あなたがネガティブな出来事にポジティブを見つけようとする特に楽観的な人であれば、データ侵害は特に悪いことではないと考える傾向があるかもしれません。ランサムウェア攻撃他のハッキング事件は、企業がデータを失い、評判に損害を与え、罰金や罰金を支払う可能性がありますが、少なくとも企業は動き続けるでしょう。
残念ながら、答えは「いつもではない」です。近年行われた最も有名なハッキングの多くは、ターゲットをビジネスから追い出さないように強制しませんが、いくつかの攻撃は、企業が閉鎖するように強制する生存的脅威になります。
この点を証明するために、ビジネス観点から最悪のシナリオで終わったこの10年間の5つの主要なハッキングを見てみましょう. これらはまた、効果的なデータ保護機能が、障害を最小限に抑える手段としてだけでなく、ビジネス自体の実行可能性を守るための手段として重要である理由についても教えています。
今日無料のデモを予約して、AWS Marketplace で N2W でデータ保護戦略を最適化し始めましょう。
今日無料のデモを予約して、AWS Marketplace で N2W でデータ保護戦略を最適化し始めましょう。
1. TravelEx ランサムウェア攻撃(2020)
2020年初頭 - Covid-19が広がり、世界のほとんどはまだ「以前の時代」の最後の週を楽しんでいる - 外国為替会社TravelExランサムウェア攻撃の経験攻撃者は、同社のデータを復元するために600万ドル(いくつかの情報源は約300万ドル)の救済を要求した。
同社は攻撃者と交渉したようで、攻撃者は230万ドルの支払いに合意した。92パーセントデータを完全に復元せずに贖金を支払う企業のうち、TravelExはハッカーと対処した後、正常に戻ることができなかった。再編終了効果的にビジネスから抜け出す。
また、TravelExがどうやらサイバー保険 現地しかし、攻撃の前に、それがその作戦の干渉から生じた重大な損失をカバーするのに十分ではなかった。
事件の結果、TravelExの幹部は、同社がCovid-19大流行の始まりでなければ攻撃を防ぐことができたかもしれないと述べ、これは(グローバル旅行の大幅な減速を引き起こし、したがって外国為替の必要性)ランサムウェア事件に起因するものとは異なり、大幅な収益損失を引き起こした。
同様に、TravelExがデータをバックアップし、効果的な災害回復計画攻撃の前に現地に置かれた場合、恐らくそのシステムは救済金を支払わずに復旧することができただろうし、もしかしたら、会社はその後のCovid危機を乗り越えるのにより良い立場にあったかもしれない。
メディセキュア侵害(2024年)
2024年7月、オーストラリアで電子処方箋を提供するMediSecureは、体験違反それは1290万人の記録を損なうこととなり、これは国の人口のほぼ半数である。
侵害がどのように起こったかに関する公開されている限られた情報によると、脅威行為者は、MediSecureのIT資産内にランサムウェアを植え込むために脆弱性を悪用したようだ。
MediSecureが実際に支払ったかどうかは不明ですが、攻撃者が盗まれたデータを使用して、個人情報を侵害した人々に対する他の攻撃を開始したため、おそらくそれほど重要ではありません。
事件の後、MediSecureはオーストラリア政府から財政救済を要請し、影響を受けた当事者からの訴訟の可能性から自らを守るために、彼らの個人情報を暴露する責任を当社に負わせようとしました。「行政」と呼ばれる国に入った。実際には、それが再編されていることを意味し、侵害の結果に反応し終わったときに業務を停止する可能性があります。
The takeaway: バックアップに保存されている機密情報を含む機密データを暗号化し、攻撃者がそれらを操作できないようにするために不変でなければならないが、暗号化されたバックアップがMediSecureの侵害を防ぐかどうかは完全に明らかではないが、少なくとも、攻撃者が機密情報にアクセスする方法としてバックアップをターゲットにした場合、暗号化キーなしではそれを行うことができなかった。
今日無料のデモを予約して、AWS Marketplace で N2W でデータ保護戦略を最適化し始めましょう。
今日無料のデモを予約して、AWS Marketplace で N2W でデータ保護戦略を最適化し始めましょう。
Discord.io ハック(2023)
たとえば、企業が解雇のためにデータを保管せずに閉鎖した場合、Discord.ioは2023年8月に、停止作戦この発表は、脅威行為者が会社の主要な顧客データベースにアクセスし、それを販売することを提案した大規模なハッキングイベントに続いた。
Discord.io メンバー約 760,000 人の個人情報を含むデータベースが実際に販売されたかどうかは不明だが、その会社(Discord メッセージング プラットフォームのためにカスタマイズされた招待状を提供し、Discord 自身から独立して動作していた)は、おそらく、機密データの不適切な管理と関連する訴訟を回避するため、閉鎖することを選択したようだ。
このハッキングは、バックアップではなく生産データベースの妥協から生じたようで、データのバックアップと復元へのより強力な投資が会社を救ったことは明らかではありません。それでも、データ保護と、このような主要なハッキングを防ぐ(または回避する)能力は、手をつなぐ傾向があります:あなたがデータを適切にバックアップするためのステップを取る場合、あなたはより強力な全体的なセキュリティの姿勢とビジネスのより高いレベルを楽しむ可能性があります。
国家公的データ(2024年)
2024年8月には、背景チェックのための情報を収集し処理する全国公的データ、発表最大170万人の人々と関連する個人情報を含む29億件のレコードが暴露されたため、ハッカーによる攻撃が起きたようだ。ZIPファイルの設定会社のウェブサイトでデータベースにアクセスし、数ヶ月後、破産を申請し、閉鎖違反の経済的影響によるものだ。
最近のいくつかのデータ侵害事件と同様に、バックアップだけがNational Public Dataを閉鎖から救うことは明らかではないが、それらは、Zipアーカイブにアクセス認証を格納するなどの危険な慣行を防止する可能性のあるより広範なサイバー衛生戦略の重要なステップの1つであっただろう。
コードスペース(2014年)
THECode Spaces ストーリーこれは私たちが以前話し合ったものです。 それが10年以上前に起こったにもかかわらず、今でもこの侵害の結果がどれほど予防可能であるかを考慮して、破壊的なものであるため、再検討する価値があります。ソースコードホスティングサービスのチームはある朝、ハッカーがAmazon Web Servicesのコントロールパネルに侵入したことを発見しました。彼らはその後、自らのシステムのコントロールを返すために大金を要求しました。これは、彼らが彼らのデジタル存在全体が消え始めるのを見ていると恐ろしい12時間の期間に変わりました。Code Spacesは、ハッカーがDDoS攻撃を実施し、Amazon EC2コントロールパネルに侵入し続けたことを発見しました。ハッカーは、主なデータだけでなく
N2Wの顧客がこの話を聞いたとき、多くの人々はようやく彼らのデータとスナップショットがコンピュータに保存されなければならないことを理解した。entirely separate AWS accountもしCode Spacesがこれを行っていたとすれば、そのバックアップデータは安全であり、ハッキングされたアカウントがスナップショットとデータの削除につながるという懸念を排除するだろう。
塵がようやく落ち着いたとき、損傷は破壊的で、会社は自分自身を維持することができなかった。
Protecting your data – and your business
確かに、会社の完全な解散や再編を引き起こす侵害は比較的まれです. ほとんどの企業は、データを永久に失っても、サイバー攻撃に生き残ることができます。
しかし、上記の例は、侵害による閉鎖が起こりうることを証明しており、なぜ効果的なデータ保護が罰金やビジネスに関する悪いヘッダーを避けるためにだけでなく、ハッキングの後に事業を維持できるようにするために非常に重要であるのかを思い出させるものです。
あなたの会社が実存的なデータ侵害の被害者になるのを避けるには、以下のような高度なデータ保護慣行に投資してください。
- 定期的なデータバックアップ:会社のRPOとRTOのニーズを反映するスケジュールに基づいて定期的にデータをバックアップします。
- 変えられないバックアップ:変えられないバックアップを作成すると、攻撃者が生産システムに加えてあなたのバックアップデータにアクセスすることができれば、バックアップを削除したり、修正したりすることはできません。
- クラウドベースのバックアップ:クラウドベースのワークロードとデータを保護するために、クラウドベースのバックアップは、クラウドベースが停止または攻撃の影響を受けた場合、別のクラウドリージョンを使用して操作を迅速に復元することを可能にします。
- クロスアカウントのバックアップ:クロスアカウントのバックアップも、アカウント間のデータを復元することを可能にし、あるアカウントが破損した場合、別のアカウントを使用して操作を迅速に復元することができます。
- ネットワーククローニング: イベントの後に操作を迅速に復元するには、データを復元するだけで十分ではありません。 また、ネットワーク設定を復元することも必要です - したがって、ワークロードをバックアップする際にネットワーク構成をクローンする必要があります。
- 災害復旧計画:ランサムウェア事件やその他の脅威が発生した場合にどのように対応するかを事前に計画します。あらゆる可能性のある攻撃および復旧シナリオを計画するほど、組織の実行可能性を損なうことを避けるのに十分に迅速かつ包括的に事業を復元する能力が大きくなります。
- クロスクラウド災害回復: マルチクラウドソリューションを実装した組織にとって、クロスクラウド空気のギャップを活用することが不可欠です。
ランサムウェア攻撃やその他のデータ侵害の難しい点は、どのように、またはいつ起こるかを予測することは不可能である - つまり、あなたが攻撃されないことを保証するセキュリティ強化の量はありません。
ただし、上記の企業の多くがすべきことは、データリソースを保護することです。データベースやその他の生産データ資産へのアクセスを制限し、安全で不変なバックアップを生成する一方で、組織をビジネスから抜け出すことなくデータ侵害事件に直面する最強のポジションに置くことができます。
Breach-Proof your Backups with N2W バックアップ
誰も予想外の事態に免疫を受けていないので、N2Wはプラットフォームのあらゆる層にランサムウェアの抵抗力を組み込んでいます。
- ポリシーに基づく不変オブジェクトロッキング(長期および短期の両方)により、スナップショットは撮影された瞬間に暗号化され、攻撃者はそれらを操作したり削除したりすることはできません。
- クロスアカウントとクロスクラウドのスナップショットテクノロジー - バックアップは別々のアカウント、リージョン、さらにはクラウドで生きています - 圧倒的な手から遠く離れて - 確認された復元のためにすぐにスピンアップします。
- 包括的なレポートとリアルタイムの警告を備えた自動的なエラーオーバーテストは、コンプライアンスチームが愛する最後の防衛ラインを提供します。
今日無料のデモを予約して、AWS Marketplace で N2W でデータ保護戦略を最適化し始めましょう。
今日無料のデモを予約して、AWS Marketplace で N2W でデータ保護戦略を最適化し始めましょう。
書かれた by: :クリス・トッジ
書かれた byクリス・トッジ