2,243 mga pagbabasa
2,243 mga pagbabasa

5 Data breaches na nagsisimula sa disaster (at mga leksyon na ibinigay)

sa pamamagitan ng n2w...2025/06/20
Read on Terminal Reader

Masyadong mahaba; Upang basahin

Ang artikulong ito ay naglalaman ng 5 mga malusog na pag-atake ng data - kabilang ang TravelEx, MediSecure, at Code Spaces - na nangangailangan ng mga kumpanya upang i-shut down. Ang bawat kaso ay nagpapakita kung paano ang mababang proteksyon ng data, hindi ng mga backup, at mababang disaster recovery ay nangangahulugang mag-colapse. Mag-aaral ng mga kritikal na leksyon sa immutable backups, cross-account recovery, at resilience ng ransomware upang protektahan ang iyong negosyo.
featured image - 5 Data breaches na nagsisimula sa disaster (at mga leksyon na ibinigay)
N2W HackerNoon profile picture

Kung ikaw ay isang espesyal na optimistic na tao na nagtatrabaho upang makahanap ang positibong sa mga negatibo na kaganapan, ikaw ay maaaring magkakaroon ng pag-iisip ng data breaches bilang hindi lalo na mababang.Ang mga ransomwareat iba pang mga incidente ng hacking ay maaaring gumawa ng mga kumpanya sa pagbabago ng data, makakakuha ng reputasyon ng damages, at kahit na magbayad ng mga penalties o penalties.


Habang maraming ng mga pinaka-infamous na hack na dumating sa mga nakaraang taon ay hindi inihahanda ang kanilang mga target upang pumunta sa negosyo, ang ilang mga pag-atake ay naging eksistensiyal na mga pangangailangan na inihahanda ang mga kumpanya sa shutdown.


Upang i-prove ang katotohanan, dito ay isang pag-aralan sa limang pangunahing hacking sa dekada na ito na nagsisimula sa pinakamahusay na mga scenario mula sa isang negosyo prospekto. Bilang kami ay magpatakbo, ang mga ito ay din mga leksyon sa kung bakit ang katotohanan ng proteksyon ng data ay napaka-critical hindi lamang bilang isang paraan upang i-minimize ang mga disruption, ngunit din sa paghahatid ng karaniwang viability ng iyong negosyo.


Book ang iyong libreng demo ngayon at simulan ang pag-optimize ng iyong data protection strategy sa N2W sa AWS Marketplace.

Book ang iyong libreng demo ngayon at simulan ang pag-optimize ng iyong data protection strategy sa N2W sa AWS Marketplace.


Ang pag-atake ng TravelEx ransomware (2020)

Noong simula ng 2020 - habang ang Covid-19 ay nagpadala at ang karamihan ng mundo ay nag-enjoy ang mga katapusan ng mga linggo ng "para sa mga oras" - ang foreign exchange company TravelExAng isang Ransomware AttackAng mga pag-atake ay nangangailangan ng $ 6 milyong (ang ilang mga kilos ay halos $ 3 milyong) sa pagbabayad upang ibalik ang data ng kumpanya.


Ang kumpanya ay inaasahan na nag-negotiate sa mga tagapagsalita, na nakikipag-ugnay sa isang pagbabayad ng $ 2,3 milyong.92% angSa mga kumpanya na nagbayad ng mga ransom na walang ganap na i-recover ang kanilang data, ang TravelEx ay hindi maaaring pumunta sa normal pagkatapos ng pag-iisip sa mga hackers.Nagsimula ang reorganizationEffectively sa mga negosyo.


Ito ay mahalaga na, din, na ang TravelEx apparently ay may isangcyber insurance policy sa lugar na itoNgunit ito ay hindi matatagpuan upang i-cover ang mga malubhang mga damdamin na itinuturing niya mula sa pag-atake sa kanyang operasyon.


Sa katapusan ng incidente, ang mga manunulat ng TravelEx ay nagsabi na ang kumpanya ay maaaring makakuha ng pag-aayos ang pag-atake kung hindi para sa pag-uugali ng Covid-19 pandemic, na kung saan (halimbawa ng isang malakas na pagpapalakas sa global na paglipat at sa gayon sa pangangailangan ng exchange ng foreign currency) ay nagdadala sa malaki na mga pagbabayad independiyenteng sa mga sumusunod mula sa ransomware incident.


Gayunpaman, kung ang TravelEx ay nag-backup ng kanyang data at ay may isang mahusay naMga disaster recovery planSa lugar na bago ang pag-atake, maaaring i-restore ang kanyang mga sistema nang walang pagbabayad ng pagbabayad. at magkakaroon ng pagkakataon ang kumpanya ay maaaring maging sa isang mas mahusay na posisyon upang pag-survive ang nangangahulugan Covid krisis.


Mga pahinang tumuturo sa MediSecure (2024)

Noong Hulyo 2024, ang MediSecure, na nagbibigay ng electronic prescription sa Australia, ay inihayag na ito ay mayNakita ang isang breachIto ay nagtatagumpay sa mga record ng 12.9 milyong tao - halos half ng populasyon ng bansa.


Ayon sa limitasyon na publiko na magagamit na impormasyon tungkol sa kung paano ang pag-atake ay natagpuan, ito ay nagpapakita na ang mga actors ng pag-atake ay gumagamit ng isang vulnerability upang plant ransomware sa IT estate ng MediSecure. Pagkatapos, naka-encrypted sensitibo na data ng pasyente at nangangailangan ng isang rescue upang i-release ito.


Hindi malinaw na kung ang MediSecure ay nagbayad ng pagbabayad, ngunit ito ay maaaring hindi mahalaga dahil ang mga attacker ay ginagamit ang mga inilathala ng data upang mag-set up ang iba pang mga pag-atake laban sa mga indibidwal na ang mga personal na impormasyon nila ay naka-compromise.


Pagkatapos ng incidente, ang MediSecure ay nangangailangan ng isang financial bailout mula sa Australian government, inaasahan na upang protektahan ang kanyang sarili laban sa potensyal na mga litigasyon mula sa mga nakakatanggap na mga pamantayan na naghahanap upang matanggap ang kumpanya responsibilidad para sa pag-expose ng kanilang mga personal na impormasyon.Ipinanganak ang isang estado na tinatawag na "administrasyon"- na kung saan ay nangangahulugan na ito ay na-reorganize, at maaaring magpatuloy ang mga operasyon kapag ito ay nagsisimula upang tumugon sa mga outcome ng pag-atake.


Ang takeaway: Encrypt sensitive data – kabilang ang sensitibo na impormasyon na ibinibigay sa mga backup, na kung saan ay dapat din ay hindi mababago upang mag-atake sa kanila. Habang ito ay hindi ganap na malinaw na kung ang mga encrypted backups ay maaaring matuklasan ang MediSecure breach, sila ay sigurado ay hindi magkakaroon ng sakit. Sa isang minimum, sila ay tumutulong upang matuklasan na kung ang mga attacker ay targeted backups bilang isang paraan ng pag-access ng sensitibo na impormasyon, sila ay hindi maaaring gawin ito nang walang ang decryption key.

Book ang iyong libreng demo ngayon at simulan ang pag-optimize ng iyong data protection strategy sa N2W sa AWS Marketplace.

Book ang iyong libreng demo ngayon at simulan ang pag-optimize ng iyong data protection strategy sa N2W sa AWS Marketplace.


Mga pahinang tumuturo sa Discord.io (2023)

Sa isang halimbawa ng isang incidente kung saan ang isang negosyo ay umalis nang hindi kahit na may mga data na itinuturing para sa pagbabayad, ang Discord.io ay inihayag noong Agosto 2023 naPumunta sa OperasyonAng pag-uulat ay sumunod sa isang pangunahing hacking event kung saan ang mga actors ng threat ay nakuha ng access sa mga pangunahing database ng customer ng kumpanya at inihayag ito para sa pagbebenta.


Ibig sabihin, not counted... hindi ibig sabihin kapuri-puri ka dahil marami kang tinapos na kurso. marami kang tinapos na kurso. marami kang tinapos na kurso. marami kang tinapos na kurso.


Dahil ang hack na ito ay inaasahan na binubuo mula sa isang kompromiso ng isang produksyon database hindi backups, ito ay hindi malinaw na mas mataas na investment sa data backup at pag-recovery ay maaaring i-save ang kumpanya. Gayunpaman, ang proteksyon ng data at ang kakayahan sa pagbabago (o pag-evite) ng mga pangunahing hack tulad ng ito ay nagtatagumpay na magkakaroon ng hand-in-hand: Kung makamit ka ng mga hakbang upang i-backup ang data nang magkakaiba, ito ay malamang na makakuha ka ng isang mas mataas na pangkalahatang kaligtasan at isang mas mataas na antas ng negosyo, din.


Ang National Public Data (2024)

Noong Agosto 2024, ang National Public Data, na nagkolekta at pagproseso ng impormasyon para sa pag-control ng background,Ipinahayag angAng pag-expose ng 2.9 bilyon na mga file na naglalaman ng personal na impormasyon na nakatuon sa hanggang sa 170 milyong tao.Pumunta sa isang zip filesa website ng kumpanya na nagbibigay sa kanila ng access sa kanyang databases. Pagkatapos ng ilang buwan, ang kumpanya ayPumunta sa bankruptcy at umalisDahil sa financial impact ng breach.


Tulad ng ilang iba pang mga nakaraang mga incidente ng pag-atake ng data, hindi ay malinaw na ang mga backup lamang ay maaaring i-save ang National Public Data mula sa pag-shutdown. Ngunit ito ay maging isa sa mga pangunahing hakbang sa isang mas malalaking cyber hygiene strategy na maaaring ipatupad ang mga dangerous na patakaran tulad ng pag-alagad ng access credentials sa zip archives.


ang napili ng mga taga-hanga: Code Spaces (2014)

angang code spaces storyIto ay isa na kami ay nagsasalita tungkol sa bago. Habang ito ay nangyari sa higit sa isang dekada na ang nakalipas, ito ay mahalaga upang i-reveal dahil ito ay halos katumbas na ngayon, dahil kung paano hinihintay ang mga pangangasiwa ng pag-atake na ito ay. Ang team sa source code hosting serbisyo ay umalis sa isang araw na natagpuan na ang mga hacker ay inilathala ang kanilang Amazon Web Services control panel. Pagkatapos ay nangangailangan ng isang malakas na pagbabago sa pagbabago ng kontrol sa kanilang mga sistema. Ito ay bumabago sa isang mahirap na 12-oras na panahon bilang sila ay nakikita ang kanilang buong digital na eksistensya ay nagsimulang magsisimula. Code Spaces natagpuan na ang mga hacker ay nagtatag ng isang DDoS attack at nagpat


Kapag narinig ng mga customer ng N2W tungkol sa ito, maraming nakipag-ugnayan dahil nagsimula sila na malaman na ang kanilang data at mga snapshots ay dapat na ibinigay sa isangentirely separate AWS accountKung ginawa ito ng Code Spaces, ang kanilang mga data sa backup ay magkakaroon ng seguridad at itinatampok ang pangangailangan na ang isang hacked account ay nagdadala sa snapshot at data deletion.


Kapag ang dust eventually settled, ang damages ay catastrophic at ang kumpanya ay hindi maaaring suportahan ang kanilang sarili. Ang kumpanya ay hindi mai-recover, maging isang katangian na lumagpas ang iyong backup data ay maaaring sinasamba sa pagkuha ng lahat.


Protektahan ang iyong data - at ang iyong negosyo

Sa katunayan, ang mga pag-atake na nangangahulugan sa total dissolving o restructuring ng mga kumpanya ay relatibong karaniwang. Ang karamihan ng negosyo ay makakakuha ng pag-survive ng cyberattacks, kahit na ang mga ito ay permanenteng humaba ng data.


Ngunit ang mga halimbawa sa itaas ay nagpapakita na ang mga closures dahil sa mga pag-atake ay maaaring at gawin - at ito ay nagtataguyod bilang isang pakikipag-ugnayan ng kung bakit ang katotohanan ng proteksyon ng data ay mahalaga hindi lamang para sa pagkuha ng mga penalti o mababang mga headlines tungkol sa iyong negosyo, ngunit para sa paghahatid na ito ay matatagpuan ang operasyon pagkatapos ng mga hack.


Upang maiwasan ang iyong kumpanya ng isang biktima ng isang eksistensiyal na pag-atake sa data, i-invest sa advanced data protection practices tulad ng:


  • Systematic data backup: Regular na backup data batay sa isang schedule na nagpapakita ng mga pangangailangan ng RPO at RTO ng iyong kumpanya. Gawin ito siguraduhin na ikaw ay may mga backup ng data sa kamay na ang mga nakaraang sapat na upang i-restore ang iyong mga operasyon nang walang pagbawi ng mga kritikal na impormasyon.
  • Immutable backups: Paglikha ng immutable backups ay nagbibigay-daan na kung ang mga attacker ay makakakuha ng access sa iyong mga data sa backup kasama ang iyong mga sistema ng produksyon, hindi nila maaaring i-delete o i-tampon sa mga backups - kaya maaari mong patuloy na mag-recover.
  • Cross-regional backup: Ang cross-regional backup ay nagdagdag ng isa pang layer ng garantiya para sa proteksyon ng cloud-based workloads at data sa pamamagitan ng nagbibigay-daan sa iyo upang i-restore operations mabilis gamit ang isang iba't ibang rehiyon ng cloud sa kaso na ang iyong primary na rehiyon ay nakakaapekto ng isang disruption o pag-atake.
  • Cross-account backup: Ang cross-account backup, din, mapabuti ang proteksyon ng data sa pamamagitan ng nagbibigay-daan upang i-restore ang data sa pagitan ng mga account, kaya kung ang isang account ay kompromiso, maaari mong mabilis na i-restore operations gamit ang isang iba pang account.
  • Network cloning: Upang i-restore operations mabilis pagkatapos ng isang incidente, i-recover lamang ang iyong data ay karaniwang hindi kailangang. Kailangan mo rin na dapat i-restore ang network settings - kung bakit dapat mong i-clone ang network configurations habang i-backup ang workloads.
  • Ang maliliit na negosyo sa mga sumusunod na sektor ay kinakailangan: pagproseso ng produktong agrikultural (
  • Cross-cloud disaster recovery: Para sa mga organisasyon na inilapat ng isang multicloud solusyon, ito ay kinakailangan upang gamitin ang cross-cloud air gapping.


Ang mahirap na bagay tungkol sa mga ransomware at iba pang mga pag-atake ng data ay na ito ay hindi makikita kung paano o kapag ang mga ito ay maaaring lumikha - kung ano ang ibig sabihin na walang halaga ng security hardening ay maaaring garantisadong hindi ka mag-attack.


Ngunit kung ano ang maaari mong gawin, - at kung ano ang karamihan sa mga negosyo na inilarawan sa itaas ay dapat gawin - ay protektado ang mga resource ng data. By restricting access to databases and other production data assets, while also generating secure, immutable backups, maaari mong i-position ang iyong organisasyon sa mas malakas na posisyon upang makita ang iyong sarili sa pamamagitan ng isang data breach incident nang hindi pumunta sa negosyo.


Breach-Proof ang iyong mga backup sa N2W

Walang immune sa unanticipated—at ito ang dahilan kung bakit N2W ay baked-in ransomware resilience sa bawat layer ng aming platform. Para sa maximum ransomware-proofing, N2W mga customer ay sigurado na i-implementate:


  • Ang policy-driven immutable Object Locking (para sa parehong long-term at short-term), ang iyong mga snapshots ay cryptographically sealed sa oras na sila ay naka-capture, kaya ang mga tagapag-atake ay hindi maaaring i-manipulate sa mga ito o i-delete ang mga ito.
  • Cross-account at cross-cloud snapshot teknolohiya - ang iyong mga backup ay live sa mga separado na mga account, mga rehiyon, kahit na mga clouds - malapit na mula sa mga magandang kamay - at i-spin up instantly para sa verified mga restores.
  • Automated failover testing na may komprehensibong mga ulat at real-time alerts ay nagbibigay-daan sa iyo ng isang huling linya ng defense na ang iyong compliance team ay pag-ibig.


Book ang iyong libreng demo ngayon at simulan ang pag-optimize ng iyong data protection strategy sa N2W sa AWS Marketplace.

Book ang iyong libreng demo ngayon at simulan ang pag-optimize ng iyong data protection strategy sa N2W sa AWS Marketplace.

sa pamamagitan ngang :Si Chris Tozzi ang

sa pamamagitan ngSi Chris Tozzi ang

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks