Версия для печати Материал разместил: Aдминистратор Дата публикации: 09-01-2022
Компания Positive Technologies представила свою версию самых громких событий уходящего года в сфере информационной безопасности. Атака на Colonial Pipeline
В начале мая крупнейший в США трубопровод Colonial Pipeline стал жертвой шифровальщика DarkSide. В результате сеть компании была зашифрована, а преступники стали обладателями большого массива данных. Colonial Pipeline была вынуждена приостановить работу топливопровода. Спустя два дня после атаки власти объявили чрезвычайное положение в 17 штатах и округе Колумбия. Часть АЗС были временно закрыты, а средняя по стране цена галлона бензина поднялась до рекордных значений за последние 7 лет. Из-за нехватки топлива авиакомпания American Airlines была вынуждена изменить некоторые рейсы.
За дешифровку компания заплатила выкуп в размере 4,4 миллиона долларов.
Утечка удостоверений личности граждан Аргентины
В середине октября стало известно, что злоумышленник получил доступ к базе данных правительства Аргентины, в которой содержится информация обо всех удостоверениях личности граждан. Данные были выставлены на продажу: в Интернете оказались ID-карты всего населения Аргентины, вся украденная база содержит информацию о более чем 45 миллионах граждан. В качестве подтверждения подлинности данных злоумышленник предоставил сведения о 44 известных личностях, в том числе президента страны и политических деятелей, а также предлагал посмотреть данные любого гражданина Аргентины.
Преступник продавал эти данные, давая возможность реализации других атак, в частности, мошенничества.
Атака REvil на Kaseya
Атака REvil на Kaseya в июле 2021 года затронула более 1500 организаций, которые использовали продукт Kaseya VSA для администрирования своей IT-инфраструктуры. Злоумышленники использовали 0-day уязвимость в продукте компании и атаковали её клиентов. При этом большинство пользователей Kaseya VSA являлись MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других компаний. Таким образом, преступникам удалось заразить шифровальщиком тысячи корпоративных сетей.
В результате атаки пострадали компании по всему миру, её последствия ощутили на себе и обычные люди. Например, шведская сеть супермаркетов Coop была вынуждена закрыть почти все свои 800 розничных магазинов на шесть дней.
Атака на Memorial Health System
Наиболее крупной атакой шифровальщиков на медицинские учреждения в 2021 году можно назвать атаку группировки Hive на Memorial Health System. Злоумышленники вызвали коллапс IT-инфраструктуры трех больниц, сорвали несколько плановых операций, нарушили процесс приема пациентов и похитили 1,5 ТБ персональных данных, включая медицинские сведения о пациентах. Впоследствии группировка получила выкуп в размере 1,8 млн долларов за дешифратор и непубликацию похищенной информации.
Атака на департамент полиции Вашингтона
В полицейском управлении столицы США произошла массовая утечка внутренней информации после атаки программы-вымогателя. Группировка Babuk опубликовала в дарквебе тысячи конфиденциальных документов столичного департамента полиции. Были обнаружены сотни личных дел полицейских, данные об информаторах и разведывательные отчёты, которые включают информацию из других агентств, включая ФБР и другие спецслужбы.
Утечка информации из полиции считается очень серьёзной и опасной из-за последствий, которые она может представлять для офицеров и гражданских лиц – вплоть доя угрозы жизням этих людей.
Атака на JBS Foods
В июне 2021 года крупнейший в мире поставщик мяса JBS Foods подвергся атаке программы-вымогателя, которая затронула IT-системы в Северной Америке и Австралии. Из-за атаки компания временно остановила всё производство мясных продуктов в США. Несмотря на то, что JBS Foods смогла восстановить большинство систем из резервных копий, руководство приняло решение заплатить злоумышленникам 11 миллионов долларов.
Требование крупнейшего выкупа у Acer
В марте компания Acer, тайваньский производитель электроники и компьютеров, подверглась атаке программы-вымогателя REvil, в ходе которой злоумышленники потребовали одну из самых больших сумм выкупа – 50 миллионов долларов. Была украдена конфиденциальная информация, в том числе финансовые документы, информация о банковских кредитных счетах, а также информация о сотрудниках. На фоне новостей об атаке акции компании временно потеряли в цене 1,64%.
Атака на АЗС в Иране
Осенью иранские власти сообщили о кибератаке на автозаправочные станции страны. Злоумышленники взломали государственную систему, которая связана с АЗС и предоставляет гражданам субсидии на бензин. Атака привела к перебоям в работе около 4 тысяч автозаправок по всей территории страны. По сообщениям иранских государственных телеканалов, на автозаправочных станциях в Тегеране выстраивались очереди автомобилей, при этом сами станции не работали.
Утечка данных Twitch
В октябре американский стриминговый сервис Twitch объявил в своем аккаунте Twitter, что стал жертвой кибератаки. В результате утечки в открытом доступе было опубликовано более 100 Гб данных, в том числе информация о платежах стримерам за 3 года, что вызвало волну обсуждений в сообществе (Twitch специализируется на трансляциях киберигр – ред.).
Также злоумышленники украли внутренние документы компании, исходный код Twitch, инструменты безопасности и многое другое. Перечисленные данные представляют особую ценность – анализируя исходный код и в том числе механизмы защиты, злоумышленники могут найти неизвестные ранее уязвимости, которые потенциально могут быть использованы для атаки как на стриминговый сервис, так и на его пользователей.
Киберпандемия Log4shell
В декабре 2021 года была опубликована информация об обнаружении уязвимости нулевого дня в популярной библиотеке журналирования Apache Log4j, который приводит к удалённому выполнению кода (RCE). Многие крупные компании уже сообщили, что их решения оказались уязвимы, среди таких компаний Cisco, CloudFlare, FedEx, GitHub, IBM, Apple, Amazon, Twitter, разработчик игры Minecraft и другие. Библиотека Log4j используется во многих проектах с открытым исходным кодом, к примеру, в Elasticsearch и Redis.
Злоумышленники начали эксплуатировать уязвимость сразу после её публикации. Так, она уже используется для распространения банковского трояна Dridex и ряда шифровальщиков.
Источник: https://d-russia.ru/glavnye-sobytija-ib-2021-po-versii-positive-technologies.html?utm_source=telegram