サイバーパンクな敵対的なシーンで未来都市に迫りくる巨大な機械人形

2022年これまでのデータ侵害トップ

 

サイバー犯罪やデータ侵害の危険性に対する意識は年々高まっています。しかし残念ながら、これはインシデント件数が減少することを意味するのではなく、むしろその逆です。組織にとって最大の課題は、直面する攻撃の数や種類ではなく、手遅れになる前にいかに迅速に対応し、被害を軽減するかです。.

サイバー犯罪は世界中の企業に少なくとも $10.5兆 2025年までに、攻撃者は高度なツールを使用してシステムに侵入し、あらゆる規模の組織からデータを盗み出します。また、悪意のある攻撃者はソーシャルエンジニアリングの手法を用いて、従業員を誘導し、気づかれずにシステムへのアクセスを許可させるでしょう。.

データ侵害のシナリオにはさまざまな種類がありますが、今年これまでに発生した主なものをいくつか見てみましょう。.

1月 – Crypto.com サイバー攻撃

Crypto.comは、5,000万人以上のユーザーを擁する世界最大級の暗号資産取引所の一つです。しかし、2022年1月17日、この暗号資産アプリは顧客アカウント内で不正な取引が行われていることを検知しました。調査の結果、ハッカーが2要素認証(2FA)を回避し、デジタルウォレットから資金を引き出せていたことが判明しました。.

Crypto.comは、内部監査と第三者機関との協議を経て、将来のリスクを軽減するため、より強力な多要素認証(MFA)に移行すると発表しました。悪意のある攻撃者は最終的に1億4千万3千万の仮想通貨を盗み出しました。被害を受けた483人のユーザーには、Crypto.comから返金が行われました。.

1月 – 赤十字のデータ侵害

赤十字国際委員会(ICRC)は2022年1月18日、51万5000人以上の「脆弱な立場にある人々」の個人情報が盗まれたことを明らかにした。攻撃は、データが保管されていたスイスに拠点を置く請負業者を標的としていた。ハッカーはICRCのサーバーに存在する未修正の脆弱性を利用して侵入し、そこから70日間、検知されずにいた。.

攻撃者がこのデータを人質にしたり、漏洩させたり、売却したりするシナリオも考えられますが、今のところそのような事態は起きていません。残念ながら、今回のデータ侵害の被害者は、将来的に個人情報の盗難に遭う可能性が高いでしょう。.

2月 – クレディ・スイスのデータ漏洩

世界最大級のプライベートバンクの一つであるクレディ・スイスは、2月に匿名の内部告発者による3万人以上の顧客データの漏洩で大きな話題となりました。これにより、1兆4千億米ドル近くの資金の受益者が明らかになり、その多くはより深刻な秘密を抱えていました。世界中の高リスク顧客のデータが流出し、報道機関によって公表されました。.

データ漏洩の背後にある理由はさておき、このような内部的な出来事の重大さに焦点を当ててみましょう。内部告発者は顧客の記録にアクセスでき、膨大な量のデータを外部にエクスポートして共有することができました。.

3月 – Lapsus$ランサムウェア攻撃

Lapsus$ランサムウェア攻撃は2021年12月に初めて表面化しましたが、2022年3月を通して、注目を集める一連の攻撃が明るみに出ました。10代の若者が率いるこのグループは、衝撃的な被害をもたらしました。.

当初、一連の攻撃は エヌビディア, 1テラバイトのデータが盗まれ、身代金として使われました。. サムスン Galaxyデバイスのソースコードが盗まれた直後に発表されたが、Lapsus$が犯人であるとは確認されなかった。Lapsus$は、 マイクロソフト アジュール 具体的には、BingやCortanaなどのプロジェクトのソースコードです。このグループは侵入を試みました。 オクタ 次に、IAM 社の顧客のうち 2 社にしかアクセスできませんでした。. グロバント ソースコードもLapsus$から盗まれたことを確認した。最後に、, Tモバイル 3月中に複数回侵入され、再びソースコードが盗まれた。.

劇的なLapsus$侵害の標的となった企業の多くは、機密データの漏洩を回避できました。しかし、これらのブランドの評判に悪影響が及ぶと、顧客に永続的な悪印象を残す可能性があります。.

3月 – ニューヨーク市教育局のデータ侵害

3月26日、ニューヨーク市教育局は、82万人の生徒の個人情報がハッキングされたことを確認しました。この侵害は、市教育局が使用するソフトウェア「Illuminate Education」への攻撃に起因しています。ハッカーは、生徒の名前や生年月日など、幅広い個人情報へのアクセスに成功しました。.

情報漏洩は1月に発生しましたが、教育省は3月下旬まで学生データの漏洩について知らされていませんでした。イルミネートは評判に傷がついただけでなく、100万人近くの学生の家族も永続的な影響を受ける可能性があります。.

4月 – Cash App のデータ漏洩

2022年4月4日、Cash App Investigingのユーザー820万人の機密情報が漏洩したことが明らかになりました。この発表は、Cash AppとSquare決済システムを運営するBlock社が規制当局に提出した書類に基づいて行われました。.

この大規模なデータ漏洩は、元従業員が退職後に社内報告書をダウンロードしたことに端を発しています。この事件が発覚するまでに4ヶ月近くかかりました。悪意の有無に関わらず、 内部脅威関連の侵害は、Cash App の何百万人もの顧客に不快な思いを残した。.

5月 – コスタリカ政府へのランサムウェア攻撃

2022年4月17日、Conti Groupによるランサムウェア攻撃が開始され、コスタリカ政府の約30機関が標的となりました。この国際的な攻撃組織は、$1,000万米ドルの身代金を要求し、さもなければ国民の納税申告書情報が漏洩すると脅しました。5月31日には、Hive Ranomsware Groupによる別のランサムウェア攻撃が発生し、コスタリカ社会保障基金が標的となりました。要求された身代金は$500万米ドルでした。.

財務省、技術通信省、国営インターネットサービスプロバイダーなどを含む機関が攻撃の被害に遭いました。被害を軽減するため、税金、社会保障、輸出入に関するコンピュータシステムに加え、政府のウェブサイトも停止されました。.

全体的な影響により、約1億4千万3千万ドルの損失が発生しました。最も被害が大きかった攻撃手段はランサムウェアでしたが、ウェブページの改ざんやメールファイルの盗難も発生しました。.

7月 – Twitterの侵害

2022年7月21日、ハッカーがTwitterユーザー540万人分のデータをわずか約$30,000で売りに出しました。攻撃者は1月に初めて確認された既知の脆弱性を悪用していました。Twitterはこの脆弱性を修正していましたが、今回のケースでは、悪意のある攻撃者はTwitterよりも迅速に対応していました。.

2022年はTwitterにとって決して良い年ではありませんでした。8月には、元セキュリティ責任者が同社に対する告発を公表しました。SECに提出された200ページに及ぶ訴状では、Twitterは「重大な欠陥、過失、故意の無知、そして国家安全保障と民主主義への脅威」を抱えているとされています。“

8月 – 0ktapusフィッシング攻撃

2022年8月25日、 グループIBが明らかに 数ヶ月にわたる調査から得られた知見 0ktapusフィッシングキャンペーン. 攻撃者はOktaのシングルサインオンサービスを模倣し、約1万人のユーザーの認証情報を盗みました。TwilioやDoorDashを含む130以上の組織が侵害された可能性があります。.

フィッシング これは目新しいものではなく、Group-IBは攻撃者が経験不足だった可能性を示唆しています。しかし、今回の攻撃では、Cloudflare、Twitter、Microsoft、T-Mobileなどを含む169のドメインが標的となりました。これらの組織の多くは攻撃を阻止できましたが、攻撃対象領域の広さは憂慮すべきものです。.

9月 – Uberの侵害

最後に、2022年9月15日に発表されたUberの組織全体にわたるセキュリティ侵害について触れておきます。Uberの請負業者の1社に対するソーシャルエンジニアリング攻撃により、複数のシステムが侵害されました。Lapsus$ハッキンググループのメンバーが主導した攻撃者は、最終的に管理者権限を取得し、AWS、Google Drive、Slack、SentinelOneなど、Uberの多くの社内ツールを乗っ取ることに成功しました。.

ソーシャルエンジニアリング攻撃は組織に深刻な被害をもたらし続けています。2022年の今回の攻撃ではUberユーザーの情報は漏洩しませんでしたが、悪名高い2016年の侵害は別の話です。Uberは別のソーシャルエンジニアリング攻撃を受け、約5,700万人のユーザー、約60万件の運転免許証番号を含む情報が漏洩しました。さらに事態を悪化させたのは、Uberの元CISOが、この侵害調査中に連邦政府を欺いた罪で有罪判決を受けたことです。.

セキュリティ自動化:データ侵害のリスクを軽減

データ侵害はますます頻繁になり、コストも増大していますが、必ずしもそうである必要はありません。.

ここ数年、世界最大級の組織がデータ侵害の被害に遭っています。Uber、Facebook、Twitter、政府機関など、サイバー攻撃によって個人データが漏洩し、数百万ドルの損害が発生しています。.

脅威の検出とインシデント対応の遅延の原因は何でしょうか? 多くの場合、自動化の欠如が原因となります。.

調査によると、フィッシング攻撃は 29% 過去1年間で、内部からの脅威は 44% 過去2年間で、世界平均の侵害コストは途方もない額になっています。 $435万. すべてのデータ侵害を完全に阻止できる人はいないのは事実ですが、企業はローコード セキュリティ自動化を実装することで、侵害のリスクを大幅に軽減できます。. 

セキュリティ自動化, Swimlaneと同様に、セキュリティ運用チームにとって信頼できるソリューションです。インシデント対応を迅速化し、滞留時間、MTTD、MTTRを短縮します。セキュリティ自動化は、セキュリティアナリストが脅威を積極的に探知し、全体的なリスクを軽減するのにも役立ちます。.

「最新のセキュリティ自動化のための購入者ガイド」と題された購入者ガイドの表紙。濃い青の抽象的なデジタル背景に光るデータポイントが描かれ、真剣でハイテクなサイバーセキュリティのテーマを伝えています。.

セキュリティ自動化の購入者ガイドを入手する

SOARとセキュリティ自動化ソリューションの複雑さとフラストレーションを解消しましょう。このガイドでは、現在利用可能な幅広いセキュリティ自動化プラットフォームを分析し、チームに最適なソリューションを見つけられるよう支援します。.

コピーを入手する

ライブデモをリクエストする