Zuhause Eigenschaften 11 Gefährliche Datenverletzungen, die Sie ausflippen sollten

11 Gefährliche Datenverletzungen, die Sie ausflippen sollten

Inhaltsverzeichnis:

Video: Roswell Incident: Department of Defense Interviews - Robert Shirkey / Walter Haut (November 2024)

Video: Roswell Incident: Department of Defense Interviews - Robert Shirkey / Walter Haut (November 2024)
Anonim

Sind Sie vor einem Cyberangriff sicher? Wahrscheinlich nicht. Sie können die Zwei-Faktor-Authentifizierung aktivieren, einen Kennwort-Manager erwerben und über VPN im Internet surfen. Wenn jedoch gegen die Unternehmen verstoßen wird, mit denen Sie Geschäfte tätigen, können Ihre persönlichen Daten schnell im dunklen Internet auftauchen.

Im vergangenen Jahr gab die Kreditauskunftei Equifax bekannt, dass ein Verstoß von Mitte Mai bis Ende Juli 2017 möglicherweise 143 Millionen US-Verbraucher in Mitleidenschaft gezogen hat. Im März seien möglicherweise weitere 2, 4 Millionen Menschen betroffen. Die gruselige Sache mit diesem Fall? Es gab keine Möglichkeit, Equifax daran zu hindern, Ihre Daten abzurufen.

In jüngerer Zeit steht Facebook im Rampenlicht für ein Leck, von dem möglicherweise bis zu 87 Millionen Menschen betroffen sind. Das soziale Netzwerk bestreitet, dass der unbefugte Verkauf von Daten an Cambridge Analytica eine "Datenverletzung" im herkömmlichen Sinne darstellte, Ihre privaten Daten jedoch in die Hände eines zwielichtigen Analyseunternehmens gelangten, sodass Sie der Richter sind.

Es war nicht der erste Sicherheitsalptraum und wird nicht der letzte sein. In den letzten Jahrzehnten haben wir einige der sichersten Server der Welt gesehen, die von schwarzen Hüten verletzt wurden. Im Folgenden werden die Einbrüche und Lecks herausgestellt, die zu schwerwiegenden finanziellen oder informativen Schäden geführt haben.

    SWIFT Hack

    Wir befinden uns noch in den Anfängen der Cyberkriegsführung, und Armeen versuchen, den besten Weg zu finden, um auf diesem elektronischen Schlachtfeld strategische Vorteile zu erlangen. Die meisten westlichen Nationen operieren im Wesentlichen im Rahmen der Genfer Konventionen und greifen nicht offen die Infrastruktur oder das Material anderer Länder an. Und dann gibt es Kontinente wie Nordkorea, von denen Sicherheitsexperten glauben, dass sie hinter einem Überfall stecken, der mit dem SWIFT-Geldtransfersystem 81 Millionen US-Dollar von einer Bank in Bangladesch abgezogen hat.

    Dies war nach den meisten Berichten der erste Akt der Cyberkriegsführung, der direkte finanzielle Auswirkungen hatte, und da Nordkorea einen prekären Platz in der Weltwirtschaft einnimmt, ist es nicht verwunderlich, dass sie nach anderen Wegen suchen würden, um Geld zu beschaffen. Der Hack verwendete benutzerdefinierte Malware, um SWIFT-Nachrichten zu fälschen und sie vor Inspektoren zu verbergen. Er war außergewöhnlich gut konstruiert und veränderte sogar gedruckte und PDF-Aufzeichnungen, um die illegalen Transaktionen zu verbergen.

    Hymne

    Verstöße gegen Finanzdaten sind schlecht, aber Sie können jederzeit eine neue Debitkarte erhalten. Wenn Ihre Gesundheitsdaten gestohlen werden, haben Sie jedoch weniger Möglichkeiten. Deshalb war der Anthem-Hack von 2015 so eine große Sache. Der Versicherungsriese sah Millionen von Kundenkonten kompromittiert, deren Geburtsdaten und andere persönliche Informationen auf dem Schwarzmarkt veröffentlicht wurden.

    Zum Glück enthielten die Akten, auf die illegal zugegriffen wurde, keine Informationen zu medizinischen Fällen. Die Verwundbarkeit der Systeme von Anthem verursachte jedoch einige ernsthafte Panik im Gesundheitssektor. Das Unternehmen hatte eine 100-Millionen-Dollar-Versicherung gegen Datendiebstahl abgeschlossen, und Analysten sind der Ansicht, dass allein die Benachrichtigung der Opfer einen erheblichen Teil dieses Geldes verschlingen wird.

    Kernkraftwerk Gundremmingen

    In einer zunehmend vernetzten Welt ist die Gefahr, dass Hacker mehr als nur Daten kompromittieren können, allzu groß. Dies wurde im April 2016 deutlich, als IT-Mitarbeiter des Kernkraftwerks Gundremmingen nördlich von München entdeckten, dass ihre Systeme mit Malware infiziert waren, die externen Kräften den Zugriff auf ein System zum Bewegen hochradioaktiver Kernbrennstäbe ermöglicht haben könnte.

    Zum Glück für die Bevölkerung Europas waren die kompromittierten Maschinen nicht mit dem Internet verbunden, sodass sie keine Anweisungen von den Entwicklern der Malware erhalten konnten. Die Programme W32.Ramnit und Conficker wurden auch auf einer Reihe von Flash-Laufwerken in der gesamten Einrichtung entdeckt, was darauf hinweist, dass sie wahrscheinlich auf physischen Datenträgern und auf infizierten Systemen auf diese Weise eingegangen sind.

    Ein weiterer bekannter Hacker einer Nuklearfirma, Stuxnet, wurde Berichten zufolge von der US-Regierung und der israelischen Regierung inszeniert. Dieser Vorfall wurde (auch in VR) filmisch behandelt.

    JPMorgan Chase

    Einige dieser Hacks sind gefährlich, weil sie eine sehr genaue Verwundbarkeit treffen, während andere einen Platz für das schiere Ausmaß der Verletzung verdienen. Diese zweite Kategorie ist der Inbegriff des JP Morgan-Kompromisses von 2014, in dem 76 Millionen Haushalte exponiert waren. Wir gehen davon aus, dass die Finanzinstitute beim Schutz ihrer Daten wachsam sind - schließlich würde die westliche Wirtschaft ohne sie zum Stillstand kommen -, und als Chase zugab, dass der Eingriff so groß war, wie er war, wurde eine Reihe von roten Fahnen ausgelöst.

    Analysten haben festgestellt, dass der Verstoß auf einem einzelnen Server begangen wurde, der nicht auf die Zwei-Faktor-Authentifizierung aktualisiert wurde. JP Morgan Chase gibt jährlich geschätzte 250 Millionen US-Dollar für Computersicherheit aus, aber wenn Sie ein Unternehmen dieser Größenordnung sind, gibt es garantiert Systeme, die durch die Ritzen fallen.

    Waffen Designs Hack

    Im Jahr 2013 wurde die Cyber-Kriegsführung für das Verteidigungsministerium allzu real, als es Hackern, die angeblich in China beschäftigt waren, gelang, einen Server zu durchbrechen und mit High-Tech-Waffendesigns davonzukommen. Es klingt wie eine Handlung aus einem Spionagefilm, aber es ist wirklich passiert, und die Auswirkungen waren auf der ganzen Welt zu spüren. Das Waffendesign ist eine der Möglichkeiten, mit denen der Westen der Konkurrenz im globalen Schachspiel der Diplomatie einen Schritt voraus ist, und ein Verlust an Boden könnte ernsthaft nachteilig sein.

    Einige der Entwürfe, die gestrichen wurden, umfassen das PAC-3 Patriot-Raketensystem, die neueste Version unserer lang laufenden Verteidigungswaffe, sowie das Aegis-System, das die Marine für denselben Zweck einsetzt. Viele Militärflugzeuge wurden gestohlen, darunter der F-35 Joint Strike Fighter, das teuerste Kampfflugzeug, das jemals gebaut wurde.

    Hacking-Team

    Das Beängstigende an Cyber ​​Warfare ist, wie ausgeglichen die Wettbewerbsbedingungen sind. Ein einzelner Terrorist mit einer Internetverbindung kann genauso viel Schaden anrichten wie einige der größten Regierungen der Welt, wenn er weiß, wie er seinen Zugang wirksam einsetzt. Noch schlimmer wird es, wenn die Unternehmen, die Werkzeuge für den Informationskrieg von Regierungen herstellen, selbst kompromittiert werden.

    Dies geschah im Jahr 2015, als Hacking Team, Entwickler der Überwachungssoftware für Fernsteuerungssysteme, sah, dass ihre Systeme beschädigt und ihre Produkte für die Welt freigegeben wurden. Einige der leistungsstärksten Spyware-Programme, die jemals entwickelt wurden, konnten jetzt kostenlos von Behörden und Behörden eingesetzt werden. Glücklicherweise veranlasste die Veröffentlichung des Codes Antiviren- und andere Sicherheitsunternehmen, neue Gegenmaßnahmen zu ergreifen, doch der Schaden war bereits angerichtet worden.

    Syrische Rebellen-Telefon-Malware

    Wenn eine korrupte Regierung gegen gegnerische Kräfte vorgehen will, haben sie viele Möglichkeiten, dies zu tun. Übermäßige Gewalt ist immer ein Favorit, aber es kann schwierig sein, echte Rebellen von unschuldigen Zivilisten auszusuchen. Die syrische Armee, die gegen eine Reihe von Rebellengruppen kämpfte, beschloss, die Dinge mit Hilfe eines altmodischen "Honeypot" -Betrugs auf die nächste Stufe zu heben, bei dem Hacker, die sich als Frauen ausgaben, Kämpfer dazu überredeten, Malware auf ihre Telefone herunterzuladen.

    Die Ermittler, die eine weitere Datenverletzung durchlaufen hatten, deckten eine 7, 7-GB-Datei auf, die Skype-Chats, Bilder und Dokumente enthielt, die von den Android-Telefonen einer Reihe von syrischen Rebellen gerissen wurden, die von der Regierung gefischt wurden. Zu den Daten, die sie von diesen Überfällen erhielten, gehörten Schlachtpläne, Truppenlisten und Informationen zu Allianzen, die die Rebellen umwarben. All diese Daten machten einen großen Unterschied bei der Niederschlagung der Rebellenkräfte.

    Büro für Personalmanagement

    Wir erwarten von der Bundesregierung eine erstklassige Informationssicherheit - schließlich könnten die von ihnen über uns gespeicherten Daten dazu verwendet werden, unser Leben vollständig zu zerstören, wenn sie herauskommen. Als das Amt für Personalmanagement im Jahr 2015 von chinesischen Hackern kompromittiert wurde, zeigte sich, dass auch sie Verbesserungspotenzial haben. Das Leck gab persönliche Informationen von erstaunlichen 21, 5 Millionen Regierungsangestellten und Auftragnehmern in der Vergangenheit und Gegenwart frei, darunter Sozialversicherungsnummern und Fingerabdrücke.

    Das wäre schon schlimm genug, aber was diese Datenschutzverletzung wirklich in die Ruhmeshalle brachte, war die Erkenntnis, dass die Hacker mit unglaublich sensiblen Sicherheitsüberprüfungsdokumenten davongekommen sind, die psychologische Auswertungen, familiäre Verbindungen und viel mehr Material enthalten, das perfekt für Erpressungen ist.

    Wahlen 2016

    Vor den Wahlen 2016 landeten E-Mails, die vom Demokratischen Nationalkomitee gestohlen wurden, und Kampagnenmitarbeiter auf WikiLeaks. Der US-Geheimdienst gab den russischen Hackern die Schuld, die beabsichtigten, den demokratischen Prozess der USA zu stören. Sagen Sie, was Sie über das Motiv oder das Ziel sagen wollen, aber der Erfolg dieser Hacks - und eine damit einhergehende Desinformationskampagne - war eine erschreckende Erinnerung daran, unsere Demokratie nicht als selbstverständlich zu betrachten.

    Ich könnte heulen

    Malware macht niemals Spaß, besonders wenn sie Ihr Gerät sperrt und sich in Ransomware verwandelt. Dies geschah im Mai 2017, als eine ernsthafte Ransomware, WannaCry genannt, Windows-PCs weltweit traf. Die infizierten Personen fanden ihre Computer gesperrt, und Hacker forderten ein Lösegeld von 300 US-Dollar, um das Gerät und seine Dateien zu entsperren. Insgesamt waren weltweit mindestens 300.000 Geräte betroffen, und Hacker konnten Lösegeldzahlungen in Höhe von rund 144.000 US-Dollar abwickeln.

    Profi-Tipp: Wenn Sie von Ransomware betroffen sind, zahlen Sie nicht. Einige Ransomware-Programme sind nur Schadsoftware, und die Hacker haben nicht einmal die Möglichkeit, Ihr System freizuschalten. Wenn Sie getroffen wurden, ist es am besten, die Daten aus dem Backup wiederherzustellen. seriöse Sicherheitsfirmen haben auch Ransomware-Entschlüsselungstools.

    Ubers geheimer Hack

    Uber wurde im Oktober 2016 verletzt und entdeckte den Hack einen Monat später. Das Management entschied sich jedoch dafür, dies geheim zu halten, bis der neue CEO des Unternehmens, Dara Khosrowshahi, letztes Jahr davon erfuhr. Der Hack hatte Auswirkungen auf die Daten von Uber-Fahrern und 57 Millionen Nutzern, die Namen, E-Mail-Adressen und Mobiltelefonnummern preisgaben. Und wenn einige (jetzt entlassene) Manager ihre Abwesenheit hatten, wüssten Sie es vielleicht nie.
11 Gefährliche Datenverletzungen, die Sie ausflippen sollten