2019年の5つの最大のデータ侵害と、それらから学んだこと

10年の終わりに、サイバー犯罪の本の非常に波乱に満ちた章を閉じます。 2019年に報告されたデータ侵害は、2018年に記録された数と比較してほぼ2倍になりました。 。

2019年にはさまざまなデータ侵害によって41億件以上のレコードが公開されましたが、これは2020年の圧倒的な先例を示しています。

この機会を利用して、2019年の5つの最大のデータ侵害について話し合い、それらから何を学べるかを確認したいと思います。間違いなく2019年の最大のサイバー事件であるキャピタルワンのデータ侵害から始めましょう。

キャピタルワンサイバーインシデント

それは顧客の何百万に影響を与え、したがって、百万106以上のレコードの違反につながったので、3月22日ND 23 、2019年の間に発生したキャピタルワンデータ侵害は、間違いなく2019年の最大のサイバーセキュリティインシデントです。

Capital Oneが投稿した公式レポートによると、金融会社は2019年7月19日に「外部の個人が不正アクセスし、Capital Oneカードの顧客に関する特定の種類の個人情報を取得した」と判断しました。ハッカーもすぐにFBI捕まりました

幸いなことに、ハッカーによってクレジットカードのアカウント番号やログイン認証情報が盗まれたわけではありません。また、加害者は法執行機関に逮捕されたため、詐欺に使用されたり共有されたりしたデータはないと考えられています。ハッカーは、入手可能な情報に基づいて、米国では1億人、カナダでは600万人の顧客のクレジットカードアプリケーションデータにアクセスしました。それとは別に、個人は、顧客ステータスデータとトランザクションデータのフラグメント、および約140,000の社会保障番号と約80,000のリンクされた銀行口座番号も取得できました。

このデータ侵害を軽減するために、Capital Oneは、ハッカーが情報にアクセスしたすべての個人に通知しました。この企業は、インシデントの影響を受けるすべての人に無料の信用監視と個人情報保護を提供しています。

データ侵害の回避

残念ながら、Capital Oneのデータ侵害は、1億人以上の顧客に影響を与えた唯一のものではありませんでした。社会計画WebサイトEviteは、2019年2月に、2013年以前の会社の顧客に関する情報を保持するストレージファイルに、許可されていない第三者がアクセスしたと報告しました。ハッカーは会社のユーザーの最新情報にはアクセスしませんでしたが、取得した情報にはユーザー名、メール、パスワード、その他の個人情報が含まれていました(ユーザーが提供した場合)。

この話の利点は、Capital Oneとは異なり、Eviteはユーザーの財務情報を保存しないため、このデータ侵害は財務上の大きな影響を与えなかったことです。また、Eviteは、このサイバーセキュリティインシデントの結果に対処するためにユーザーが何をすべきかについての推奨事項を発行しました。

まず、Eviteアカウントのパスワードを確実に変更する必要があります。また、このハッキングによって侵害されたパスワードを使用するすべてのアカウントのパスワードを変更することを強くお勧めします。つまり、パスワードを再利用するのは得策ではありません。すべてのロックが一意のキーを持つことになっているように、各アカウントには一意のパスワードが必要です。

どうすればそれを確認できるのか疑問に思っている場合は、 Cyclonis Password Managerを試してみてください 。このツールは30日間の無料トライアルを提供し、ユーザーがすべての単一アカウントに対して強力で一意のパスワードを作成するのに役立ちます。すべての固有のパスワードを記憶するのは難しいので、Cyclonis Password Managerはそれらを保存してくれます。きれいに聞こえますよね?パスワードマネージャーは、このデータ侵害やその他のデータ侵害の影響を受けた場合に、ユーザーが採用することを検討すべきものです。

バイオスター2違反

8月にBio Star 2データ侵害を取り上げました。前に説明したサイバーセキュリティ事件とは異なり、これはすべて生体認証に関するものでした。指紋データ、顔認識データ、顔写真、その他の機密情報を含む2,800万件を超えるレコードが公開されました。

問題は、この情報を保存したデータベースが暗号化されていないことでした。 WebベースのセキュリティプラットフォームであるBio Star 2を使用している企業は複数あります。たとえば、企業の従業員が生体認証を使用して建物やオフィスに入ることを許可できます。この情報を保存するデータベースは暗号化されていないため、データにアクセスするために誰もがデータを侵害する可能性があります。そのため、エンドユーザーはそのような侵害に対して多くのことを行うことができません。このようなサービスを提供するのは、セキュリティ対策を強化する必要がある会社です。

LabCorpデータ侵害

一部のデータ盗難のタイムラインは、数か月に及ぶ可能性があります。たとえば、2018年7月16日にサイバー攻撃を受けたとき、当初、Laboratory Corporation of America Holdings(別名LabCorp)の700万人以上の顧客が影響を受けました。しかし、脆弱なシステムは2019年3月30日まで保護されていませんでした。したがって、LabCorpとその関連会社は数か月間にわたって継続的な攻撃を受けた可能性が非常に高いです。最後に、2,000万件を超えるレコードが侵害された可能性があると推定されています。

LabCorpは、名前、住所、生年月日、電話番号、その他の種類の情報が漏洩したと報告しました。医療情報や社会保障番号が漏えいしたとは言えませんが、LabCorpの請負業者であるAmerican Medical Collection Agency(AMCA)は、一部の機密情報は「アクセスされた可能性がある」と述べています。クレジットカードと銀行口座を監視することにより、疑わしい活動を監視することをお勧めします。また、クレジット監視サービスにサインアップすることをお勧めします。

DoorDash Breach

最終的なデータ侵害は、DoorDash違反です。 DoorDashは食品配送サービスであり、アプリを使用してシームレスな顧客体験を提供します。 2019年9月26日、DoorDashはアプリサービスがハッキングされ、2018年4月5日より前にサービスに参加した490万人が侵害の影響を受けたと報告しました。ハッカーがアクセスした情報には、名前、配送先住所、電話番号、アカウントパスワードが含まれていました。

ハックは一部の顧客の支払いカードの下4桁を漏らしましたが、DoorDashは完全なクレジットカード情報は公開されていないと述べました。しかし、100,000を超える運転免許証番号が第三者に公開されました。

繰り返しになりますが、この違反に対処するために、ユーザーはDoorDashのパスワードをリセットし、すべてのアカウントで強力で一意のパスワードを作成するように求められました。また、ユーザーは、疑わしいアクティビティがないか、クレジットカードと銀行口座の明細書を監視することをお勧めします。

ご覧のとおり、これらのハッキングすべてに共通することは、通常、セキュリティチェーンの最も脆弱な部分を狙っていることです。明らかに、ユーザーは強力なパスワードを作成し、機密情報を信頼できない第三者と共有しないことにより、可能なすべてのセキュリティ対策を講じることが重要です。ただし、この情報を管理および保存する企業も怠けないことは明らかです。そうしないと、ハッカーは攻撃の最初の機会を奪います。

January 13, 2020
読み込み中...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.