Najbardziej zaskakujące cyberhacki, które wstrząsnęły nami w 2019 roku

Zagrożenia dla bezpieczeństwa cybernetycznego rosły w 2019 r. I oczekuje się, że będą nadal rosły w 2020 r. , Pomimo wszelkich starań, aby je powstrzymać. Za każdym razem, gdy słabość jest usuwana, hakerzy znajdują inny system z podatnością na wykorzystanie. Nie wspominając o tym, że wciąż jest wielu użytkowników, którzy ignorują ostrzeżenia ekspertów ds. Bezpieczeństwa cybernetycznego i narażają swoje bezpieczeństwo cybernetyczne, działając nieostrożnie. W rezultacie hakowane są systemy i konta, a poufne informacje wyciekają. Najgorsze jest to, że nikt nie jest bezpieczny. Niezależnie od tego, czy jesteś zwykłym użytkownikiem, czy pracujesz dla dużej firmy, hakerzy zawsze mogą znaleźć sposób na niewłaściwe wykorzystanie dowolnej informacji lub funkcji swojego zhakowanego systemu, jeśli tylko mogą to zdobyć. Ponadto w tym artykule przedstawiamy 5 najlepszych cyberataków z 2019 r., Które naszym zdaniem najbardziej wstrząsnęły zwykłymi użytkownikami i organizacjami. Celem tej listy jest zwiększenie świadomości na temat różnych ataków cybernetycznych, a także przedstawienie wskazówek, jak poprawić bezpieczeństwo osobiste lub firmowe.

Nasza lista najbardziej szokujących cyberataków w 2019 r. Nie ma żadnych naruszeń danych, ponieważ uważamy, że takie ataki stały się tak częste, że powinny mieć własną listę. Ataki, o których mówimy, obejmują hakowanie popularnych aplikacji i urządzeń. Bez zbędnych ceregieli, oto nasza lista 5 cyberataków, które naszym zdaniem najbardziej nas zaskoczyły w 2019 roku.

Wada w zastosowaniach 7-Eleven

Po wykorzystaniu szczególnej słabości znalezionej w aplikacji 7pay używanej przez klientów 7-Eleven w Japonii cyberprzestępcy byli w stanie zhakować wiele kont, z których ukradli około 510 tysięcy dolarów amerykańskich . Wygląda na to, że aplikacja miała źle zaprojektowaną funkcję resetowania hasła, która pozwalała każdemu poprosić o zresetowanie hasła, podając tylko adres e-mail użytkownika, datę urodzenia i numer telefonu. Niestety, ponieważ ciągle dochodzi do naruszeń danych, takie informacje nie są trudne do zdobycia. Ponadto funkcja resetowania hasła 7pay umożliwiła przesłanie nowego hasła na inny adres e-mail, co pozwoliło cyberprzestępcom zażądać przesłania nowych kodów dostępu na ich konta e-mail. W rezultacie szacuje się, że atakującym udało się zhakować około 900 kont. 7-Eleven obiecał zrekompensować użytkownikom, którzy stracili pieniądze z powodu błędu w aplikacji 7pay. Mamy nadzieję, że włożą więcej wysiłku, aby hakerzy nie mogli ponownie włamać się do aplikacji.

Atak na Avast

Incydent hakerski, podczas którego cyberprzestępcy uzyskali dostęp do systemów Avast, był prawdopodobnie jednym z najbardziej szokujących. Udowodniono, że nikt nie jest bezpieczny przed cyberprzestępcami, nawet firmy tworzące produkty antywirusowe. Ogłoszono, że hakerzy uzyskali dostęp do systemów Avast, uzyskując dostęp do konta, które nie było chronione za pomocą uwierzytelniania dwuskładnikowego. Po wykryciu tej działalności firma pozwoliła hakerom kontynuować to, co robili nieco dłużej, aby dowiedzieć się, jaki był ich cel. Wygląda na to, że próbowali zaimplementować złośliwe oprogramowanie w CCleaner , który jest produktem Avast. Na szczęście hakerzy nie odnieśli sukcesu.

Uprowadzone bankomaty zamieniły się w automaty do gry

Rok 2019 przyniósł nam zagrożenie o nazwie WinPot, które może sprawić, że bankomat wyda zgromadzoną w nim gotówkę jak automat. Hakerzy korzystający z tych narzędzi mają okno, które wyświetla się na ekranie zainfekowanego urządzenia. To okno pokazuje, ile jest pieniędzy i umożliwia kliknięcie przycisków SPIN, które rozpoczynają wydawanie pieniędzy. Złośliwe oprogramowanie pozwala hakerom wstrzymać proces, klikając przycisk STOP. Za każdym razem, gdy klikniesz ten przycisk, złośliwa aplikacja powinna jeszcze raz policzyć, ile pieniędzy pozostało, a jeśli klikniesz przycisk SPIN, powinien zacząć ponownie wydawać gotówkę. Tego rodzaju hakowanie nie jest niespotykane, ale nie jest tak zwyczajne jak przeszukiwanie i bez wątpienia może zabrzmieć oszałamiająco.

Zhakowana baza danych ujawniła 20,8 miliona rekordów użytkowników

Cyberatak, który najbardziej wstrząsnął obywatelami Ekwadoru, to włamanie do serwera Elasticsearch. Z tego powodu cyberprzestępcy mogli uzyskać dane osobowe (w tym informacje o dzieciach ofiar i dane finansowe) ponad 20,8 miliona Ekwadorów. Nie jest tak, że zaatakowana baza danych nie miała hasła, została źle skonfigurowana. Innymi słowy, hakerzy uzyskali do niej dostęp, wykorzystując słabości konfiguracji bazy danych. Według Whitehatsec.com wiele serwerów ma niepotrzebne domyślne aplikacje, pliki konfiguracyjne, skrypty i strony internetowe, a także nieużywane włączone usługi, takie jak funkcje administracji zdalnej, które można wykorzystać, jeśli się nimi nie zajmą. Oczywiście firmy przechowujące poufne informacje na serwerach lub bazach danych powinny upewnić się, że są dobrze skonfigurowane, jeśli chcą powstrzymać cyberprzestępców przed włamaniem się do nich.

Atak na aplikację McDonald's

Rok 2019 pokazał również, że cyberprzestępcy lubią fast foody tak samo, jak zwykli ludzie, starając się zhakować konta aplikacji McDonald's . Doniesiono, że niektórzy z atakujących byli tak głodni, że składali fałszywe zamówienia o wartości od 500 do 2000 USD. Dlatego media zdecydowały, że najbardziej odpowiednią nazwą dla tych cyberprzestępców są hamburglars. Incydenty te spowodowały również spór między dostawcami aplikacji a użytkownikami. McDonald's twierdził, że aplikacja jest bezpieczna i że konta zostały zhakowane z powodu słabych haseł. Jednak niektórzy użytkownicy argumentowali, że firma może zapewnić użytkownikom więcej środków bezpieczeństwa, takich jak uwierzytelnianie dwuskładnikowe lub funkcja powiadamiania, aby ostrzegać użytkowników, gdy zamówienia są składane z nietypowych lokalizacji.

Jak zwiększyć cyberbezpieczeństwo osobiste lub w organizacji?

Twoje bezpieczeństwo cybernetyczne zależy nie tylko od tego, jak bezpieczne są używane aplikacje lub platformy, ale także od wysiłku włożonego w ich ochronę. Jednym z największych błędów, które wciąż popełnia wielu użytkowników, jest ustawienie słabych haseł. Zrozumiałe jest, że unikatowe i złożone dane logowania są trudne do zapamiętania, ale nie musisz już tego robić, ponieważ istnieją dedykowani menedżerowie haseł, którzy zapamiętują hasła. Należy pamiętać, że specjaliści nadal zalecają tworzenie kodów z co najmniej 10-12 znaków, które powinny zawierać zarówno małe, jak i wielkie litery, cyfry i symbole. Posiadanie silnych haseł jest niezbędne zarówno dla zwykłych użytkowników domowych, jak i organizacji.

W 2019 r. Wiele aplikacji i platform zaczęło oferować funkcję uwierzytelniania dwuskładnikowego. Uwierzytelnianie dwuskładnikowe to dodatkowa warstwa bezpieczeństwa, która może chronić twoje konto, nawet jeśli hakerzy poznają twoje dane logowania. Po włączeniu jedynym sposobem zalogowania się na konto jest zapewnienie nie tylko poprawnych danych logowania, ale także unikalnego kodu, który jest zwykle dostarczany na telefon komórkowy użytkownika lub pocztą e-mail. Oczywiście nawet przy uwierzytelnianiu dwuskładnikowym nie możesz być pewien, że nikt nie będzie w stanie zhakować twojego konta, na przykład nakłaniając cię do udowodnienia koniecznego kodu weryfikacyjnego. Niemniej jednak może nadal zwiększać Twoje cyberbezpieczeństwo, dlatego zalecamy korzystanie z tej funkcji, gdy tylko możesz, zarówno w przypadku kont osobistych, jak i biznesowych.

Szczególnie polecamy organizacjom zatrudnienie specjalistów IT, którzy mogliby bliżej przyjrzeć się swoim systemom i ustalić, jakie mogą być ich słabości. Ważne jest również, aby edukować pracowników w zakresie bezpieczeństwa cybernetycznego. Wiele hacków, naruszeń danych i ataków jest przeprowadzanych z powodzeniem, ponieważ ludzie popełniają błędy, co często zdarza się z powodu braku wiedzy. Dlatego zalecamy nauczenie pracowników bezpiecznego przeglądania, tworzenia silnych haseł oraz rozpoznawania potencjalnie niebezpiecznych treści.

Co więcej, firmy posiadające bazy danych zawierające poufne informacje o swoich klientach lub partnerach powinny stosować więcej niż minimalne środki bezpieczeństwa. Sytuacje, w których zhakowana baza danych nie miała hasła lub miała słabe hasło, są rzadkie. Niestety cyberprzestępcy potrafią włamać się do baz danych chronionych za pomocą silnego hasła. Dlatego próba oszczędzania na cyberbezpieczeństwie może przynieść odwrót.

Podsumowując, 2019 po raz kolejny pokazał nam, że hakerzy wciąż mogą wymyślić nowe sposoby na zhakowanie naszych kont i systemów. Jednak coraz więcej firm i zwykłych użytkowników nie tylko uświadamia sobie zagrożenia cybernetyczne, ale także szuka sposobów na zwiększenie bezpieczeństwa cybernetycznego. Być może w tym roku wszyscy poradzimy sobie lepiej i w końcu będziemy w stanie powstrzymać wzrost cyberprzestępczości. Dlatego jeśli twoja lista rzeczy, które chcesz osiągnąć w 2020 r., Jest nadal niedokończona, mamy nadzieję, że dodasz do niej „ zwiększone bezpieczeństwo cybernetyczne ”.

January 14, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.