Jüngste Datenschutzverletzungen im Jahr 2022 | Digitaler Datenschutz

Spread the love

Ronin

Bei dem vermutlich kostspieligsten Einbruch auf einer Kryptowährungsplattform überfielen Hacker im März die Ronin-Krypto-„Brücke“ und stahlen den Gegenwert von mehr als 600 Millionen US-Dollar aus dem Dienst, der es den Menschen ermöglicht, verschiedene Arten von digitalen Münzen auszutauschen. US-Strafverfolgungsbeamte schrieben den Überfall der berüchtigten nordkoreanischen Hacking-Gruppe namens Lazarus zu. Einem Bericht zufolge haben die Hacker einen Ingenieur der US-Firma mit einem gefälschten Stellenangebot über LinkedIn getäuscht, das es den Angreifern ermöglichte, mithilfe eines mit Spyware infizierten PDF-Dokuments auf das Netzwerk zuzugreifen.

Kryptowährungsplattformen und insbesondere diese Arten von Brücken sind in den letzten Jahren zu immer attraktiveren Zielen für Hacks geworden, mit Verlusten von mindestens 1,4 Milliarden US-Dollar, so einige Berichte. Kryptowährung ist von Natur aus schwer nachzuverfolgen und daher für Cyberkriminelle attraktiv. Weitere Krypto-Hacks werden unten zitiert.

Microsoft

Microsoft Security gab im März bekannt, dass seine Server im Rahmen einer „groß angelegten Social-Engineering- und Erpressungskampagne“ gegen mehrere Organisationen von Hackern angegriffen wurden. Es wurde angenommen, dass dies von einem Hacker-Kollektiv namens Lapsus$ stammt, das in der Vergangenheit Erpressung und Vandalismus begangen hat. Während die Angreifer behaupteten, sie hätten sich Zugriff verschafft und einen Teil des Quellcodes von Microsoft exfiltriert, sagte das Unternehmen, es habe keinen betroffenen Kundencode oder Daten und nur ein einziges kompromittiertes Konto gesehen. Laut Microsoft wird das Brechen von Quellcode nicht als Sicherheitsrisiko angesehen. Das FBI hat nach diesen Angreifern Ausschau gehalten und Verdächtige wurden in Großbritannien festgenommen.

Microsoft sagte, die Angriffe verwendeten „ein reines Erpressungs- und Zerstörungsmodell“, ohne Ransomware einzusetzen, und dass die Hacker dreist genug waren, ihre Exploits in den sozialen Medien anzukündigen. Einige der verwendeten Techniken umfassen telefonbasiertes „Social Engineering“ oder das Austricksen von Personen, damit sie ihre Zugangsdaten preisgeben, SIM-Tausch, um Zugang zur Zwei-Faktor-Authentifizierung mithilfe von Textnachrichten zu erhalten, das Infiltrieren persönlicher E-Mail-Konten von Arbeitgebern oder das Bezahlen von Personen, die etwas geben Anmeldeinformationen auf.

Über

Uber sagte am 17. September, dass Angreifer – höchstwahrscheinlich dieselbe Lapsus$-Gruppe, die Microsoft und andere Anfang des Jahres angegriffen hat – auf sein internes Netzwerk einschließlich seines Slack-Kanals zugegriffen und einige Informationen von einem internen Finanztool heruntergeladen haben. Nach Angaben des Mitfahrunternehmens hatte der Angreifer keinen Zugriff auf Kundeninformationen wie Fahrtaufzeichnungen oder Kreditkartennummern, es wurde jedoch eine Untersuchung eingeleitet.

Tage später sagte Uber, die Hacker hätten ein Passwort im Dark Web gekauft, nachdem das persönliche Gerät eines Auftragnehmers mit Malware infiziert worden war. Einige Analysten sagten, der Angriff sei nicht besonders ausgeklügelt und zeige, wie viele Unternehmenssysteme anfällig seien.

Eine Person aus der Gruppe wurde im Vereinigten Königreich festgenommen, von der angenommen wird, dass sie Wurzeln in Brasilien hat und von einigen Sicherheitsexperten als „Cyberpunks“ beschrieben wird, die sowohl nach Ruhm als auch nach finanziellen Belohnungen suchen.

NewsCorp

News Corp., der Herausgeber des Wall Street Journal und einer Reihe globaler Medienunternehmen, sagte in einer Wertpapierakte, dass es im Januar 2022 von einem Cyberangriff betroffen war und dass einige Daten gestohlen wurden. Anschließend vermuteten Analysten, dass China hinter den Angriffen stecke und dass Journalisten ins Visier genommen würden.

Dies war wahrscheinlich ein Beispiel für einen spionagebezogenen Hack eines nationalstaatlichen Akteurs, der normalerweise keine finanziellen Beweggründe hat. Das Wall Street Journal berichtete, dass von seiner Muttergesellschaft angeheuerte Experten zu dem Schluss kamen, dass dies ein Versuch sei, Chinas Interessen zu fördern, indem sie Informationen über Journalisten sammelten, darunter diejenigen, die sich mit US-Militäraktivitäten, Maßnahmen der US-Regierung gegen China und Aktivitäten in Bezug auf Taiwan und die ethnische Minderheit der Uiguren in China befassen . Kunden- und Abonnenteninformationen waren nicht betroffen.

Wurmloch

Ein anderer Krypto-„Brücken“-Dienst namens Wormhole erlitt bei einem Angriff im Februar einen Verlust von mehr als 300 Millionen Dollar angekündigt auf Twitter. Dies war ein weiterer Blockbuster-Hack, der sich auf die Welt der digitalen Währungen auswirkte, und der zweitgrößte seiner Art nach der Verletzung von Ronin. Berichte deuten darauf hin, dass die Hacker eine Schwachstelle im Code von Wormhole ausgenutzt haben und dass ein Update den Verlust hätte verhindern können. Die Wurmloch-Muttergesellschaft Jump Crypto sagte, sie würde alle Verluste für die Kunden ausgleichen. Das Unternehmen bot Programmierern, die den Fehler beheben könnten, außerdem ein Kopfgeld in Höhe von 10 Millionen US-Dollar an.

Kryptobrücken werden von Personen verwendet, die eine Art von Kryptowährung wie Bitcoin haben und diese auf eine andere Blockchain übertragen müssen. Wormhole bietet eine Brücke zwischen Solana und anderen digitalen Münzen wie Ethereum. Aber diese Brücken sind laut Cybersicherheitsspezialisten auch zu einem Schwachpunkt geworden, auf den böswillige Akteure abzielen.

Krypto.com

Der in Singapur ansässige Betreiber digitaler Geldbörsen Crypto.com gab im Januar bekannt, dass Hacker in sein Netzwerk eingedrungen sind und Kryptowährungen im Gegenwert von mehr als 30 Millionen US-Dollar gestohlen haben. Fast 500 Kunden waren betroffen, aber das Unternehmen sagte, es erstattete jedem, dessen Konten verletzt wurden. Crypto.com sagte, Hacker hätten es geschafft, seine Zwei-Faktor-Authentifizierungsprotokolle (2FA) zu umgehen, um den Angriff durchzuführen.

Dieser Hack hebt die Tatsache hervor, dass selbst 2FA nicht narrensicher ist. Crypto.com sagte, es habe seine 2FA-Protokolle überarbeitet und eine weitere Sicherheitsebene hinzugefügt: eine 24-Stunden-Verzögerung für Auszahlungen von neuen Konten.

Cash-App

Nicht nur Kryptowährungsbetreiber sind Sicherheitsrisiken ausgesetzt. Im April 2022 gab die Muttergesellschaft der Geldtransfer-Cash-App Block Inc. (früher bekannt als Square, geführt von Jack Dorsey) in einer Wertpapierakte bekannt, dass ein ehemaliger Mitarbeiter im Dezember 2021 auf Informationen von bis zu 8,2 Millionen Kunden zugegriffen und diese heruntergeladen hatte. Dazu gehörten die vollständigen Namen und Kontonummern der Kunden und in einigen Fällen ihre Maklerportfoliobestände und Kontoaktivitäten.

Das Unternehmen sagte, die gestohlenen Daten enthielten keine persönlichen Daten wie Sozialversicherungsnummern, Benutzernamen oder Passwörter oder Sicherheitscodes. Sie benachrichtigte Strafverfolgungsbehörden und Aufsichtsbehörden und leitete eine eigene Untersuchung ein. Erste Berichte zeigten keine finanziellen Verluste, aber jeder Verstoß kann Benutzer für andere Arten von Angriffen wie Phishing öffnen.

GibSendGo

Die christliche Crowdfunding-Website GiveSendGo, die für ihre Unterstützung des „Freedom Convoy“ des kanadischen Truckers bekannt wurde. sagte Im Februar drang ein Hacker in seine Server ein und enthüllte die Namen und E-Mail-Adressen seiner Spender. Laut der Gruppe, die konservative Anliegen unterstützt, wurde bei dem Angriff kein Geld gestohlen.

Dies war ein Beispiel für einen politisch motivierten Angriff in Kombination mit „Doxxing“ oder der Offenlegung von Informationen über bestimmte Personen, die diese Sache unterstützen. Journalisten wurde eine Liste mit rund 92.000 Spendern für den kanadischen Protest zugesandt, um die Spender in Verlegenheit zu bringen, von denen einige öffentlich genannt wurden. Da auch die IP-Adressen der Spender offengelegt wurden, ist es möglich, dass ihre Identität entdeckt wurde, selbst wenn sie einen falschen Namen verwendet haben, sagten Analysten.

Die Hacker leiteten auch Besucher der Website auf eine andere Domain um, mit einer Nachricht, in der die Website beschuldigt wurde, „das wütende Feuer der Fehlinformationen“ und den Aufstand vom 6. Januar in Washington zu unterstützen. Einige Berichte brachten den Angriff mit dem locker organisierten Hacktivisten-Kollektiv namens Anonymous in Verbindung.

Rotes Kreuz

Das Internationale Komitee vom Roten Kreuz teilte im Januar mit, raffinierte Hacker seien in sein Netzwerk eingedrungen und hätten Zugriff auf die persönlichen Daten von etwa 515.000 Menschen, die mit der Hilfsorganisation sowie dem angeschlossenen Roten Halbmond zusammenarbeiten. Nach Angaben des Roten Kreuzes nutzten die Angreifer fortschrittliche Hacking-Tools, die normalerweise mit staatlich geförderten Akteuren in Verbindung gebracht werden, und ausgeklügelte Verschleierungstechniken, um 70 Tage lang im System aktiv zu bleiben, bevor sie entdeckt wurden.

Der erzwungene Angriff auf die Schließung eines Programms namens „Restoring Family Links“, das vom Roten Kreuz und Roten Halbmond durchgeführt wird und versucht, durch Konflikte, Katastrophen oder Migration getrennte Familienmitglieder wieder zusammenzuführen.

Beamte des Roten Kreuzes sagten, sie hätten keine Lösegeldforderung oder andere Informationen über den Angriff erhalten, äußerten sich jedoch besorgt über die betroffenen Personen und Familien, die physisch oder online angegriffen werden könnten, und baten die Angreifer, die Daten zu verkaufen oder weiterzugeben. Es wurde angenommen, dass der Vorfall auf ein Leck bei einem Auftragnehmer in der Schweiz zurückzuführen ist, der die Daten speichert, und zeigt, wie Menschen selbst durch von Dritten gesammelte Daten schikaniert werden können.

LastPass

Selbst die sicherheitsbewusstesten Organisationen können von Angreifern getroffen werden. Ein typisches Beispiel: LastPass, der beliebte Passwort-Manager, der von etwa 30 Millionen Menschen verwendet wird, um ihre Zugangsdaten zu sichern, gab im September bekannt, dass einige seiner Quellcodes und technischen Informationen von Cyberkriminellen gestohlen wurden. Das Unternehmen sagte, der Hack wurde durchgeführt, indem das Gerät eines Entwicklers mit Malware infiziert wurde und lange genug im Netzwerk blieb, um die Multi-Faktor-Authentifizierung herauszufinden.

LastPass sagte jedoch, dass aufgrund seines „Zero Knowledge“-Modells keine Kundeninformationen kompromittiert wurden. Das bedeutet, dass das Unternehmen nicht über die Master-Passwörter der Benutzer zu ihren verschlüsselten „Tresoren“ mit Anmeldeinformationen verfügt, sodass ein Angreifer selbst dann nicht an diese Passwörter kommt, wenn LastPass gehackt wird.

So verhindern Sie Datenschutzverletzungen

Wie diese Vorfälle zeigen, können Sie Datenschutzverletzungen möglicherweise nicht verhindern, aber Sie sollten im Auge behalten, wo Ihre Daten – insbesondere Finanzdaten und personenbezogene Daten – gespeichert sind, und gute Cybersicherheitspraktiken befolgen. Im Speziellen:

  • Dies bedeutet, dass Sie vorsichtig sein müssen, wenn Sie persönliche Informationen in sozialen Medien und anderswo teilen.
  • Seien Sie vorsichtig bei verdächtigen Angeboten und Links, die per E-Mail oder SMS gesendet werden, da dies ein Phishing-Angriff sein könnte.
  • Halten Sie die Software auf allen Ihren Geräten auf dem neuesten Stand.
  • Verwenden Sie Antivirensoftware, um Ihre Geräte vor Malware zu schützen.
  • Verwenden Sie mit Hilfe eines Passwort-Managers starke, eindeutige Passwörter für alle Ihre Online-Konten.
  • Überprüfen Sie regelmäßig, ob Konten auf Websites wie https://haveibeenpwned.com/ kompromittiert wurden.
  • Verwenden Sie einen Dienst zum Schutz vor Identitätsdiebstahl, der Sicherheitsverletzungen für Sie überwacht.

Lern mehr

Anleitungen aus 360-Grad-Bewertungen

Vielleicht interessieren Sie sich für unsere Leitfäden zu diesen technischen Produkten:

Warum Sie uns vertrauen können

Bei US News & World Report ordnen wir die besten Krankenhäuser, die besten Colleges und die besten Autos ein, um die Leser durch einige der kompliziertesten Entscheidungen des Lebens zu führen. Unser 360-Grad-Bewertungen-Team nutzt denselben unvoreingenommenen Ansatz, um technische Produkte zu bewerten, die Sie täglich verwenden. Das Team bewahrt keine Proben, Geschenke oder Leihgaben von Produkten oder Dienstleistungen auf, die wir überprüfen. Darüber hinaus unterhalten wir ein separates Business-Team, das keinen Einfluss auf unsere Methodik oder Empfehlungen hat.

.

Leave a Comment

Your email address will not be published.