniem danych, które podkreślają znaczenie cyberbezpieczeństwa

    5 najnowszych incydentów związanych z naruszeniem danych, które podkreślają znaczenie cyberbezpieczeństwa

    Na tym blogu

    Po ustanowieniu rekordu największej liczby naruszeń danych w 2021 r. hakerzy nadal sieją spustoszenie. Według Centrum Zasobów na Kradzież Tożsamości (ITRC) liczba naruszeń danych wzrosła o 14% w pierwszej połowie 2022 roku.

    Najczęstsze naruszenia bezpieczeństwa danych

    Ataki ransomware i phishing to najpopularniejsze rodzaje ataków cyberprzestępców, ponieważ pozwalają na łatwy zarobek w porównaniu ze sprzedażą informacji. Ponadto, ataki te wymagają mniej wysiłku i można je zautomatyzować. Przyjrzyjmy się kilku zauważalnym naruszeniom danych, które miały miejsce w tym roku. Zanim jednak to zrobimy, ważne jest, aby zrozumieć, dlaczego i jak do nich dochodzi. Oto szczegółowa anatomia naruszenia bezpieczeństwa w chmurze i jak mu zapobiegać.

    1. Naruszenie Crypto.com (2022)

    Hacki na giełdę kryptowalut istniały od początków pierwszych giełd kryptowalut, a niektóre są tak widoczne, że pozostawiają ślad w historii hackowania giełd kryptowalut. Bitcoin o wartości około 18 milionów dolarów i 15 milionów dolarów Ethereum, wraz z innymi kryptowalutami, zostały przejęte w ramach tego ataku. Zdolność hakerów do przekroczenia uwierzytelniania dwuskładnikowego i uzyskania dostępu do portfeli klientów była w dużej mierze przyczyną tego, że stało się to możliwe. Wiele osób rozważa teraz kontakt z zaufanym firma zajmująca się rozwojem stablecoinów aby zapobiec podobnym naruszeniom 

    2. Naruszenie danych MailChimp (2022)

    Po udanym ataku socjotechnicznym cyberprzestępcy uzyskali dostęp do narzędzia wykorzystywanego przez wewnętrzne zespoły obsługi klienta i administrowania kontami. Cyberprzestępcy w końcu odkryli plik lista e-mail klientów Trezora podczas przeszukiwania list e-mailowych klientów przechowywanych w wewnętrznych narzędziach Mailchimp. 

    Następnie hakerzy przedstawili przekonujący komunikat e-mail phishingowy do całej listy klientów, stwierdzając, że nastąpiło poważne naruszenie bezpieczeństwa wymagające pilnego pobrania poprawionej wersji aplikacji Trezor.

    3. Naruszenie danych flagowej gwiazdy (2022)

    Flagstar Bank, jeden z największych dostawców usług finansowych w USA, powiadomił ponad 1.5 miliona klientów o naruszeniu bezpieczeństwa danych, w wyniku którego skradziono numery ubezpieczenia społecznego. Hakerzy włamali się do jej sieci w grudniu 2021 r. i uzyskali dostęp do wrażliwych danych klientów. Wykrycie naruszenia bezpieczeństwa danych zajęło bankowi ponad 6 miesięcy.

    4. Naruszenie danych linii Pegasus Airlines (2022 r.)

    Błędnie skonfigurowane zasoby pamięci masowej w chmurze publicznej doprowadziły do ​​ujawnienia 23 milionów plików należących do tureckiego przewoźnika Pegasus Airlines. Błędna konfiguracja oznaczała, że ​​każdy, kto miał dostęp do bazy danych, mógł uzyskać prawie 400 plików zawierających hasła w postaci zwykłego tekstu i tajne klucze.

    5. Naruszenie danych Nvidia (2022)

    Największa na świecie firma produkująca układy scalone półprzewodnikowe padła ofiarą ataku atak ransomware w lutym 2022 r. Cyberprzestępcy zaczęli wyciekać dane uwierzytelniające pracowników i informacje zastrzeżone online. Mieli dostęp do 1 TB wykradzionych danych firmowych, które wyciekały online.

    Zażądał także 1 miliona dolarów i procentu nieokreślonej opłaty. Wewnętrzne systemy Nvidii zostały naruszone i niektóre części jej działalności musiały zostać wyłączone na dwa dni.

    W jaki sposób atakowane są urządzenia mobilne?

    Do najczęstszych zagrożeń dla bezpieczeństwa urządzeń mobilnych zalicza się złośliwe oprogramowanie. Jednak pojawiają się nowe zagrożenia, które organizacje muszą wziąć pod uwagę, aby zapewnić ochronę urządzeń. Poniżej znajdują się najczęstsze zagrożenia bezpieczeństwa urządzeń mobilnych, na jakie napotykają organizacje.

    • Zagrożenia oparte na aplikacjach

    Złośliwe oprogramowanie może zostać zainstalowane na urządzeniach mobilnych za pośrednictwem pirackich wersji legalnych aplikacji. Niezgodne aplikacje, które naruszają zasady firmy w oparciu o dane, do których uzyskuje dostęp lub które zbiera, stanowią zagrożenie. Luki w aplikacjach mobilnych można również wykorzystać do kradzieży danych firmowych.

    • Zagrożenia oparte na urządzeniach

    iOS i Android, podobnie jak komputery PC, zawierają luki w swoich systemach operacyjnych, które można wykorzystać zdalnie lub lokalnie. Urządzenia ze starszymi wersjami systemu operacyjnego są podatne na ataki. Fizyczne zagrożenia dla urządzeń mobilnych pojawiają się w przypadku kradzieży lub utraty urządzeń, stwarzając rosnące ryzyko dla organizacji.

    • Zagrożenia sieciowe

    Osoby atakujące mogą skonfigurować urządzenie tak, aby kierowało cały ruch przez złośliwy serwer proxy lub niepewne połączenie, korzystając ze złośliwego oprogramowania lub inżynierii społecznej w celu manipulowania użytkownikami. Aktywne ataki typu man-in-the-middle (MITM) wykorzystują publiczne połączenia Wi-Fi w celu uzyskania dostępu, wykorzystując luki w przeglądarce lub aplikacji, która próbuje przesłać dane lub złamać całe urządzenie. 

    W jaki sposób firmy mogą neutralizować naruszenia danych za pomocą MDM?

    1. Kontroluj aktualizacje systemu operacyjnego: Upewnij się, że urządzenia mobilne mają zainstalowaną najnowszą i najbezpieczniejszą wersję systemu operacyjnego. Opóźnienie w aktualizacji systemu operacyjnego oznacza, że ​​luki w zabezpieczeniach nadal istnieją, a hakerzy mają okazję do wykorzystania danych. Administratorzy IT mogą aktualizować wszystkie urządzenia do najnowszych wersji oprogramowania, zdalnie wdrażając aktualizacje systemu operacyjnego za pomocą rozwiązanie MDM.
    2. Bezpieczny dostęp do sieci: Złośliwi aktorzy często wykorzystują niezabezpieczone połączenia Wi-Fi w celu zainstalowania złośliwego oprogramowania i przejęcia kontroli nad urządzeniami mobilnymi. MDM można wykorzystać do uniemożliwienia użytkownikom dostępu do publicznych sieci Wi-Fi i zapewnienia dostępu do danych firmowych za pośrednictwem VPN. Administratorzy IT mogą także tworzyć białą listę witryn internetowych i blokować nieautoryzowane adresy URL.
    3. Kontroluj aplikacje: Najlepszym sposobem ochrony organizacji przed naruszeniami danych spowodowanymi przez niezabezpieczone aplikacje jest użycie aplikacja mobilna (MAM) możliwości narzędzi MDM. Umożliwia administratorom IT zarządzanie aplikacjami korporacyjnymi na swoich pracownikach BYOD bez ingerencji w osobiste aplikacje lub dane.
    4. Zabezpiecz utracone urządzenia: Wraz ze wzrostem popularności rozwiązania BYOD rosną także związane z nim zagrożenia bezpieczeństwa. Narzędzia MDM mogą również pomóc firmom śledzić zagubione urządzenia i zapobiegać naruszeniom danych. Administratorzy IT mogą także zdalnie blokować zgubione lub skradzione urządzenia. 
    5. Szyfruj dane firmowe: Urządzenia iOS są domyślnie szyfrowane. Szyfrowanie danych w systemie Android gwarantuje, że dane znajdujące się na urządzeniach z systemem Android zostaną zaszyfrowane i udostępnione nieautoryzowanym użytkownikom. Szyfrowanie danych odbywa się w drodze, bez wpływu na produktywność pracowników.   
    6. Ogranicz funkcjonalność urządzenia: Aby zwiększyć bezpieczeństwo, firmy mogą ograniczyć podstawowe funkcje urządzeń. Na przykład wyłącz porty USB i Bluetooth, aby uniemożliwić przesyłanie danych.
    7. Włącz geofencing: Narzędzia MDM również oferują Technologia geofencingu dla firm ograniczyć dostęp do zasobów firmy. Na przykład prawa dostępu do danych w aplikacjach mobilnych mogą zmieniać się natychmiastowo w zależności od lokalizacji urządzenia względem granicy geofence. 
    8. Egzekwuj silne hasła: Złe hasła mogą również zagrozić bezpieczeństwu urządzeń. Silne hasła można egzekwować za pomocą MDM w oparciu o polityki zgodności firmy. Zaobserwowano, że długość hasła jest bardziej niezawodna niż jego złożoność przy ochronie zasobów mobilnych przed możliwym naruszeniem danych.
    9. Konteneryzuj dane korporacyjne: W przypadku BYOD firmy mogą zapewnić zarządzanie wyłącznie danymi korporacyjnymi poprzez konteneryzację. Akta i dane osobowe pracowników pozostają prywatne i nienaruszone.
    10. 10. Replikacja danych: Zapewnij użytkownikom szybki i niezawodny dostęp do danych, kopiując lub aktualizując dane z jednej lokalizacji do drugiej, często w czasie rzeczywistym lub niemal w czasie rzeczywistym. W przypadku naruszenia danych, replikacja danych oszczędza cię. Ważne jest, aby skopiować i przechowywać dane, aby ich nie stracić.

    Owijanie w górę

    Liczba cyberataków rośnie z roku na rok, a konsekwencje naruszenia bezpieczeństwa danych mogą zaszkodzić sytuacji finansowej i reputacji firmy. Błąd ludzki jest również jednym z głównych czynników przyczyniających się do naruszeń danych. Korzystając z MDM, firmy mogą zarządzać zaniedbaniami ludzkimi, ustalając zasady i ograniczenia, których mają przestrzegać użytkownicy.

    Rajnila Thakura
    Rajnila Thakura
    Rajnil jest starszym autorem treści w Scalefusion. Od ponad 2 lat zajmuje się marketingiem B8B i wykorzystuje siłę content marketingu do upraszczania złożonych technologii i pomysłów biznesowych.

    Więcej z bloga

    MDM dla EFB: zarządzanie urządzeniami o znaczeniu krytycznym dla lotu na dużą skalę

    Tony papieru. Nieporęczne torby lotnicze. Aktualizacje instrukcji przed każdą podróżą. Tak wyglądało przygotowanie do lotu, zanim elektroniczne torby lotnicze stały się standardem. EFB zastąpiło...

    Atestacja urządzeń z systemem Android: Jak zapewnia bezpieczeństwo

    Android działa na tysiącach modeli urządzeń, dziesiątkach chipsetów i niezliczonych wersjach oprogramowania układowego. Ta sama nazwa systemu operacyjnego, ale nie...

    9 najlepszych rozwiązań iOS MDM w 2026 r.: porównanie...

    Urządzenia Apple stały się bardzo popularne i są dostępne wszędzie. iPhone'y i iPady są teraz standardowymi narzędziami sprzedaży...