Больше

    5 последних случаев утечки данных, которые подчеркивают важность кибербезопасности

    Поделиться на

    Установив рекорд по количеству утечек данных в 2021 году, хакеры продолжают сеять хаос. По данным Ресурсного центра по краже личных данных (ITRC), в первой половине 14 года количество утечек данных выросло на 2022%.

    Наиболее распространенные утечки данных

    Программы-вымогатели и фишинговые атаки являются наиболее популярными видами атак для киберпреступников, поскольку это легкие деньги по сравнению с продажей информации. Кроме того, эти атаки требуют меньших усилий и могут быть автоматизированы. Давайте посмотрим на несколько заметных утечек данных, произошедших в этом году.

    1. Взлом Crypto.com (2022 г.)

    Взломы криптовалютных бирж существуют с момента появления самых первых криптобирж, и некоторые из них настолько заметны, что оставляют след в истории взлома криптовалютных бирж. Биткойны на сумму около 18 миллионов долларов и биткойны на сумму 15 миллионов долларов. Эфириум, наряду с другими криптовалютами, были взяты в рамках этого взлома. Способность хакеров выйти за рамки двухфакторной аутентификации и получить доступ к кошелькам клиентов во многом стала причиной того, как это стало возможным. 

    2. Утечка данных MailChimp (2022 г.)

    После успешной атаки методом социальной инженерии киберпреступники получили доступ к инструменту, используемому внутренней службой поддержки клиентов и администрирования учетных записей. Киберпреступники в конечном итоге обнаружили списков адресов электронной почты клиентов Trezor при поиске в списках адресов электронной почты клиентов, хранящихся во внутренних инструментах Mailchimp. 

    Затем хакеры представили убедительное сообщение фишинговая электронная почта всему этому списку клиентов, заявив, что произошло серьезное нарушение безопасности, требующее срочной загрузки исправленной версии приложения Trezor.

    3. Утечка данных Flagstar (2022 г.)

    Flagstar Bank, один из крупнейших финансовых поставщиков в США, уведомил более 1.5 миллиона клиентов об утечке данных, в результате которой были украдены номера социального страхования. Хакеры взломали ее сеть в декабре 2021 года и получили доступ к конфиденциальным данным клиентов. Банку потребовалось более 6 месяцев, чтобы обнаружить утечку данных.

    4. Утечка данных авиакомпании Pegasus Airlines (2022 г.)

    Неправильно настроенный ресурс общедоступного облачного хранилища привел к компрометации 23 миллионов файлов, принадлежащих турецкой авиакомпании Pegasus Airlines. Неправильная конфигурация означала, что любой, у кого был доступ к базе данных, мог получить около 400 файлов с открытыми текстовыми паролями и секретными ключами.

    5. Утечка данных Nvidia (2022 г.)

    Крупнейшая в мире компания по производству полупроводниковых чипов подверглась атаке с помощью программы-вымогателя в феврале 2022 года. Киберпреступники начали публиковать в Интернете учетные данные сотрудников и конфиденциальную информацию. У них был доступ к 1 ТБ украденных данных компании, которые они собирали в сеть.

    Он также потребовал 1 миллион долларов и процент от неустановленного гонорара. Внутренние системы Nvidia были взломаны, и компании пришлось отключить некоторые части своего бизнеса на два дня.

    Как атакуют мобильные устройства?

    Наиболее распространенные угрозы безопасности мобильных устройств включают вредоносное ПО. Однако возникают новые угрозы, которые организациям необходимо учитывать для обеспечения защиты устройств. Ниже приведены наиболее распространенные угрозы безопасности мобильных устройств, с которыми сталкиваются организации.

    • Угрозы на основе приложений

    Вредоносное ПО может быть установлено на мобильные устройства через пиратские версии легальных приложений. Несоответствующие приложения, которые нарушают политику компании на основе данных, к которым она получает доступ или которые собирает, представляют угрозу. Уязвимости в мобильных приложениях также могут быть использованы для кражи корпоративных данных.

    • Угрозы на уровне устройств

    iOS и Android, как и ПК, содержат уязвимости в своих операционных системах, которыми можно воспользоваться удаленно или локально. Устройства под управлением более старых версий ОС уязвимы для атак. Физические угрозы мобильным устройствам возникают в случае кражи или потери устройств, что представляет собой растущий риск для организаций.

    • Сетевые угрозы

    Злоумышленники могут настроить устройство на маршрутизацию всего трафика через вредоносный прокси-сервер или небезопасное соединение, используя вредоносное ПО или социальную инженерию для манипулирования пользователями. Активные атаки «человек посередине» (MITM) используют общедоступные соединения Wi-Fi для получения доступа, используя недостатки браузера или приложения, которое пытается передать данные или поставить под угрозу все устройство. 

    Как компании могут нейтрализовать утечку данных с помощью MDM?

    1. Контролировать обновления ОС: Убедитесь, что на мобильных устройствах установлена ​​последняя и наиболее безопасная версия ОС. Задержка с обновлением ОС означает, что уязвимости продолжают существовать, и у хакеров есть возможность использовать данные. ИТ-администраторы могут обновлять все устройства новейшими версиями программного обеспечения, удаленно развертывая обновления ОС с помощью Решение MDM.
    2. Безопасный доступ к сети: Злоумышленники часто используют незащищенные соединения Wi-Fi для установки вредоносного ПО и получения контроля над мобильными устройствами. МДМ может использоваться для предотвращения доступа пользователей к общедоступным сетям Wi-Fi и обеспечения доступа к корпоративным данным с помощью VPN. ИТ-администраторы также могут создавать белый список веб-сайтов и блокировать неавторизованные URL-адреса.
    3. Приложения для управления: Лучший способ защитить организацию от утечки данных через незащищенные приложения — использовать мобильное приложение (МАМ) возможности инструментов MDM. Это позволяет ИТ-администраторам управлять корпоративными приложениями на своих сотрудниках. BYOD без вмешательства в личные приложения или данные.
    4. Защитите потерянные устройства: По мере роста популярности BYOD растут и связанные с ним риски безопасности. Инструменты MDM также могут помочь компаниям отслеживать потерянные устройства и предотвращать утечку данных. ИТ-администраторы также могут удаленно блокировать потерянные или украденные устройства. 
    5. Шифрование корпоративных данных: Устройства iOS по умолчанию зашифрованы. Шифрование данных для Android гарантирует, что данные, имеющиеся на устройствах Android, будут зашифрованы и станут бесполезными для неавторизованных пользователей. Шифрование данных происходит на ходу, не влияя на производительность сотрудников.   
    6. Ограничить функциональность устройства: Чтобы повысить безопасность, компании могут ограничить основные функции устройства. Например, отключите порты USB и Bluetooth, чтобы запретить передачу данных.
    7. Включить геозону: Инструменты MDM также предлагают технология геозонирования для бизнеса ограничить доступ к ресурсам компании. Например, права доступа к данным мобильных приложений могут мгновенно меняться в зависимости от местоположения устройства относительно границы геозоны. 
    8. Используйте надежные пароли: Плохие пароли также могут поставить под угрозу безопасность устройств. Надежные пароли можно обеспечить с помощью MDM на основе политика соответствия компании. Замечено, что длина пароля более надежна, чем его сложность, при защите мобильных активов от возможной утечки данных.
    9. Контейнеризация корпоративных данных: В случае BYOD компании могут обеспечить управление только корпоративными данными посредством контейнеризации. Личные файлы и данные сотрудников остаются конфиденциальными и нетронутыми.
    10. 10. Репликация данных. Обеспечьте пользователям быстрый и надежный доступ к данным, копируя или обновляя данные из одного места в другое, часто в реальном времени или почти в реальном времени. В случае утечки данных, репликация данных спасает тебя. Важно скопировать и сохранить ваши данные, чтобы вы их не потеряли.

    Подводя итог

    Поскольку число кибератак растет с каждым годом, последствия утечки данных могут нанести ущерб финансовому положению и репутации компании. Человеческая ошибка также является одним из основных факторов, способствующих утечке данных. Используя MDM, компании могут контролировать человеческую халатность, устанавливая политики и ограничения, которым должны следовать пользователи.

    Раджнил Тхакур
    Раджнил Тхакур
    Раджнил — старший автор контента в Scalefusion. Он занимается B2B-маркетингом более 8 лет и применяет возможности контент-маркетинга для упрощения сложных технологий и бизнес-идей.

    Последние статьи

    Каковы типы регистрации устройств iOS?

    Apple прошла долгий путь, как и iOS, фундаментально изменив наше восприятие мобильных телефонов и их возможностей. Известный своими...

    Инсайт или надзор? Плюсы и минусы мониторинга ваших сотрудников

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность корпоративных данных стали...

    Надежная политика паролей для повышения безопасности на рабочем месте: руководство CISO

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. Есть у людей прекрасная и опасная вещь — разум!..

    Последние от автора

    5 простых в использовании приложений для удаленного управления устройствами Android

    Удаленное управление мобильными устройствами — одна из самых сложных задач для компаний, даже до того, как удаленная работа стала нормой. По набору и штатному расписанию...

    Как удаленно отслеживать и управлять устройствами Windows – Scalefusion

    Современная рабочая сила децентрализована, мобильна и часто отключена от корпоративной сети. Традиционные инструменты управления Windows предназначены для управления только локальными устройствами...

    Что такое диспетчер устройств Windows и как его использовать

    Вам интересно узнать, как устроен ваш компьютер с Windows? Представляем часто упускаемое из виду приложение — Диспетчер устройств Windows 10. Выполняет функции оперативного контроля...

    Больше из блога

    Инсайт или надзор? Плюсы и минусы мониторинга вашего...

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность...

    Надежная политика паролей для повышения безопасности на рабочем месте: CISO...

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. У людей есть...

    Оценка Apple Business Essentials для MDM: готово ли оно...

    Быть технологической и продуктовой компанией с оборотом в 2.66 триллиона долларов — немалый подвиг. Это Apple для вас! Репутация Apple как производителя...