2023 Cyberangreb
April 2022: Hackere målrettede Ukraines nationale postkontor med et DDoS -angreb, dage efter frigivelse af et nyt frimærke, der ærer en ukrainsk grænsevagt. TH -angreb påvirkede agenturets evne til at drive deres online butik.
Betydelige cyberhændelser
Denne tidslinje registrerer betydelige cyberhændelser siden 2006 med fokus på cyberangreb på offentlige agenturer, forsvar og højteknologiske virksomheder eller økonomiske forbrydelser med tab på mere end en million dollars.
- Betydelige cyberhændelser
- Skypolitisk dagsorden
- Analyse
- Begivenheder
- Ressourcer
- Podcasts
- Tidligere arbejde
- Personale og tilknyttede virksomheder
Denne tidslinje registrerer betydelige cyberhændelser siden 2006. Vi fokuserer på cyberangreb på offentlige agenturer, forsvars- og højteknologiske virksomheder eller økonomiske forbrydelser med tab på mere end en million dollars. Hvis du tror, vi har gået glip af noget, skal du sende en e -mail til [e -mail -beskyttet] .
August 2023: Russiske hacktivister lancerede DDoS -angreb mod tjekkiske banker og den tjekkiske børsudveksling. Hackers skar adgang til online bankadgang til bankernes klienter og krævede, at institutionerne holder op med at støtte Ukraine. Bankrepræsentanter hævder, at hacks ikke truede deres kunders økonomi.
August 2023: Navngivne hackere tog X, tidligere kendt som Twitter, offline i flere lande og krævede, at ejeren Elon Musk Open Starlink i Sudan. Angribere oversvømte serveren med trafik for at deaktivere adgang til over 20.000 individer i U.S., UK og andre lande.
August 2023: Cyberkriminelle sælger angiveligt et stjålet datasæt fra Kinas statsministerium. Det fulde datasæt inkluderer påstået personlige identifikationsoplysninger for omtrent en halv milliard kinesiske borgere og “klassificerede dokument [s]” ifølge The Criminals ‘Post om salget.
August 2023: Russiske hacktivister lancerede flere DDoS -angreb, der bankede den polske regerings websted offline, samt Warszawa Stock Exchange og flere polske nationale banker.
August 2023: Russiske hacktivister handicappede Polens jernbanesystemer ved at få adgang til systemets jernbanefrekvenser og overført et ondsindet signal, der stoppede togoperationer. Angribere sprængte Ruslands nationalsang og en tale fra Putin om Ruslands militære operation i Ukraine under angrebet.
August 2023: Kinesiske hackere målrettede en u.S. Militært indkøbssystem til rekognosering sammen med flere Taiwan-baserede organisationer. Angribere målrettede højbåndbredde routere til at exfiltrere data og etablere skjulte proxy-netværk inden for målsystemer.
August 2023: Ukrainske hackere hævder at have brudt ind i e -mailen til en højtstående russisk politiker og lækkede medicinske og økonomiske dokumenter, samt meddelelser, der angiveligt forbinder ham til hvidvaskning af penge og sanktionsunddragelser.
August 2023: Ecuadors nationale valgbureau hævdede, at cyberattacks fra Indien, Bangladesh, Pakistan, Rusland, Ukraine, Indonesien og Kina forårsagede vanskeligheder for fraværsvælgerne, der forsøgte at stemme online i det seneste valg. Agenturet uddybede ikke angrebene.
August 2023: Mistænkte nordkoreanske hackere forsøgte at kompromittere en fælles u.S.-Sydkoreanske militære øvelse om at modvirke nukleare trusler fra Nordkorea. Hackere lancerede flere spyd phishing -e -mail -angreb på øvelsens krigssimuleringscenter.
August 2023: Bangladesh lukker adgangen til deres centralbank- og valgkommissionswebsteder midt i advarsler om et planlagt cyberattack af en indisk hackinggruppe. Lukningen var beregnet til at forhindre et cyberangreb svarende til en 2016 -hændelse i Bangladesh, hvor hackere stjal næsten 1 milliard dollars, ifølge centralbankens erklæring.
August 2023: Hviderussiske hackere målrettede udenlandske ambassader i landet i næsten et årti, ifølge nye rapportering. Hackere forklædte malware som Windows opdaterer for at få diplomater til at downloade det på deres enheder.
August 2023: Kinesiske hackere opnåede personlige og politiske e -mails af en U.S. Kongresmedlem fra Nebraska. Hackerne udnyttede den samme Microsoft -sårbarhed, der gav dem adgang til e -mails fra statsdepartementet og handelsafdelingen.
August 2023: Iranske cyberspioner er målrettet mod dissidenter i Tyskland, ifølge Tysklands indenlandske efterretningsenhed. Spionerne bruger falske digitale personer, der er skræddersyet til ofre for at opbygge en rapport med deres mål, før de sender et ondsindet link til en legitimationshøstside.
August 2023: Ukraines State Security Service (SBU) hævder, at Ruslands GRU forsøger at implementere brugerdefineret malware mod StarLink -satellitter til at indsamle data om ukrainske troppbevægelser. SBU -medlemmer opdagede malware på ukrainske tabletter, der blev fanget af russerne, før de blev genvundet af ukrainske styrker.
August 2023: Russiske hackere lancerede et ransomware -angreb mod en canadisk regeringsudbyder, der kompromitterer dataene fra 1.4 millioner mennesker i Alberta. Organisationen betalte løsepenge og hævdede, at der blev tabt meget lidt data.
August 2023: En canadisk politiker blev målrettet af en kinesisk desinformationskampagne på WeChat. Angrebet omfattede falske beskyldninger om politikerens race og politiske synspunkter. Den canadiske regering mener, at angrebene er gengældelse mod politikerens kritik af Kinas menneskerettighedspolitik.
August 2023: Den canadiske regering beskyldte et “meget sofistikeret kinesisk statsstøttet skuespiller” for at hacking et fremtrædende canadisk føderalt videnskabeligt forskningsbureau.
August 2023: Russlands militære efterretningstjeneste forsøgte at hacke ukrainske væbnede styrkers kampinformationssystemer. Hackere målrettede Android -tabletter, som ukrainske styrker bruger til planlægning og orkestrering af kampopgaver.
August 2023: Det Forenede Kongeriges valgkommission afslørede, at russiske hackere overtrådte Kommissionens netværk, der begyndte i august 2021. De fik information om titusinder af britiske borgere ved at få adgang til Kommissionens e-mail- og fildelingssystem.
August 2023: Ifølge en ny rapport overtrådte nordkoreanske hackere computersystemer hos en russisk missiludvikler i fem måneder i 2022. Analytikere kunne ikke bestemme, hvilke oplysninger der kan være taget eller set.
Juli 2023: Kina hævder, at et jordskælvovervågningssystem i Wuhan blev hacket af “U.S. Cyberkriminelle.”Kinesiske statsmedier hævder, at et bagdørsprogram med kapacitet til at stjæle seismiske data blev indsat i programmet.
Juli 2023: Kenyas eCitizen-service blev afbrudt af pro-russiske cyberkriminelle i flere dage. Kenyas ministerium for information, kommunikation og den digitale økonomi hævdede, at der ikke blev adgang til nogen data eller mistet.
Juli 2023: Russisk-bundne cyberhackere har målrettet ukrainske statstjenester såsom appen “DIIA” ved hjælp af malware og phishing-angreb. De primære mål er ukrainske forsvars- og sikkerhedstjenester.
Juli 2023: Justitsministeriet i Trinidad og Tobago blev ramt af et DDoS -angreb, der forstyrrede domstolens operationer over hele landet. Ministeriet rapporterede strømafbrydelser, der begyndte i slutningen af juni, som antages at være knyttet til det samme angreb.
Juli 2023: New Zealands parlament blev ramt af et cyberangreb fra en russisk hackinggruppe. Gruppen sagde, at deres angreb var gengældelse mod New Zealands støtte til Ukraine, såsom dens hjælp til at uddanne ukrainske tropper og sanktioner mod Rusland. Heckers lukker midlertidigt New Zealand -parlamentet, parlamentarisk rådgiver Office (PCO) og lovgivningswebsteder i et DDoS -angreb.
Juli 2023: Russiske hackere målrettede tolv regeringsministerier i Norge for at få adgang til følsomme oplysninger. Hackerne udnyttede en sårbarhed i en softwareplatform, der blev brugt af ministerierne.
Juli 2023: En sydkoreansk regerings-tilknyttet institution blev offer for en phishing-skandale, der resulterede i et tab på 175 millioner wons, efter sigende den første phishing-hændelse mod en sydkoreansk regerings offentlig organisation.
Juli 2023: Kinesiske bundne hackere inficerede en pakistansk regeringsapp med malware. En statsbank- og telekommunikationsudbyder blev også målrettet i angrebet.
Juli 2023: Kinesiske hackere overtrådte e -mails fra flere fremtrædende u.S. Regeringsansatte i statsafdelingen og Department of Commerce gennem en sårbarhed i Microsofts e -mail -systemer.
Juli 2023: Russiske hackere målrettede adskillige deltagere på det nyeste NATO -topmøde i Vilnius. Overfaldsmændene brugte en ondsindet kopi af Ukraine World Congress -webstedet til at målrette deltagere.
Juli 2023: En polsk diplomats reklame for at købe en brugt BMW blev ødelagt af russiske hackere og brugt til at målrette ukrainske diplomater. Hackerne kopierede flyeren, indlejrede den med ondsindet software og distribuerede den til udenlandske diplomater i Kiev.
Juni 2023: En gruppe angiveligt bundet til det private Military Corporation Wagner hacket en russisk satellit -telekommunikationsudbyder, der servicerer Federal Security Service (FSB) og russiske militære enheder. Angrebet kommer efter Wagners forsøg på oprør mod præsident Vladimir Putin over krigen i Ukraine.
Juni 2023: En pakistansk-baseret hackergruppe infiltrerede den indiske hær og uddannelsessektoren i gruppens seneste bølge af angreb mod indiske regeringsinstitutioner.Hacket er den seneste i en række målrettede angreb fra denne gruppe, der er blevet intensiveret i det forløbne år.
Juni 2023: Pro-russiske hacktivister angreb adskillige europæiske bankinstitutioner, herunder Den Europæiske Investeringsbank, som gengældelse mod Europas fortsatte støtte fra Ukraine. Hacktivisterne brugte et DDoS -angreb til at forstyrre EIB.
Juni 2023: Flere u.S. Forbundsregeringsorganer, herunder Institut for Energienheder, blev overtrådt i et globalt cyberattack af russiske bundne hackere. Cybercriminalstørrede en sårbarhed i software, der er vidt brugt af agenturerne, ifølge en amerikansk cybersikkerhedsagent.
Juni 2023: Et hospital i Illinois blev den første sundhedsfacilitet til offentligt at angive et ransomware -angreb som en primær årsag til lukning. Angrebet, der fandt sted i 2021, lammede permanent anlæggets økonomi.
Juni 2023: Pro-russiske hackere målrettede flere schweiziske regeringswebsteder, herunder dem for parlamentet, den føderale administration og Genève lufthavn. DDoS -angrebene falder sammen i forbindelse med forberedelserne til den ukrainske præsident Volodimir Zelenskys virtuelle adresse inden det schweiziske parlament.
Juni 2023: Ifølge nye rapportering har nordkoreanske hackere været på vej efter tekniske arbejdstagere eller arbejdsgivere til at stjæle mere end 3 milliarder dollars siden 2018. Pengene har angiveligt været brugt til at finansiere landets ballistiske missiler -program, ifølge U.S. embedsmænd.
Juni 2023: Ukrainske hackere påtog sig ansvaret for et angreb på et russisk telekomfirma, der leverer kritisk infrastruktur til det russiske banksystem. Angrebet fandt sted i forbindelse med Ukraines modoffensive.
Juni 2023: Russlands føderale sikkerhedstjenester (FSB) hævdede, at Apple arbejdede tæt sammen med amerikanske efterretningsbureauer for at hacke tusinder af iPhones, der tilhørte russiske brugere og udenlandske diplomater. Apple nægtede theclaims, og NSA afviste at kommentere.
Maj 2023: Belgiens Cyber Security Agency har knyttet Kina-sponsorerede hackere til et spydfiskeri på en fremtrædende politiker. Angrebet kommer, da europæiske regeringer i stigende grad er villige til at udfordre Kina over cyberovertrædelser.
Maj 2023: Kinesiske hackere overtrådte kommunikationsnetværk på en U.S. Outpost i Guam. Hackerne brugte legitime legitimationsoplysninger, hvilket gjorde det sværere at opdage dem.
Maj 2023: Kinesiske hackere målrettede kenyanske regeringsministerier og statsinstitutioner, herunder præsidentkontoret. Hacks syntes at være rettet mod at få information om gæld, der skyldes Beijing.
Maj 2023: En sandsynlig Rusland State Group har målrettet regeringsorganisationer i Centralasien. Gruppen bruger tidligere ukendt malware, og angrebene fokuserede på dokument exfiltration.
Maj 2023: En uidentificeret gruppe hacket mål i både Rusland og Ukraine. Motivet for angrebene var overvågning og dataindsamling,
Maj 2023: Russisk-bundet hackivist gennemførte en mislykket cyberangreb mod Ukraines system til styring af grænseovergange af kommercielle lastbiler gennem en phishing-kampagne
April 2023: Sudan-bundne hackere gennemførte et DDoS-angreb på Israels uafhængighedsdag og tog den israelske højesterets websted offline i flere timer. Israelske cybermyndigheder rapporterede ingen varig skade på netværksinfrastruktur. Hackere hævdede at have også angrebet flere andre israelske regeringer og mediesider, men disse angreb kunne ikke bekræftes. Gruppen har været aktiv siden mindst januar 2023, der angreb kritisk infrastruktur i Nordeuropa og betragtes som religiøst motiveret.
April 2023: NSA -cybermyndighederne rapporterede bevis for russisk ransomware og forsyningskædeangreb mod Ukraine og andre europæiske lande, der har givet Ukraine humanitær hjælp under krigen i Ukraine. Der var ingen indikationer på disse angreb mod dig.S. netværk.
April 2023: Iranske statsbundne hackere målrettede kritisk infrastruktur i U.S. og andre lande i en række angreb ved hjælp af en tidligere uset tilpasset dropper malware. Hacking -gruppen har været aktiv siden mindst 2014 og udført social engineering og spionageoperationer, der støtter den iranske regerings interesser.
April 2023: Optaget Future frigav en rapport, der afslører dataudstyrsangreb mod sydkoreanske forskning og akademiske institutioner i januar 2023. Rapporten identificerede kinesisk-sproglige hackere. Forskere mener, at dette er en hacktivistisk gruppe, der er motiveret af patriotisme for Kina.
April 2023: Forskere hos Mandiant tilskrev et softwareforsyningskædeangreb på 3CX Desktop App-software til Nordkorea-bundne hackere. Under sin undersøgelse fandt Mandiant, at dette angreb brugte en sårbarhed, der tidligere var injiceret i 3CX -software. Dette er Mandiants første opdagelse af et softwareforsyningskædeangreb, der udnytter sårbarheder fra et tidligere softwareforsyningskædeangreb.
April 2023: Kinesiske hackere målrettede udbydere af telekommunikationstjenester i Afrika i en spionage -kampagne siden mindst november 2022. Forskere mener, at gruppen har målrettet pro-indenlandske menneskerettigheder og talsmænd for demokrati, herunder nationalstater, siden mindst 2014. Ved hjælp af adgangen fra telekommunikationsudbydere samler gruppen information inklusive tastetryk, browserdata, registrerer lyd og fanger data fra individuelle mål på netværket.
April 2023: En Rusland-bundet trusselsgruppe lancerede et DDoS-angreb mod den canadiske premierminister Justin Trudeau, der blokerede adgangen til hans websted i flere timer. Operationens timing faldt sammen med den canadiske regerings møde med den ukrainske premierminister Denys Shmyhal, hvilket antydede, at operationen var gengældelse.
April 2023: Nordkorea-forbundne hackere driver en løbende spionage-kampagne, der er målrettet mod forsvarsindustrifirmaer i Østeuropa og Afrika. Forskere ved Kaspersky mener, at hackinggruppen flyttede sit fokus i 2020 fra økonomisk motiverede møntmineringsangreb til spionage.
April 2023: Forskere opdagede israelsk spyware på iPhones fra over 5 journalister, politiske oppositionsfigurer og en NGO -arbejdstager. Hackere kompromitterede oprindeligt mål ved hjælp af ondsindede kalenderinvitationer. Hackers oprindelse og motivationer er uklare.
April 2023: Ukraine-bundne hacktivister målrettede e-mailen til den russiske GRU-enhed26165s leder, oberstløytnant Sergey Alexandrovich, lækker hans korrespondance til en frivillig efterretningsanalyse-gruppe. De eksfiltrerede data indeholdt Alexandrovichs personlige oplysninger, enhedspersonalefiler og oplysninger om russiske cyberattack -værktøjer.
April 2023: Nordkoreanske bundne hackere målrettede mennesker med ekspertise i Nordkorea-politikspørgsmål i en phishing-kampagne. Hackere stillede sig som journalister, der anmodede om interviews fra mål, og inviterede dem til at bruge indlejrede links til planlægning og stjæle deres login -legitimationsoplysninger. Mængden af stjålet information og antal mål er uklart.
Marts 2023. Russiske hackere bragte den franske nationalforsamlings websted ned i flere timer ved hjælp af et DDoS -angreb. I et telegrampost citerede hackere den franske regerings støtte til Ukraine som grunden til angrebet.
Marts 2023. Cisa og FBI rapporterede, at en u.S. Det føderale agentur blev målrettet af flere angribere, herunder en vietnamesisk spionage -gruppe, i en cyberespionage -kampagne mellem november 2022 og januar 2023. Hackere brugte en sårbarhed i agenturets Microsoft Internet Information Services (IIS) server til at installere malware.
Marts 2023. En kinesisk cyberespionage -gruppe målrettede et østasiatiske databeskyttelsesfirma, der betjener militære og regeringsenheder, der varede cirka et år.
Marts 2023: (3/24) En sydasiatiske hackinggruppe målrettede virksomheder i Kinas kerneenergiindustri i en spionage -kampagne. Forskere mener, at gruppen ofte er målrettet mod energi- og regeringssektorerne i Pakistan, Kina, Bangladesh og Saudi -Arabien.
Marts 2023. Estiske embedsmænd hævder, at hackere uden succes målrettede landets internetafstemningssystem under dets nylige parlamentsvalg. Tjenestemænd frigav ikke detaljer om angrebene eller gav tilskrivning.
Marts 2023. Nordkoreanske hackere målrettede dig.S.-Baseret cybersikkerhedsforskningsfirmaer i en phishing -kampagne. Kampagnen var beregnet til at levere malware til cyberespionage.
Marts 2023. En kinesisk cyber -spionage -gruppe målrettede regeringsenheder i Vietnam, Thailand og Indonesien ved hjælp af nyudviklet malware optimeret til at undgå detektion.
Marts 2023. Russiske hackere lancerede sociale ingeniørkampagner, der er målrettet mod dig.S. og europæiske politikere, forretningsfolk og berømtheder, der offentligt har fordømt Vladimir Putins invasion af Ukraine. Hackere overtalte ofre til at deltage i telefon- eller videoopkald, hvilket gav vildledende anmodninger for at få pro-putin eller pro-russiske lydbiter. De offentliggjorde disse for at miskreditere ofrenes tidligere anti-putin-udsagn.
Marts 2023. Slovakiske cybersecurity -forskere opdagede en ny udnyttelse fra en kinesisk spionage -gruppe, der er rettet mod politiske organisationer i Taiwan og Ukraine.
Marts 2023. Polen beskyldte Rusland hackere for et DDoS -angreb på sit officielle skatteservicewebsted. Hackere blokerede brugernes adgang til webstedet i cirka en time, men der blev ikke lækket nogen data i angrebet. En pro-russisk hackinggruppe havde tidligere offentliggjort en erklæring om Telegram om dens intention om at angribe den polske skatteservice.
Februar 2023. Russiske hackere implementerede malware for at stjæle information fra ukrainske organisationer i en phishing -kampagne. Malware er i stand til at udtrække kontooplysninger og filer samt tage skærmbilleder. Forskere mener, at gruppen er en nøglespiller i Ruslands cyberkampagner mod Ukraine.
Februar 2023. En pro-russisk hackinggruppe påtog sig ansvaret for DDoS-angreb mod NATO-netværk, der bruges til at overføre følsomme data. Angrebet forstyrrede kommunikationen mellem NATO og fly, der leverede jordskælvshjælp til en tyrkisk flybase. Angrebet tog også NATO’s websteder offline midlertidigt.
Februar 2023. Polske embedsmænd rapporterede om en desinformationskampagne, der var rettet mod den polske offentlighed. Mål modtagne anti-ukrainske flygtningeopformation via e-mail. Tjenestemænd hævdede, at disse aktiviteter kan være relateret til Rusland-forbundne hackere.
Februar 2023. En nordkoreansk hackinggruppe gennemførte en spionage -kampagne mellem august og november 2022. Hackers målrettet medicinsk forskning, sundhedsydelser, forsvar, energi, kemiteknik og et forskningsuniversitet, der eksfiltrerer over 100 MB data fra hvert offer, mens de forbliver uopdaget. Gruppen er knyttet til den nordkoreanske regering.
Februar 2023. Letviske embedsmænd hævdede, at russiske hackere lancerede en phishing -kampagne mod dens forsvarsministerium. Det lettiske forsvarsministerium erklærede, at denne operation ikke lykkedes.
Februar 2023. Iranske hacktivister forstyrrede den statslige tv-udsendelse af en tale af den iranske præsident Ebrahim Raisi under Revolution Day-ceremonier. Hackers sendte sloganet “Death to Khamenei” og opfordrede borgerne til at deltage i antigovergudte protester.
Februar 2023. En iransk hackinggruppe lancerede en spionage -kampagne mod organisationer i Mellemøsten. Hackere brugte en bagdør malware til at kompromittere mål e -mail -konti. Forskere hævder, at hackinggruppen er knyttet til iranske efterretningstjenester.
Februar 2023. Iranske hacktivister påtog sig ansvaret for at nedtage websteder til Bahrain International Airport og State News Agency.
Februar 2023. Hackere lancerede et ransomware -angreb mod Technion University, Israels topteknologiske uddannelsesprogram. Hackere krævede 80 Bitcoin ($ 1.7 millioner USD) for at dekryptere universitetets filer. Israelske cybersikkerhedsembedsmænd beskyldte iranske statsstøttede hackere for angrebet.
Februar 2023. Hackers handicappede Italiens Revenue Agency (Agenzia delle Entrane) websted. Mens webstedet var deaktiveret, modtog brugerne phishing -e -mails, der dirigerede dem til en falsk login -side, der spejlede det officielle agenturwebsted.
Februar 2023. Kinesiske cyberespionage-hackere udførte en spyd-phishing-kampagne mod regerings- og offentlig sektororganisationer i Asien og Europa. De e -mails brugte et udkast til EU -kommissionsbrev som dets første angrebsvektor. Disse kampagner er sket siden mindst 2019.
Januar 2023. De lettiske embedsmænd hævdede, at Rusland-bundne hackere lancerede en cyber-spionage-phishing-kampagne mod dens forsvarsministerium. Det lettiske forsvarsministerium erklærede, at denne operation ikke lykkedes.
Januar 2023. CISA, NSA og Multi-State Information Sharing and Analysis Center frigav en fælles rådgivende advarsel om en stigning i hacks på den føderale civile udøvende filial ved hjælp af fjernadgangssoftware. Dette følger en oktober 2022 -rapport om en økonomisk motiveret phishing -kampagne mod flere U.S. Federal civile udøvende filialbureauer.
Januar 2023. Rusland-bundne hackere udsendte et ransomware-angreb mod den britiske posttjeneste, Royal Mail. Angrebet forstyrrede de systemer, der blev brugt til at spore international mail.
Januar 2023. Iran-bundne hackere udførte ransomware-angreb og eksfiltrerede data fra u.S. Offentlig infrastruktur og private australske organisationer. Australske myndigheder hævder, at de data, der var exfiltreret, var til brug i afpresningskampagner.
Januar 2023. Hackere brugte ransomware til at kryptere 12 servere på Costa Ricas ministerium for offentlige værker og bankede alle sine servere offline.
Januar 2023. Albanske embedsmænd rapporterede, at dens regeringsservere stadig var næsten daglige mål for cyberangreb efter et stort angreb fra Iran-bundne hackere i 2022.
Januar 2023. Hackere lancerede en række cyberangreb mod malaysiske nationale forsvarsnetværk. Malaysiske embedsmænd oplyste, at hackingaktiviteterne blev opdaget tidligt til at forhindre ethvert netværkskompromis.
Januar 2023. Hackere målrettede regerings-, militær- og civile netværk over Asien og Stillehavet, der udnytter malware for at få fortrolige oplysninger. Malware målrettede både dataene på offermaskiner såvel som lydopfanget af inficerede maskiner mikrofoner.
Januar 2023. Hackers sendt over tusind e -mails, der indeholder ondsindede links til moldovanske regeringskonti.
December 2022. Kina-forbundne hackere lancerede phishing-angreb mod regeringer, uddannelse og forskningssektorens ofre i hele Asien og Stillehavet. Disse angreb indeholdt malware designet til spionage.
December 2022. Hackere lancerede e -mail -phishing -angreb mod ukriske regeringsorganer og statslige jernbanesystemer. E -mails inkluderede oplysninger om Kamikaze -drone -identifikation og implementeret malware designet til spionage på offermaskiner.
December 2022. Hackers opnåede kontaktoplysninger for mere end 80.000 medlemmer af FBI -trusselinformationsdelingsprogrammet, Infragard. De offentliggjorde derefter disse oplysninger til salg på et cyberkriminalitetsforum.
December 2022. Microsoft rapporterede, at det observerede et mønster af angreb, der er målrettet mod ukraisk kritisk infrastruktur fra russisk hackinggruppe, sandorm. Disse angreb blev ledsaget af pro-russisk propaganda.
December 2022. Human Rights Watch rapporterede om en igangværende, godt ressourceret cyberspionage, social engineering og phishing-kampagne mod menneskerettighedsaktivister, journalister, diplomater og politikere beliggende over Mellemøsten. Organisationen tilskrev disse operationer til Iran-bundne hackere.
December 2022. Hackere gjorde Italiens ministerium for landbrugswebsted ikke tilgængelig gennem et DDoS -angreb. Italienske embedsmænd beskrev angrebene som ”demonstrative” og hævder, at ingen data blev brudt, og at de ikke forventer nogen varig skade.
December 2022. Rusland-bundne hackere udnyttede netværk af sundhedsorganisationer, virksomheder og kritiske infrastrukturer i hele U.S., UK, Frankrig og andre lande til at angribe mål i Ukraine. Hackers primære motivationer ser ud til at være information stjæling og forstyrrelse.
December 2022. Iran-bundne hackere opnåede og lækkede data fra regeringsministerier i Saudi-Arabien.
December 2022. Rusland-linkede hackere lancerede et DDoS-angreb mod Vatikanstatsservere og bankede sit officielle websted offline. Angrebet kom tre dage efter, at russiske regeringsembedsmænd kritiserede pave Francis for hans kommentarer om krigen i Ukraine.
December 2022. Hackere lancerede et DDoS -angreb mod det danske forsvarsministerium, der forstyrrede adgangen til dets websteder.
December 2022. Ruslands udenrigsminister hævdede at være målet for koordinerede cyberaggression af eksterne efterretningsbureauer, it -virksomheder og hacktivister. Ifølge russiske embedsmænd er sådanne angreb “fordoblet eller tredoblet” i det forløbne år.
December 2022. Kinesiske regeringsbundne hackere stjal mindst 20 millioner dollars i Covid-19 nødhjælpsfonde fra U.S. Regering, herunder lån til små virksomheder og arbejdsløshedsforsikringspenge. U.S. Secret Service annoncerede, at de hidtil hentede halvdelen af de stjålne midler.
December 2022. Kinesisk bundne hackere målrettede Amnesty International of Canada i en tilsyneladende spionage-operation.
December 2022. A u.S. lovgiver forudsagde spyware -hacks af u.S. Regeringsansatte kunne være i hundreder, inklusive diplomater i flere lande. Dette følger en sonde til, hvor mange enheder spyware der påvirkes i u.S. regering.
November 2022. Hackere forstyrrede operationerne på et indisk hospital ved at afskære adgangen til dets online netværk og patientjournaler. Det tog hospitalets embedsmænd og føderale myndigheder næsten to uger at genvinde adgangen til hospitalsservere og gendanne mistede data.
November 2022. Microsoft og ESET tilskrev cyberattacks rettet mod energisektoren og logistikindustrien i Ukraine og Polen til en russisk Gru Hacking Group. Kampagnen begyndte i slutningen af september 2022.
November 2022. Hackere målrettede Bahraini -regeringswebsteder med DDoS -angreb forud for landets parlamentariske og lokale valg.
November 2022. Iranske regeringsstøttede hackere kompromitterede U.S. Merit Systems Protection Board, der udnytter log4shell -sårbarheden allerede i februar 2022. Efter overtrædelse af netværket installerede hackere cryptocurrency-mining-software og implementerede malware for at få følsomme data.
November 2022. Hackers beskadigede danske stats jernbanenes netværk efter at have målrettet en IT -underleverandørs softwaretestmiljø. Angrebet lukkede togoperationer i flere timer.
November 2022. En indisk-baseret hackinggruppe målrettede pakistanske politikere, generaler og diplomater, der implementerer malware, der giver angriberen adgang til computerkameraer og mikrofoner.
November 2022. Statsponsorerede hackere med mulige bånd til den kinesiske regering målrettede flere asiatiske lande i en spionage-operation siden marts 2022 og kompromitterer en digital certifikatmyndighed i et land.
November 2022. Hackere handicappede digitale tjenester fra Vanuatu -regeringen i et cyberattack. Angrebet påvirkede alle offentlige tjenester, deaktivering af e -mails, websteder og regeringssystemer, med kun delvis adgang gendannet en måned senere. Australske kilder sagde, at hacket var et ransomware -angreb.
November 2022. Hackere målrettede Guadeloupe -regeringen og tvang nedlukning af alle regeringscomputere til at “beskytte data” under hændelsesrespons og opdage omfanget af angrebet.
November 2022. Indiske hackere målrettede pakistanske regeringsenheder, inklusive militæret, og virksomheder siden april 2020. Angrebene gjorde det muligt for hackere at infiltrere systemer og få adgang til computerkontroller.
November 2022. Mistænkte kinesiske bundne hackere udførte en spionage-kampagne om offentlige og private organisationer i Filippinerne, Europa og USA siden 2021. De anvendte angrebsinficerede USB -drev til at levere malware til organisationerne.
November 2022. Kinesiske stats-tilknyttede aktører øgede angreb på mindre nationer i Sydøstasien til cyberespionage-formål.
Oktober 2022. Hackere målrettede en kommunikationsplatform i Australien, der håndterer Department of Defense Data, i et ransomware -angreb. Regeringen mener, at hackere overtrådte følsomme regeringsdata i dette angreb.
Oktober 2022. En ukrainsk avis offentliggjorde hacket data, der hævdede at være følsomme oplysninger fra russiske forsvarsentreprenører. De ansvarlige hacker er en del af en anti-putin-gruppe i Rusland.
Oktober 2022. Hackere målrettede bulgarske websteder tilhørende præsidentadministrationen, forsvarsministeriet, indenrigsministeriet, justitsministeriet og forfatningsdomstolen i et DDoS -angreb. En pro-russisk hackinggruppe påtog sig ansvaret for angrebet, idet han anførte, at det var straf ”for forræderi for Rusland og udbuddet af våben til Ukraine.”
Oktober 2022. Hackere målrettede flere større u.S. Lufthavne med et DDoS -angreb, der påvirker deres websteder. En pro-russisk hackinggruppe fremmede angrebet inden dets henrettelse.
Oktober 2022. Pro-russiske hackere påtog sig ansvaret for et angreb, der bankede dig.S. Statlige regeringswebsteder offline, inklusive Colorado’s, Kentucky’s og Mississippi’s.
Oktober 2022. CISA, FBI og NSA annoncerede statsstøttede hackinggrupper havde langsigtet adgang til et forsvarsfirma siden januar 2021 og kompromitterede følsomme virksomhedsdata.
September 2022. Iranske hackere målrettede albanske computersystemer og tvang albanske embedsmænd til midlertidigt at lukke det samlede informationsstyringssystem, en service, der bruges til at spore individer, der kommer ind og forlade Albanien. Dette angreb fulgte tæt på Albaniens beslutning om at skille diplomatiske bånd til Iran såvel som de amerikanske sanktioner og NATO’s fordømmelse af et iransk cyberattack mod Albanien i juli. I juli -angrebet indsatte iranske aktører ransomware på albanske regeringsnetværk, der ødelagde data og forstyrrede offentlige tjenester.
September 2022. En nyligt opdaget hackinggruppe målrettet telekommunikation, internetudbydere og universiteter i Mellemøsten og Afrika. Gruppen implementerer malware -platforme direkte i Systems ‘hukommelse og omgår native sikkerhedsløsninger.
September 2022. Hackere målrettede Montenegros regeringsnetværk og gengiver Montenegros vigtigste statswebsteder og regeringsinformationsplatforme utilgængelige. Montenegrin -embedsmænd beskyldte Rusland for angrebet.
September 2022. Hackere målrettede det parlamentariske websted på statsniveau i Bosnien-Hercegovina, hvilket gjorde websteder og servere utilgængelige i flere uger.
September 2022. Kina beskyldte U.S. National Security Agency (NSA) fra adskillige cyberangreb mod Kinas nordvestlige polytekniske universitet. Myndighederne hævder, at NSA stjal brugerdata og infiltrerede digitale kommunikationsnetværk.
September 2022. Gruppen Anonym tog ansvaret for en række cyberattacks mod den iranske regering, der tog to vigtigste iranske regeringswebsteder og websteder for flere statslige medieorganisationer.
September 2022. Hackere målrettede det mexicanske forsvarsministerium og fik adgang til seks terabyte data, herunder intern kommunikation, kriminelle data og data, der afslørede Mexicos overvågning af Ken Salazar, U.S. Ambassadør i Mexico. Den mexicanske præsident Andres Manuel Lopez Obrador bekræftede ægtheden af dataene, herunder personlige sundhedsdata, der blev frigivet til offentligheden.
September 2022. En russisk-baseret hackinggruppe målrettede webstedet for Det Forenede Kongeriges efterretningsbureau MI5 med et DDoS-angreb, der midlertidigt tog webstedet offline.
August 2022. Hackere overtrådte Italiens energibureau, Gestore Dei Servizi Energetici (GSE), kompromitterer servere, blokerede adgangen til systemer og suspenderer adgangen til GSE -webstedet i en uge.
August 2022. Hackere brugte et DDoS -angreb til midlertidigt at nedtage webstedet til Taiwans præsidentkontor. Den taiwanske regering tilskrev angrebet til udenlandske hackere og sagde normale operationer på webstedet genoptaget efter 20 minutter. Taiwans udenrigsministerium bemærkede også, at hackere målrettede deres websted og det vigtigste portalwebsted for Taiwans regering.
August 2022. Hackere målrettede det finske parlament med et DDoS -angreb, der gjorde det parlamentariske websted utilgængeligt. En russisk gruppe påtog sig ansvaret for angrebet på Telegram.
August 2022. Hackers målrettede webstedet for Ukraines statsenergi, der er ansvarlig for tilsynet med Ukraines kernekraftværker. Agenturet oplyste, at russiske hackere udførte angrebet.
August 2022. Hackere målrettede webstedet for det lettiske parlament med et DDoS -angreb, der midlertidigt lammede webstedets server. En russisk hackinggruppe påtog sig ansvaret for angrebet på Telegram.
August 2022. Hackere målrettede Grækenlands største naturgasdistributør DESFA, der forårsager et systemafbrydelse og dataeksponering.
August 2022. En russisk gruppe påtog sig ansvaret for at have overtrådt et privatejet britisk vandforsyningsfirma South Staffordshire -vand og lækkende filer i et afpresningsforsøg.
August 2022. Hackere målrettede Montenegros regeringsinstitutioner og overtrådte computersystemerne i flere statslige organer. Montenegros forsvarsminister oplyste, at der var tilstrækkelig bevis for, at Rusland stod bag angrebet.
August 2022. En DDOS -kampagne målrettede websteder for både regerings- og private estiske institutioner. Estland oplyste, at angrebet stort set var frastødt, og virkningen var begrænset.
August 2022. Hackere brugte phishing -e -mails til at implementere malware i regeringsinstitutioner og forsvarsfirmaer i hele Østeuropa i januar 2022. En rapport fra det russisk-baserede selskab Kaspersky knyttede kampagnen til en kinesisk hackinggruppe.
Juli 2022. Hackere målrettede Pakistan Air Force (PAF) i en spydfiskeriekampagne for at implementere malware og få følsomme filer. Pakistanske og kinesiske organisationer hævdede, at angrebet kom fra indiske forbundne hackere.
Juli 2022. Hackere målrettede Irans islamiske kultur- og kommunikationsorganisation (ICCO). Angrebet tog mindst 6 websteder ned, placerede billeder af iranske modstandsledere på femten ekstra websteder, tørrede databaser og computere og lod hackere få adgang til følsomme ICCO -data.
Juli 2022. En hacker hævdede at erhverve poster på 1 milliard kinesisk fra en Shanghai -politidatabase og offentliggjorde dataene til salg online.
Juli 2022. Belgiens udenrigsministerium beskyldte Kina for en cyberespionage -kampagne mod belgiske mål, herunder Belgiens ministerier for indenrigs- og forsvar. En talsmand for den kinesiske ambassade i Belgien nægtede beskyldningerne.
Juli 2022. Hackere målrettede sociale mediekonti ejet af den britiske kongelige hær. Angrebet omfattede overtagelsen af den britiske hærs Twitter- og YouTube -konti.
Juli 2022. Hackere målrettede Litauens statsejede energileverandør i et DDoS-angreb. Killnet, som litauiske embedsmænd linker til Rusland, påtog sig ansvaret for angrebet.
Juli 2022. Hackere tog midlertidigt websteder til, der tilhørte den albanske premierministerkontor og parlamentet, og E-Albania-portalen, der blev brugt til at få adgang til offentlige tjenester.
Juli 2022. Hackere overtrådte et ukrainsk mediefirma til at udsende på flere radiostationer, som den ukrainske præsident Volodymyr Zelenskyy var i kritisk tilstand. Zelenskyy tilbageviste kravene og beskyldte Rusland for angrebet.
Juli 2022. Kina oplyste, at USA stjal 97 milliarder stykker af globale internetdata og 124 milliarder stykker telefondata i juni, specifikt beskyldte National Security Agency (NSA) ‘s Office of Treatored Access Operations (TAO).
Juni 2022. Hackere målrettede Litauens statslige jernbane, lufthavne, mediefirmaer og regeringsministerier med DDoS -angreb. En russisk-støttet hackinggruppe påtog sig ansvaret for angrebet.
Juni 2022. FBI, National Security Agency (NSA) og CISA annoncerede, at kinesiske statsstøttede hackere målrettede og overtrådte store telekommunikationsselskaber og netværkstjenesteudbydere siden mindst 2020.
Juni 2022. Hackere målrettede tidligere israelske embedsmænd, militært personale og en tidligere U.S. Ambassadør i Israel. Et israelsk cybersecurity-firma sagde, at iranske forbundne skuespillere brugte en phishing-kampagne for at få adgang til målets indbakker, personligt identificerbare oplysninger og identitetsdokumenter.
Juni 2022. Hackere målrettede tre iranske stålfirmaer og tvang landets statsejede anlæg til at stoppe produktionen.
Juni 2022. Hackere lækkede filer og fotos kendt som “Xinjiang -politiets filer”, der viser krænkelser af menneskerettigheder begået af den kinesiske regering mod Uyghur -befolkningen.
Juni 2022. Et angreb målrettede brugere af Australiens største kinesiske-sproglige platform, medier i dag. Hackerne foretog over 20 millioner forsøg på at nulstille brugeradgangskoder i platformens registreringssystem.
Juni 2022. Hackere målrettede kommunale offentlige adressesystemer i Jerusalem og Eliat, der udløser luftangrebssystemerne i begge byer. Et israelsk industrielt cybersikkerhedsfirma tilskrev angrebet til Iran.
Juni 2022. En kinesisk bundet desinformationskampagne målrettede et australsk mineselskab. Kampagnen omfattede spredning af desinformation på sociale medieplatforme og websteder vedrørende virksomhedens påståede miljørekord.
Juni 2022. En phishing -kampagne målrettet u.S. Organisationer inden for militær, software, forsyningskæde, sundhedsydelser og farmaceutiske sektorer for at kompromittere Microsoft Office 365 og Outlook -konti.
Juni 2022. Hackere kompromitterede konti, der tilhørte embedsmænd i Tysklands Grønne Party, inklusive dem, der tidligere blev brugt af Annalena Baerbock og Robert Habeck, der nu tjener som udenrigsminister og minister for økonomiske anliggender og klimaforanstaltninger.
Juni 2022. Hackere målrettede norske offentlige institutioner med DDoS -angreb, der forstyrrer regeringswebsteder. Den norske NSM Security Authority tilskrev angrebet til pro-russiske hackere.
Maj 2022. Et DDoS -angreb målrettede Port of London -myndigheden og tvang sin hjemmeside til at gå offline. En gruppe knyttet til Iran tog ansvaret for hacket.
Maj 2022. En phishing -kampagne målrettede Jordans udenrigsministerium. Forskere tilskrev angrebet til en iransk cyberspionage -skuespiller.
Maj 2022. Det etiopiske informationsnetværksikkerhedsagentur (INSA) sagde, at hackere målrettede den store etiopiske renæssancedam (GERD). Etiopiens kommunikationssikkerhedsagentur forhindrede angrebene, før hackere kunne få adgang til netværkene.
Maj 2022. Hackere målrettede Grønlands sundhedssystem og fik netværk til at gå ned over hele øen. Mens en indledende diagnose bestemte, at angrebet ikke beskadigede eller udsatte borgernes data, gjorde det sundhedsydelser alvorligt begrænset.
Maj 2022. En kinesisk hackinggruppe stjal intellektuelle ejendomsaktiver fra u.S og europæiske virksomheder siden 2019 og gik stort set uopdaget. Forskere mener, at gruppen er støttet af den kinesiske regering.
Maj 2022. Statsponsorerede hackere tog Rutube ned, den russiske version af YouTube, ifølge virksomheden.
Maj 2022. Russiske hackere ramte italienske websteder med et DDoS -angreb, herunder senatet, forsvarsministeriet og National Health Institute. Gruppen siger, at det var mål at målrette mod NATO -landene og Ukraine.
April 2022. Det rumænske nationale direktorat for cybersikkerhed sagde, at flere offentlige og private sektorwebsteder blev ramt af DDoS -angreb. Ofrene omfattede forsvarsministeriet, grænsepolitiet, det nationale jernbaneselskab og OTP -banken. En gruppe, der hævdede kredit for angrebet, sagde på Telegram, at det hacket webstederne, fordi Rumænien støttede Ukraine siden den russiske invasion af landet.
April 2022. Cybersecurity-forskere identificerede en ny kampagne af russisk-bundne hackere, der startede i januar og målretter diplomater og ambassadeembedsmænd fra Frankrig, Polen, Portugal og andre lande. Hacks startede med en phishing-e-mail for at levere en malware-laden-fil til målet.
April 2022. Iransk stats -tv hævdede, at regeringen folierede cyberindtrængen, der målrettede mere end 100 offentlige agenturer. De gav ingen yderligere oplysninger om hændelsen.
April 2022. Russiske hackere målrettede det Costa Rica -finansministerium i en cyberattack, lammende skatteopkrævning og eksportsystemer. Den nyvalgte præsident for Costa Rica erklærede en national nødsituation som et resultat af angrebet, og gruppen bad om $ 20 millioner i løsepenge, eller den planlægger at lække de stjålne data.
April 2022. Hackere målrettede medlemmer af Europa -Kommissionen med spyware udviklet af NSO Group. En Apple-meddelelse fra november til tusinder af iPhone-brugere, der sagde, at de var målrettet af statsstøttet skuespiller, advarede Kommissionen for denne spyware-brug.
April 2022. En Nordkorea-bundet hackingkampagne ved hjælp af phishing-e-mails sendt fra falske jobrekrutterere målrettede kemiske virksomheder i Sydkorea.
April 2022. En Citizen Lab -undersøgelse opdagede skuespillere brugte NSO -gruppe spyware til at målrette mindst 65 kataloniske aktivister og politiske figurer.
April 2022. U.S. Treasury Department’s Office of Foreign Assets Control tilskrev den 29. marts Hack fra Ronin Network til en nordkoreansk hackinggruppe og annoncerede sanktioner mod hackerne. Gruppen stjal over $ 540 millioner i Ethereum og USDC.
April 2022. Hackere lancerede DDoS -angreb mod websteder, der hører til de finske ministerier for forsvar og udenrigsanliggender. Angrebets botnet anvendte over 350 IP -adresser fra hele verden, og benægtelsen af tjenesten blev opretholdt i fire timer.
April 2022. Hackere målrettede Telegram -beretningerne om ukrainske regeringsembedsmænd med et phishing -angreb i et forsøg på at få adgang til regnskaberne.
April 2022. Cybersecurity -forskere observerede hackere, der gennemtrængte netværkene i mindst 7 indiske statsbelastningscentre (SLDC’er), der fører tilsyn med operationer til elektrisk netkontrol. SLDC’erne administrerer SCADA-systemer og forskere foreslog, at PLA-bundne hackere kan være involveret.
April 2022. En social medieplatform forstyrrede to iranske bundne cyber-spionage-kampagner, der målrettede aktivister, akademikere og private virksomheder. Kampagnen målrettede virksomheder inden for energi, halvleder og telekomsektorer i lande, herunder U.S., Israel, Rusland og Canada ved at bruge phishing og andre sociale ingeniørteknikker.
April 2022. En gruppe målrettede adskillige ukrainske medieorganisationer i et forsøg på at få langsigtet adgang til deres netværk og indsamle følsomme oplysninger, ifølge forskere. Gruppen har forbindelser til den russiske Gru.
April 2022. De Forenede Stater fjernede russisk malware fra computernetværk over hele verden, et skridt offentliggjort af retsadvokat Merrick B. Garland. Selvom det er uklart, hvad malwares intention var, bemærkede myndighederne, at det kunne bruges fra alt fra overvågning til destruktive angreb. Malware skabte en botnet kontrolleret af den russiske Gru.
April 2022. Hackere målrettede en ukrainsk energifacilitet, men cert-UA og den private sektors bistand afværgede stort set forsøg på at lukke elektriske stationer i Ukraine. Forskere mener, at angrebet kom fra den samme gruppe med bånd til den russiske Gru, der målrettede Ukraines strømnet i 2016 ved hjælp af en opdateret form af den samme malware.
April 2022: Hackere målrettede Ukraines nationale postkontor med et DDoS -angreb, dage efter frigivelse af et nyt frimærke, der ærer en ukrainsk grænsevagt. TH -angreb påvirkede agenturets evne til at drive deres online butik.
2023 Cyberangreb
Kæmp mod overtrædelser af data
Være bedre forberedt på overtrædelser ved at forstå deres årsager og de faktorer, der øger eller reducerer omkostningerne. Udforsk de omfattende fund fra omkostningerne ved en dataovertrædelsesrapport 2023. Lær af erfaringerne fra mere end 550 organisationer, der blev ramt af en dataovertrædelse.
Denne rapport giver værdifuld indsigt i de trusler, du står overfor, sammen med praktiske anbefalinger til at opgradere din cybersikkerhed og minimere tab. Tag et dybt dykk i rapporten og find ud af, hvad din organisation er imod, og hvordan man mindsker risikoen.
Bemærk: Alle monetære værdier, der er nævnt på dette websted, præsenteres i amerikanske dollars (USD).
Investering nu kan spare millioner USD 4.45 millioner
De globale gennemsnitlige omkostninger ved en dataovertrædelse i 2023 var USD 4.45 millioner, en stigning på 15% over 3 år.
51% af organisationerne planlægger at øge sikkerhedsinvesteringerne som et resultat af et brud, herunder hændelsesrespons (IR) planlægning og test, medarbejderuddannelse og trusseldetektering og responsværktøjer.
USD 1.76 millioner
De gennemsnitlige besparelser for organisationer, der bruger sikkerhed AI og automatisering i vid udstrækning er USD 1.76 millioner sammenlignet med organisationer, der ikke gør det.
Få indsigt fra IBM Security® X-Force®-eksperter
Få de mest ajourførte oplysninger om de økonomiske konsekvenser af dataovertrædelser. Lær hvordan du beskytter din organisations omdømme og bundlinje.
Webinar: 1. august 2023, 11 am Eastern Time Omkostningerne ved en dataovertrædelse: Indsigt, formildere og bedste praksis registrerer sig for webinaret
Tag handling for at hjælpe med at forhindre overtrædelser
Tjek anbefalingerne baseret på resultaterne af omkostningerne ved en dataovertrædelsesrapport, og lær, hvordan du bedre kan sikre din organisation.
Spar penge og tid med AI og automatisering
Kun 28% af organisationerne brugte Security AI i vid udstrækning, hvilket reducerer omkostningerne og fremskynder indeslutningen.
Innovative teknologier som IBM Security® Qradar® Siem bruger AI til hurtigt. IBM Security® Guardium® indeholder indbygget AI-outlier-detektion, der gør det muligt for organisationer hurtigt at identificere abnormiteter i datatilgang.
Hvis du har brug for at styrke dine forsvar, bruger IBM Security® Managed Detection and Response (MDR) tjenester automatiserede og menneskelige initierede handlinger for at give synlighed og stoppe trusler på tværs af netværk og slutpunkter. Med en samlet, AI-drevet tilgang kan trusselsjægere tage afgørende handlinger og reagere hurtigere på trusler.
Udforsk Qradar Siem
Udforsk administrerede detektions- og responstjenester
Beskyt data i hybridskyen
82% af overtrædelser involverede data, der er gemt i skyen. Organisationer skal se efter løsninger, der giver synlighed på tværs af hybridmiljøer og beskytte data, når de bevæger sig over skyer, databaser, apps og tjenester.
IBM Security Guardium hjælper dig med at afdække, kryptere, overvåge og beskytte følsomme data på mere end 19 hybridskymiljøer for at give dig en bedre sikkerhedsstilling.
IBM Data Security Services giver dig rådgivning, planlægning og eksekveringsfunktioner for at sikre dine data, uanset om du migrerer til skyen eller har brug for at sikre data allerede i skyen. Tjenester inkluderer dataopdagelse og klassificering, forebyggelse af datatab, data-centreret trusselovervågning, krypteringstjenester og mere.
Udforsk Guardium Data Security Portfolio
Lær om datasikkerhedstjenester
Afdæk risikable sårbarheder
Byg sikkerhed i alle faser af software og hardwareudvikling. Anvendelse af en DevSecOps-tilgang og udførelse af penetrations- og applikationstest er de øverste omkostningsbesparende faktorer i rapporten.
X-Force® Red er et globalt team af hackere, der er hyret til at bryde ind i organisationer og afsløre risikable sårbarheder, som angribere kan bruge til personlig gevinst. Holdets offensive sikkerhedstjenester – inklusive gennemtrængningstest, applikationstest, sårbarhedsstyring og modstandersimulering – kan hjælpe med at identificere, prioritere og afhjælpe sikkerhedsfejl, der dækker dit digitale og fysiske økosystem.
Lær om X-Force Red Offensive Security Services
Kend din angrebsoverflade, og hvordan du beskytter det
At kende din angrebsoverflade er ikke nok. Du har også brug for en hændelsesrespons (IR) plan for at beskytte den.
IBM Security® Randori -platformen bruger en kontinuerlig, nøjagtig opdagelsesproces til at afdække kendte og ukendte it -aktiver, hvilket får dig til mål hurtigt med korrelerede, faktiske fund baseret på modstridende fristelse.
Med X-Force® IR nødsituation og proaktive tjenester kan teams teste din cyberattack-beredskabsplan og minimere virkningen af et brud ved at forberede dine IR-teams, processer og kontroller.
Udforsk IBM Security Randori
Udforsk X-Force for hændelsesrespons
Lær om sikkerhedsprodukter og -tjenester
IBM Security hjælper med at beskytte virksomheder med en integreret portefølje af produkter og tjenester, infunderet med sikkerhed AI og automatiseringskapaciteter. Porteføljen gør det muligt for organisationer at forudsige trusler, beskytte data, når de bevæger sig og reagerer med hastighed og præcision, mens de giver mulighed for innovation.
Download rapporten tilmelding til webinaret
Brug for flere detaljer? Udforsk IBM -sikkerhedsprodukter Lær om IBM Security Services Planlæg en konsultation med en ekspert
Højprofilerede selskabs data overtræder 2023
Den hastighed, hvormed virksomheder – store og små både oplever cybersecurity -overtrædelser, er alarmerende. Med nylige højprofilerede angreb, der er rettet mod sundhedsydelser, finans, detailhandel, regering, fremstilling og energi, er det klart, at trussellandskabet har udviklet sig markant i de sidste par år.
Ifølge fremskrivninger forventes cyberkriminalitet at koste den globale økonomi $ 10.5 billioner i 2025, hvilket afspejler en stigning på 15% år for år. Virksomheder har aldrig været mere sårbare, og endda store virksomheder med betydelige cybersikkerhedsforsvar kan falde offer. For mindre virksomheder kan erfaringer fra disse angreb hjælpe dig med at forberede din sikkerhedsstrategi til enhver eventualitet.
Denne artikel diskuterer nogle af de mest bemærkelsesværdige virksomhedsdata -overtrædelser fra de seneste måneder, deres årsager, virkninger og hvad du skal gøre for at forblive beskyttet.
Top 9 højprofilerede firma-dataovertrædelser i 2023
1. MOVEIT: juni 2023
Masshacket med filoverførselsværktøj, MoveIt, har påvirket mere end 200 organisationer og op til 17.5million individer fra juli 2023. Flere føderale agenturer er blandt de berørte, herunder Institut for Energi, Department of Agriculture og Department of Health and Human Services. Det antages, at flertallet af skoler på tværs af U.S er også blevet målrettet af hacket.
Efterhånden som konsekvenserne af angrebet fortsætter med at dukke op, er yderligere overtrædelser bekræftet på Shell, Siemens Energy, Schneider Electric, First Merchants Bank, City National Bank og en række internationale mål.
Nu en vidtrækkende hændelse, stammer angrebet med en sikkerhedssårbarhed i MoveIts software. Mens MoveIt lappede fejlen, når de var identificeret, havde hackere allerede fået adgang til horder af følsomme data. Clop, en Rusland-bundet ransomware-gruppe, påtager sig ansvaret for overtrædelserne og har truet med at offentliggøre stjålet information på det mørke web.
2. T-Mobile: maj 2023 (og januar 2023)
Det blev annonceret i maj, at T-Mobile led sin anden dataovertrædelse af 2023, efter at et hack afslørede stifterne, fulde navne og telefonnumre på over 800 kunder.
Dette er virksomhedens niende dataovertrædelse siden 2018 og for det andet i år. I begyndelsen af januar 2023 opdagede T-Mobile, at en ondsindet skuespiller fik adgang til deres systemer i november sidste år og stjal personlige oplysninger-inklusive navne, e-mails og fødselsdage-fra over 37 millioner kunder. Når de identificerede dataovertrædelsen, var de i stand til at spore kilden og indeholde den inden for en dag.
T-mobil. T-Mobile har ikke kun mistet hundreder af millioner af dollars på grund af sikkerhedssårbarheder, de har også mistet kundernes tillid efter flere overtrædelser af personlige oplysninger.
3. Yum! Mærker (KFC, Taco Bell, & Pizza Hut): April 2023
Yum! Brands, moderselskabet med populære fastfoodkæder KFC, Taco Bell og Pizza Hut, annoncerede i april 2023, at der var sket et cyberangreb i januar. De troede oprindeligt angreb.
I en erklæring, der er leveret til Electric, en repræsentant for Yum! siger, “I I løbet af vores retsmedicinske gennemgang og undersøgelse identificerede vi nogle personlige oplysninger, der tilhørte medarbejderne, blev udsat i løbet af cybersecurity -hændelsen i januar 2023. Vi er i færd med at sende individuelle meddelelser og tilbyder gratis overvågnings- og beskyttelsestjenester. Vi har ingen indikation af, at kundeoplysninger blev påvirket.”
Angrebet resulterede i, at virksomheden lukkede næsten 300 lokationer i Storbritannien tilbage i januar, og har fortsat kostet virksomhedens penge med at tilføje sikkerhedsforanstaltninger, advare kunder og brandopfattelse.
4. Chatgpt: marts 2023
Chatgpt har været underlagt offentlig diskurs på grund af dens revolutionære AI -kapaciteter, men virksomheden stod overfor et tilbageslag i slutningen af marts, da de annoncerede et dataovertrædelse. Tjenestemænd fra Openai, Chatgpts moderselskab, sagde: ”I timerne før vi tog ChatGpt offline mandag, var det muligt for nogle brugere at se en anden aktiv brugers for- og efternavn, e -mail -adresse, betalingsadresse, de sidste fire cifre (kun ) af et kreditkortnummer og udløbsdato for kreditkort. Fuldt kreditkortnumre blev ikke udsat på noget tidspunkt ”(via CMSWIRE).
Virksomheden håndterer efterspørgslen ved at give anmeldte påvirkede brugere, der bekræfter deres e -mails og tilføjer yderligere sikkerhedsforanstaltninger. Mange amerikanere er skeptiske over for Chatgpt og AI generelt, og denne dataovertrædelse vil sandsynligvis mindske tilliden yderligere.
5. Chick-fil-A: marts 2023
Populær fastfood-samling, Chick-fil-A har bekræftet en dataovertrædelse af deres mobilapp, der udsatte kundernes personlige oplysninger. Virksomheden bemærkede usædvanlig loginaktivitet, undersøgte anomalien og bestemte, at cyberangrebet skete inden for de første måneder af 2023. Hacker brugte e-mail-adresser og adgangskoder fra en tredjepart for at få adgang til systemet og erhverve data inklusive medlemsnumre, navne, e-mails, adresser og mere.
Selvom mindre end 2% af kundedataene blev overtrådt, træffer Chick-fil-A allerede foranstaltninger for at forhindre fremtidige cyberangreb. Restauranten annoncerede, at de ville øge online sikkerhed og overvågning, og tilbagebetaler også alle konti, der led af angrebet. Hvis du tror, at din konto var påvirket, er det her, hvordan du kan sikre din konto og få refunderet for eventuelle uautoriserede transaktioner.
6. Activision: februar 2023
Videospiludgiveren bag Call of Duty -franchisen, Activision, bekræftede den 19. februar, at de havde lidt et dataovertrædelse tilbage i december. Hackeren brugte et SMS -phishing -angreb på en HR -medarbejder for at få adgang til medarbejderdata, inklusive deres e -mails, mobiltelefonnumre, lønninger og arbejdspladser.
Activision hævder, at angrebet blev behandlet hurtigt, og hackerne fik ikke tilstrækkelige data til at berettige til at advare deres medarbejdere direkte efter dataovertrædelsen. Imidlertid undersøgte en sikkerhedsforskningsgruppe overtrædelsen og rapporterede, at hackeren også havde fået adgang til spilfirmaets frigørelsesplan fra 2023 sammen med den følsomme medarbejderinfo. I henhold til Californien -loven, hvis 500 eller flere medarbejderes data er overtrådt, skal virksomheden advare de berørte.
7. Google FI: Februar 2023
Google FIs højprofilerede dataovertrædelse kommer som en konsekvens af T-Mobile-dataovertrædelsen tidligere i 2023 (diskuteret ovenfor). Fordi Google ikke har sin egen netværksinfrastruktur, piggyback på T-Mobile’s netværk og blev påvirket af deres massive dataovertrædelse, hvilket går på kompromis med deres kunders telefonnumre.
Selv med bare stjålne telefonnumre kan cyberkriminelle fortsætte med. Hvis du er en Google Fi -bruger, skal du være ekstra omhyggelig med mistænkelige beskeder i 2023.
8. Mailchimp: januar 2023
Mailchimp, e -mail -marketingplatformen, advarede kunderne om en dataovertrædelse i januar. Hændelsen var resultaterne af et socialt ingeniørangreb, der gjorde det muligt for uautoriserede brugere i et internt kundesupportværktøj.
Hackerne fik adgang til medarbejderinformation og legitimationsoplysninger, men virksomheden har siden identificeret og suspenderet disse konti. Som svar på dataovertrædelsen har MailChimp sagt: ”Vores undersøgelse af sagen pågår og inkluderer identificering af foranstaltninger til yderligere at beskytte vores platform”, ifølge Bleeping Computer.
Dette er Mailchimps første angreb på 2023, men de havde også dataovertrædelser i april og august 2022. For virksomheder i alle størrelser er det vigtigt at vide, hvad de skal gøre efter en dataovertrædelse for at forhindre yderligere angreb i fremtiden.
9. Norton Life Lock: Januar 2023
Norton Life Lock underrettede deres kunder i midten af januar om, at over 6.000 konti var blevet brudt i de seneste uger på grund af et “fyld” angreb. Fyldningsangreb er, når tidligere kompromitterede adgangskoder bruges til at hacke på konti, der bruger en delt adgangskode, en anden grund til, at multi-faktor-godkendelse er så vigtig.
Gen Digital, Norton Life Locks moderselskab, sendte meddelelsen til konti, de mener kunne have været kompromitteret og anbefalet at ændre adgangskoder og muliggøre to-faktor-godkendelse.
Andre overtrædelser af cybersikkerhed
Hackere er ikke kun efter kundedata, de kan overtræde en virksomheds cybersikkerhedsforanstaltninger for at stjæle andre vigtige oplysninger.
Den 25. august 2022 meddelte Last Pass, en udbyder af adgangskodestyring, der blev brugt af over 30 millioner mennesker, at en tredjepart havde været i stand til at infiltrere deres netværk ved at få adgang til en kompromitteret udviklerkonto.
Selvom virksomhedens sikkerhed var blevet overtrådt, sagde de, at de ikke tror, at der var adgang til nogen krypterede kundedata, men snarere tog brugeren “dele af kildekoden og nogle proprietære Lastpass -tekniske oplysninger”. Dette betyder, at ingen kundedata blev overtrådt, og at Last Pass’s sikkerheds- og krypteringsforanstaltninger for deres kundes adgangskoder gjorde sit job. Selvom denne cybersikkerhedsbrud har fået sidste pas til at ansætte tredjeparts efterforskere og arbejde for at beskytte sig mod flere overtrædelser i fremtiden.
Se nu: Leadership Series-Post-Data Breach: Navigering af en svarplan
Dataovertrædelser i små virksomheder er stigende. 61% af SMB’er oplevede mindst et cyberangreb i det forløbne år, og 40% udholdt otte eller flere timers nedetid som et resultat. Se dette on-demand webinar for at lære at håndtere en dataovertrædelse og etablere en svarplan.