2021년의 가장 큰 데이터 침해 및 우리가 그로부터 배운 것

게시 됨: 2021-09-16

2021년은 사이버 보안에 나쁜 해였습니다.

전염병에 대한 불확실성, 새로 원격 근무하는 인력, 전국의 수천 개 기업에 대한 적절한 보호 기능이 뚜렷하게 부족하여 악의적인 행위자가 이용하기에 무르익은 환경이 있었습니다.

사이버 범죄자들이 바로 그 일을 했습니다. SQL 인젝션, 제로데이 익스플로잇, 서비스 거부(DDoS) 공격과 같은 다른 벡터 외에도 사람들의 두려움과 불안을 노리는 피싱 공격, 랜섬웨어 및 기타 사회 공학에 의존하는 공격 벡터가 크게 증가했습니다.

더 많은 범위를 차지하는 것은 대규모 공격이지만 SMB는 그만큼의 빈도로 표적이 되고 있으며 오늘날의 사이버 보안 환경에서 사이버 범죄의 희생자가 되기에는 너무 작은 규모의 기업도 없습니다.

2020년 보고서에 따르면 SMB의 55%가 사이버 공격을 경험했습니다.

오늘 우리는 올해의 가장 큰 데이터 유출 중 일부, 발생 원인, 그리고 그로부터 배울 수 있는 점에 대해 알아볼 것입니다.

관련 게시물: 유행성 사이버 공격이 기술 채택을 주도하고 있습니다.

좋은 뉴스

데이터 침해가 2020년에 비해 2021년에 실제로 24% 감소했다는 사실을 인정하지 않는 것은 태만한 일입니다.

그러나 이것이 공격으로부터 안전을 유지하기 위해 충분히 개선되었다는 의미는 아닙니다.

사무실로 복귀하는 직원과 사이버 보안 투자의 증가는 이러한 개선의 원동력이지만 기업은 경계를 늦추지 않아야 하며 보안 보호에 투자하지 않은 직원은 내부 보안을 통해 전략을 수립하는 것을 강력히 고려해야 합니다. 하우스 팀 또는 MSSP를 사용하여

2021년 상반기에 공개적으로 보고된 침해 건수는 1,767건으로 총 188억 건의 기록이 노출되었습니다.

이제 더 이상 고민하지 않고 뛰어들자!

가장 일반적인 사이버 공격 벡터 | 2021년 가장 큰 데이터 유출 | 임팩트 네트워킹

T 모바일

무슨 일이에요?

8월 17일, 통신 대기업 T-Mobile은 SSN, 이름, 주소, 생년월일, 운전 면허증 및 ID 번호, IMEI 및 IMSI 번호를 포함한 5400만 명 이상의 민감한 데이터를 손상시킨 사이버 공격을 받았습니다.

T-Mobile은 침해에 신속하게 대응하여 서버를 종료하고 전면적인 조사에 착수했습니다.

어떻게이 일이 일어 났어요?

공격의 책임을 주장한 해커인 21세의 존 빈스는 월스트리트 저널에 자신이 보안되지 않은 라우터를 통해 T-Mobile의 내부 인프라에 액세스했으며 회사의 보안이 "끔찍하다"고 설명했습니다.

우리는 무엇을 배웠습니까?

T-Mobile이 올해에 이어 2018년, 2019년, 2020년에 해킹을 당한 것은 이번이 처음이 아닙니다.

가장 최근의 위반은 4년 만에 5번째입니다.

보안되지 않은 라우터를 해킹한 Binns의 설명이 사실이라면 이것은 기업이 엔드포인트 보호를 통해 모든 장치를 적절하게 식별하고 보호하지 못하는 또 다른 예일 뿐입니다.

조직은 네트워크에 연결된 모든 장치를 모니터링하고 프로비저닝해야 합니다. 그렇지 않으면 T-Mobile이 한 것처럼 해커가 악용할 수 있는 문을 활짝 열어둘 위험이 있습니다.

소셜아크

무슨 일이에요?

SocialArks는 소셜 미디어 데이터 및 캠페인을 관리하는 데 사용되는 중국 기반 플랫폼입니다.

2021년에는 Facebook, Instagram, LinkedIn과 같은 플랫폼에서 3억 개 이상의 소셜 미디어 계정 기록이 도난당하는 등 대규모 데이터 유출 사고가 발생했습니다.

전 세계 2억 명 이상의 소셜 미디어 사용자와 관련된 총 400GB의 개인 계정 데이터가 손상되었습니다.

어떻게이 일이 일어 났어요?

SocialArks 위반은 소유한 ElasticSearch 데이터베이스가 잘못 구성되었기 때문에 발생했습니다.

이후의 IP 주소 확인에 따르면 데이터베이스의 민감한 데이터는 소셜 미디어 사이트에서 "스크래핑"되었으며 해당 데이터는 적절한 보안 프로토콜이 없는 서버에 보관되었습니다.

서버에 대한 액세스에는 암호 보호 기능조차 없었습니다. 즉, 거의 모든 사람이 방대한 양의 개인 데이터에 액세스할 수 있었고 이것이 도난당했습니다.

우리는 무엇을 배웠습니까?

소비자 데이터를 저장하는 많은 조직은 보안되지 않은 위치에 저장합니다.

소비자의 관점에서 보면 누구와 공유하고 개인 정보에 대한 액세스를 허용하는지 매우 주의해야 합니다.

기업의 경우 오늘날 책임 있는 방식으로 고객 데이터를 보호하는 것이 필수적이라는 사실을 인식하는 것이 중요합니다. 보안되지 않은 데이터가 도난당하면 사람들은 매우 빠르게 신뢰를 잃게 됩니다.

이 때문에 사용 중인 데이터 센터가 매우 안전하고 Tier III 및 Tier IV 등급 데이터 센터와 같이 허용 가능한 수준의 중복성을 갖는지 확인하는 것이 좋습니다.

폭스바겐

무슨 일이에요?

폭스바겐 공급업체의 데이터 유출은 북미에서 330만 명 이상의 고객에게 영향을 미쳤으며 2021년 5월에 밝혀졌습니다.

미국과 캐나다의 90,000명 이상의 고객은 대출 자격, 생년월일 기록 및 사회 보장 번호에 대한 정보를 포함하여 더 민감한 데이터가 손상되었습니다.

별칭 "000"으로 식별되는 해커는 데이터베이스 콘텐츠를 약 5,000달러에 판매하려고 한다고 썼습니다.

어떻게이 일이 일어 났어요?

회사 이름이 없는 폭스바겐 공급업체는 2014년에서 2019년 사이의 고객 데이터를 보호하지 않은 채로 두었습니다.

공급업체는 판매 및 마케팅 이니셔티브를 지원하기 위해 Volkswagen을 대신하여 고객 정보를 수집했습니다.

폭스바겐은 지금까지 벤더가 정확히 어떻게 해킹되었는지에 대한 언급을 거부했으며 "2019년 8월과 2021년 5월 사이의 어느 시점에서 전자 데이터가 보안되지 않은 상태로 남아 있었기 때문"이라고만 말했습니다.

이후 여러 조사가 시작되었으며 폭스바겐은 2021년 6월에 제기된 집단 소송의 대상이 되었습니다.

우리는 무엇을 배웠습니까?

많은 기업이 마케팅 서비스를 포함하여 운영의 여러 측면을 아웃소싱합니다.

공급업체와 파트너 관계를 맺기 전에 조직은 특히 고객 개인 식별 정보(PII)와 관련된 데이터를 보호할 것임을 확신해야 합니다.

의료와 같이 엄격한 규정 준수 규정이 있는 산업에서 운영되는 비즈니스의 경우 서비스를 위해 누구와 파트너 관계를 맺을지 두 배로 주의해야 합니다.

카세야

무슨 일이에요?

2021년 7월, 소프트웨어 회사인 Kaseya는 많은 관리 서비스 제공업체와 그 고객이 Kaseya의 원격 모니터링 및 관리(RMM) 솔루션에 영향을 미치는 랜섬웨어의 표적이 되고 있음을 발견했습니다.

Kaseya는 자신의 소프트웨어를 사용하는 800~1,500개 기업이 공격의 영향을 받았으며 해커는 암호화된 데이터를 MSP로 반환하는 데 7천만 달러의 몸값을 요구했다고 말했습니다.

Kaseya는 사용자에게 침해 탐지 도구를 제공하기 전에 시스템을 종료하여 사용자가 영향을 받았는지 여부를 판단할 수 있도록 지원했습니다.

그들은 해커들에게 몸값을 지불하지 않았다고 말했습니다.

어떻게이 일이 일어 났어요?

해커는 제로 데이 익스플로잇을 사용하여 인증 프로토콜을 우회하고 Kaseya의 VSA 원격 모니터링 제품에서 임의의 명령 실행을 실행했습니다.

이를 통해 맬웨어가 포함된 업데이트를 Kaseya의 MSP 고객에게 푸시하여 랜섬웨어에 감염시킬 수 있었습니다.

우리는 무엇을 배웠습니까?

새로운 취약점이 패치 및 업데이트되기 전에 이를 활용하는 제로데이 익스플로잇은 사이버 보안에서 계속 문제가 되고 있습니다.

2021년은 제로데이 취약점 악용 기록이 가장 많은 해였습니다.

제로 데이 공격은 엔지니어가 이러한 취약점을 방지하기 위해 해커와 함께 하는 계속되는 두더지 잡기 게임을 나타냅니다.

새로운 보안 기술, 특히 행동 패턴과 머신 러닝을 활용하여 위협을 판별하는 기술은 앞으로 제로 데이 공격을 막는 데 필수적입니다.

아직 하지 않은 기업은 위협 탐지 기술에 대한 투자를 고려하여 첨단 사전 예방적 사이버 보안 도구로 시스템을 적극적으로 보호해야 합니다.

유비퀴티

무슨 일이에요?

Ubiquiti는 보안에 중점을 둔 라우터, 보안 카메라 및 기타 사물 인터넷(IoT) 장치를 포함한 고급 소비자 기술 제조업체입니다.

2021년 1월, 회사는 사용자에게 타사 클라우드 제공업체와 관련된 침해 사고를 겪은 후 비밀번호를 재설정할 것을 권고했습니다.

Ubiquiti는 나중에 고객에게 이름, 이메일 주소, 해시된 자격 증명 및 전화 번호가 손상되었다고 말했지만 얼마나 많은 고객이 영향을 받았는지에 대해서는 자세히 설명하지 않았습니다.

겉보기에 일상적인 보안 사건은 내부 고발자가 2021년 3월 말에 사건이 경시되었으며 실제로 "재앙적"이라고 주장하면서 상당한 주목을 받았습니다.

어떻게이 일이 일어 났어요?

내부 고발자는 타사 공급업체의 잘못이 아니라 Ubiquiti가 실제로 Amazon의 AWS 플랫폼에서 데이터를 호스팅했다고 주장했습니다.

해커는 도난당한 LastPass 자격 증명을 통해 데이터베이스에 대한 관리자 액세스 권한을 얻은 것으로 보입니다.

데이터가 도난당한 후 해커는 Ubiquiti에 50비트코인(BTC)(약 200만~300만 달러)을 요구했지만 거래하지 않았습니다.

위반과 고객과의 혼란스러운 커뮤니케이션 및 메시징의 결과로 Ubiquiti의 주가는 25% 하락했으며 아직 회복되지 않았습니다.

우리는 무엇을 배웠습니까?

조직 내 타사 소프트웨어에 대한 액세스 제어 및 정책을 모니터링하고 유지 관리해야 합니다.

누가 무엇에 액세스할 수 있으며 그 이유는 무엇입니까? 이것은 기업이 스스로에게 너무 자주 묻는 질문이며 종종 사이버 범죄자에 대한 공격 벡터의 수를 증가시킵니다.

또한 대부분의 경우 다단계 인증이 사용되지 않았습니다. 이 경우 해커가 액세스할 수 있는 간단한 암호가 필요했습니다.

직원의 전화를 통해 인증해야 했다면 공격이 완전히 중단되었을 것입니다.

그렇지 않으면 Ubiquiti의 침해는 내부 고발자의 공개와 같은 사건으로 인해 발생할 수 있는 평판 손상이 치명적일 수 있으므로 기업이 공격에 완전히 사전에 대처해야 할 필요성을 보여줍니다. 항상 명확하고 고객이 알아야 할 사항을 정확히 공개해야 합니다. 그것은 그들의 데이터이며 그들은 그보다 더한 가치가 없습니다.

결론

2021년의 가장 큰 데이터 침해 사례를 살펴보았습니다.

보시다시피 데이터 침해는 다양한 공격 벡터로 인해 발생할 수 있으며 각각은 비즈니스 운영에 매우 위험합니다.

오늘 살펴본 각 침해는 예방 가능했으며 기업이 공격을 방어할 수 있는 좋은 위치에 놓일 수 있는 솔루션이 있습니다.

사이버 보안 프로필이 불확실한 조직은 위험 평가를 수행하여 2021년에 이러한 회사와 같은 피해를 입지 않기 위해 구현해야 하는 솔루션에 대한 명확한 아이디어를 얻을 수 있도록 고려해야 합니다.

사이버 보안이 필요하지만 어디서부터 시작해야 할지 모르겠다면 Impact에서 위험 감사를 수행하는 것을 고려하십시오. 오늘 연락하여 미래를 확보하는 데 공을 돌리십시오.