5 største dataovertredelser fra 2019, og hva vi lærte av dem

På slutten av tiåret avslutter vi et veldig begivenhetsrikt kapittel i nettkriminalitetsboken. Datainnbruddene rapportert i 2019 ble nesten doblet sammenlignet med antallet loggført i 2018. Statistisk sett ble over 3800 brudd offentliggjort i 2019, men la oss ikke glemme at det faktiske antallet kan være mye høyere med all den nettbaserte kriminalitetsaktiviteten som forblir urapportert .

Mer enn 4,1 milliarder poster ble utsatt for forskjellige datainnbrudd i 2019, og det gir en skremmende presedens for 2020. Ser vi hvordan tallene har økt jevnt og trutt de siste årene, kan vi bare støtte oss for det som ennå kommer.

Vi vil benytte anledningen og diskutere de fem største datainnbruddene i 2019, og se hva vi kan lære av dem. La oss starte med uten tvil den største cyberhendelsen i 2019: Data One-brudd på Capital One.

Cyberhendelse med hovedstaden 1

The Capital One datainnbrudd som skjedde mellom mars 22. og 23., 2019, er uten tvil den største Cybersecurity hendelsen av 2019 fordi det førte til et brudd på over 106 millioner plater, og dermed påvirker millioner av kunder.

I følge den offisielle rapporten lagt ut av Capital One, bestemte det finansielle selskapet at "en utenforstående person fikk uautorisert tilgang og innhentet visse typer personlig informasjon om Capital One-kortkunder" 19. juli 2019. Selskapet sies å ha løst problemet øyeblikkelig, og hackeren ble også fanget av FBI .

Heldigvis ble ingen kredittkortkontonumre eller påloggingsinformasjon legitimt av hackeren, og siden gjerningsmannen ble anholdt av de rettshåndhevende myndigheter, antas det at ingen data ble brukt til bedrageri eller delt. Basert på tilgjengelig informasjon klarte hackeren å få tilgang til kredittkortsøknadsdataene til 100 millioner kunder i USA og 6 millioner i Canada. Bortsett fra det klarte personen også å få tak i kundestatusdata og fragmenter av transaksjonsdata, i tillegg til om lag 140 000 personnummer og rundt 80 000 tilknyttede bankkontonummer.

For å dempe dette datainnbruddet varslet Capital One alle personene som hadde tilgang til hackeren om informasjonen. Selskapet tilbyr gratis kredittovervåking og identitetsbeskyttelse til alle som er berørt av hendelsen.

Evite dataovertredelse

Dessverre var dataovertredelsen av Capital One ikke den eneste som berørte mer enn 100 millioner kunder. Et nettsted for sosial planlegging Evite rapporterte i februar 2019 at en lagringsfil som inneholdt informasjon om selskapets kunder fra 2013 og tidligere, var tilgang til av en uautorisert tredjepart. Selv om hackerne ikke fikk tilgang til den nyeste informasjonen om selskapets brukere, inkluderte den innhentede informasjonen brukernavn, e-post, passord og annen personlig informasjon (hvis brukerne hadde gitt den).

Ulemperen med denne historien er at i motsetning til Capital One, lagrer Evite ikke brukerens økonomiske informasjon, så dette datainnbruddet hadde ikke store økonomiske implikasjoner. Evite ga også anbefalinger om hva brukerne skal gjøre for å håndtere konsekvensene av denne cybersikkerhetshendelsen.

For det første bør de definitivt endre passordet på Evite-kontoen. Det anbefales også sterkt å endre passord på alle kontoer som bruker passordet som ble kompromittert av dette hacket. Det er med andre ord ikke en god idé å bruke passord på nytt. Akkurat som hver enkelt lås skal ha en unik nøkkel, bør hver konto ha et unikt passord.

Hvis du lurer på hvordan du kan sikre det, kan du vurdere å prøve ut Cyclonis Password Manager . Dette verktøyet tilbyr en gratis prøveperiode på 30 dager, og det hjelper brukere med å lage sterke og unike passord for hver enkelt konto. Siden det er vanskelig å huske alle de unike passordene, lagrer Cyclonis Password Manager dem også for deg. Høres pent ut, ikke sant? En passordbehandling er absolutt noe brukerne bør vurdere å ansette hvis de ble berørt av dette og andre datainnbrudd.

Bio Star 2 Breach

Vi dekket Bio Star 2 datainnbrudd tilbake i august. I motsetning til cybersikkerhetshendelsene vi diskuterte før, handlet denne om biometri. Mer enn 28 millioner poster som inneholder fingeravtrykksdata, ansiktsgjenkjenningsdata, ansiktsbilder og annen sensitiv informasjon.

Problemet var at databasen som lagret denne informasjonen ikke var kryptert. Det er flere selskaper der ute som bruker Bio Star 2, den nettbaserte sikkerhetsplattformen. For eksempel kan det tillate et virksomhets ansatte å gå inn i bygninger og kontorer ved hjelp av biometrisk autentisering. Siden databasen som lagrer denne informasjonen ikke var kryptert, betyr det at hvem som helst kunne ha brutt den for å få tilgang til dataene. Derfor kan sluttbruker ikke gjøre mye med et slikt brudd. Det er selskapet som leverer slike tjenester som må styrke opp sikkerhetstiltakene sine.

LabCorp dataovertredelse

Tidslinjen for noen datatyverier kan strekke seg over flere måneder. For eksempel ble for eksempel innledningsvis mer enn 7 millioner kunder fra Laboratory Corporation of America Holdings (aka LabCorp) berørt da selskapet pådro seg et nettangrep 16. juli 2018 . Det sårbare systemet som ikke var sikret før 30. mars 2019. Derfor er det veldig sannsynlig at LabCorp og de tilknyttede selskapene hadde gjennomgått flere kontinuerlige angrep i flere måneder. På slutten anslås det at mer enn 20 millioner poster kunne ha blitt brutt.

LabCorp rapporterte at navn, adresser, fødselsdatoer, telefonnumre og annen type informasjon var lekket. Selv om det ikke sies at ingen medisinsk informasjon eller personnummer har blitt lekket ut, utstedte American Medical Collection Agency (AMCA), som er en LabCorp-entreprenør, en uttalelse som sier at noe av den sensitive informasjonen "kan ha vært tilgang til." Derfor brukerne oppfordres til å se opp for mistenkelig aktivitet ved å overvåke kredittkort- og bankkontoer. Det kan også være en god ide å registrere seg for en kredittovervåkningstjeneste.

DoorDash Brudd

Det endelige datainnbruddet vi ønsker å dekke er DoorDash-bruddet. DoorDash er en matleveringstjeneste, og den bruker apper for å gi sømløs kundeopplevelse. 26. september 2019 rapporterte DoorDash at apptjenesten deres ble hacket, og 4,9 millioner mennesker som meldte seg inn i tjenesten før 5. april 2018 ble berørt av bruddet. Informasjonen som hackerne fikk tilgang til, inkluderte navn, leveringsadresser, telefonnumre og kontopassord.

Selv om hacket lekket de fire siste sifrene med betalingskort for noen kunder, sa DoorDash at fullstendig kredittkortinformasjon ikke ble utsatt. Over 100 000 førerkortnummer ble imidlertid avslørt for tredjepart.

For å motvirke dette bruddet ble brukerne oppfordret til å tilbakestille DoorDash-passordene sine og lage sterke og unike passord på alle kontoer. I tillegg oppfordres brukere til å overvåke kredittkort- og bankkontoutskriftene for mistenkelige aktiviteter.

Som du kan se, er det vanlige ved alle disse hakkene at de vanligvis går for de mest utsatte delene i sikkerhetskjeden. Det er klart det er viktig at brukerne bruker alle mulige sikkerhetstiltak ved å lage sterke passord og ikke dele sin sensitive informasjon med upålitelige tredjeparter. Det er imidlertid klart at selskapene som administrerer og lagrer denne informasjonen heller ikke kan slappe. Ellers vil hackere snappe den første muligheten til å angripe.

January 13, 2020
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.