بيت المميزات 11 خروقات البيانات الخطيرة التي يجب أن تفزعك

11 خروقات البيانات الخطيرة التي يجب أن تفزعك

جدول المحتويات:

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)
Anonim

هل أنت في مأمن من الهجوم السيبراني؟ على الاغلب لا. يمكنك تشغيل المصادقة ثنائية العوامل ، والحصول على مدير كلمات المرور ، وتصفح الويب عبر VPN ، ولكن إذا تم اختراق الشركات التي تتعامل معها ، يمكن أن تصل معلوماتك الشخصية سريعًا إلى الويب المظلمة.

في العام الماضي ، كشفت شركة الإبلاغ عن الائتمان Equifax أن الاختراق الذي استمر من منتصف مايو إلى نهاية يوليو 2017 قد أثر على 143 مليون مستهلك أمريكي. وفي مارس / آذار ، قالت إن 2.4 مليون شخص آخرين قد يكونون متأثرين. الشيء مخيف مع هذه الحالة؟ لم يكن هناك طريقة لتجنب الحصول على Equifax البيانات الخاصة بك.

في الآونة الأخيرة ، أصبح موقع Facebook في دائرة الضوء لتسريب قد يؤثر على ما يصل إلى 87 مليون شخص. تتنازع الشبكة الاجتماعية على أن البيع غير المصرح به للبيانات إلى Cambridge Analytica كان "خرقًا للبيانات" بالمعنى التقليدي ، ولكن انتهى الأمر في بياناتك الخاصة إلى يد شركة تحليلات ظليلة ، لذلك أنت القاضي.

لم يكن هذا أول كابوس أمني ، ولن يكون الأخير. على مدار العقود القليلة الماضية ، رأينا بعض أكثر الخوادم أمانًا في العالم تنتهك القبعات السوداء. أدناه ، نحن نسلط الضوء على الاختراقات والتسريبات التي تسببت في أضرار جسيمة ، سواء كانت مالية أو إعلامية.

    سويفت هاك

    لا نزال في الأيام الأولى من الحرب الإلكترونية ، حيث تحاول الجيوش اكتشاف أفضل طريقة لاكتساب ميزة استراتيجية في ساحة المعركة الإلكترونية هذه. تعمل معظم الدول الغربية إلى حد كبير بموجب اتفاقيات جنيف ، ولا تقوم بهجمات علنية على البنية التحتية أو المواد في الدول الأخرى. ثم هناك منافسات مثل كوريا الشمالية ، والتي يعتقد خبراء الأمن أنها كانت وراء عملية توغل دفعت 81 مليون دولار من أحد البنوك في بنغلاديش باستخدام نظام تحويل الأموال SWIFT.

    كان هذا في معظم الحسابات أول عمل للحرب الإلكترونية التي كان لها تأثير مالي مباشر ، ومع احتلال كوريا الشمالية لمكان محفوف بالمخاطر في الاقتصاد العالمي ، فليس من المستغرب أن تبحث عن طرق أخرى لجلب الأموال. استخدم الاختراق برامج ضارة مخصصة لتزوير رسائل SWIFT وإخفائها عن المفتشين ، وقد تم تصميمها بشكل جيد للغاية ، حتى تغيير السجلات المطبوعة وملفات PDF لإخفاء المعاملات غير القانونية.

    نشيد وطني

    تعد انتهاكات البيانات المالية سيئة ، ولكن يمكنك دائمًا الحصول على بطاقة خصم جديدة. عندما تُسرق معلوماتك الصحية ، يكون لديك طريق أقل في طريق الخيارات. لهذا السبب كان الاختراق النشيد لعام 2015 مثل هذه الصفقة الكبيرة. شهدت شركة التأمين العملاقة عشرات الملايين من حسابات العملاء للخطر ، مع نشر تواريخ الميلاد وغيرها من المعلومات الشخصية في السوق السوداء.

    لحسن الحظ ، لم تحتوي الملفات التي تم الوصول إليها بطريقة غير مشروعة على معلومات عن حالة طبية ، ولكن ضعف أنظمة Anthem تسبب في بعض الذعر الخطير في قطاع الرعاية الصحية. كان لدى الشركة بوليصة تأمين بقيمة 100 مليون دولار في أحداث سرقة البيانات ، ويعتقد المحللون أن مجرد إخطار الضحايا سيأكل كمية كبيرة من هذه الأموال.

    محطة جوندريمينجين النووية

    في عالم متزايد التشبيك ، يكون خطر حصول المتسللين على أكثر من مجرد بيانات مجرد خطر حقيقي. أصبح ذلك واضحًا في أبريل 2016 عندما اكتشف موظفو تكنولوجيا المعلومات في محطة جوندرمينغن النووية شمال ميونيخ أن أنظمتهم مصابة ببرامج ضارة كان يمكن أن تتيح للقوات الخارجية الوصول إلى نظام يستخدم لتحريك قضبان الوقود النووي المشعة للغاية.

    لحسن الحظ بالنسبة لسكان أوروبا ، لم تكن الأجهزة المعرضة للخطر متصلة بالإنترنت ، لذلك لم يتمكنوا من تلقي تعليمات من منشئي البرامج الضارة. كما تم اكتشاف برنامجي W32.Ramnit و Conficker على عدد من محركات أقراص فلاش في جميع أنحاء المنشأة ، مما يشير إلى أنهما ربما جاءا على الوسائط المادية والأنظمة المصابة بهذه الطريقة.

    تم الإبلاغ عن قيام أحد الاختراقين البارزين لشركة نووية ، Stuxnet ، بتنسيق من قبل الحكومتين الأمريكية والإسرائيلية ، وهو الحادث الذي حصل على الفيلم (أيضًا في الواقع الافتراضي).

    ج. ب. مورجان تشيس

    بعض هذه الاختراقات خطيرة لأنها تصطدم بضعف شديد الدقة ، بينما يكسب آخرون مكانًا لمقياس الانتهاك. تم تجسيد هذه الفئة الثانية من خلال تسوية JP Morgan 2014 ، والتي شهدت 76 مليون أسرة مكشوفة. نتوقع أن تكون المؤسسات المالية متيقظة في حماية بياناتها - بعد كل شيء ، فإن الاقتصاد الغربي سيتوقف بدونها - لذلك عندما اعترف تشيس بأن الاقتحام كان كبيرًا بقدر ما أثار عددًا من الأعلام الحمراء.

    كشف المحللون أن الاختراق قد تم ارتكابه على خادم واحد لم تتم ترقيته إلى مصادقة ثنائية. تنفق JP Morgan Chase ما يقدر بنحو 250 مليون دولار سنويًا على أمان الكمبيوتر ، ولكن عندما تكون مؤسسة بهذا الحجم ، فهناك ضمان بأن تكون هناك أنظمة تتخطى الحدود.

    سلاح تصاميم هاك

    في عام 2013 ، أصبحت الحرب الإلكترونية حقيقية للغاية بالنسبة لوزارة الدفاع ، عندما نجح المتسللون المزعومون في توظيف الصين في اختراق أحد الخوادم والتخلص من تصميمات الأسلحة عالية التقنية. هذا يبدو وكأنه مخطط لفيلم تجسس ، لكنه حدث بالفعل ، وكانت هناك تشعبات في جميع أنحاء العالم. يُعد تصميم الأسلحة أحد الطرق التي يحتفظ بها الغرب في صدارة المنافسة في لعبة الشطرنج العالمية وهي الدبلوماسية ، وقد يكون فقدان الأرض ضارًا على نحو خطير.

    بعض التصميمات التي تم تمريرها تشمل نظام صواريخ PAC-3 Patriot ، وهو أحدث إصدار من سلاحنا الدفاعي طويل الأمد ، بالإضافة إلى نظام Aegis الذي تستخدمه البحرية لنفس الغرض. سُرقت أيضًا العديد من خطط الطائرات العسكرية ، بما في ذلك F-35 Joint Strike Fighter ، وهي أغلى طائرة مقاتلة تم إنشاؤها على الإطلاق.

    القرصنة فريق

    الشيء المخيف حول الحرب السيبرانية هو كيف مستوى الملعب. يمكن للإرهابي الوحيد الذي لديه اتصال بالإنترنت أن يتسبب بنفس قدر الضرر الذي تسببه بعض أكبر الحكومات على وجه الأرض ، إذا كانوا يعرفون كيفية الاستفادة من وصولهم. والأمور تزداد سوءًا عندما تتعرض الشركات التي تصنع الأدوات للحكومات لشن حرب المعلومات للخطر.

    هذا ما حدث في عام 2015 عندما رأى Hacking Team ، منشئو برنامج مراقبة أنظمة التحكم عن بُعد ، أنظمتهم مخترقة وتم إطلاق منتجاتهم إلى العالم. بعض أقوى برامج التجسس التي تم إنشاؤها على الإطلاق متاحة الآن للاستخدام من قبل أي حكومة أو قوة قمعية ، مجانًا. لحسن الحظ ، دفع إصدار الكود مكافحة الفيروسات وشركات الأمان الأخرى إلى إنشاء تدابير مضادة جديدة ، لكن الضرر قد حدث بالفعل.

    برنامج المتمردين السوريين للهاتف

    عندما تريد حكومة فاسدة قمع القوات المعارضة ، فإن لديها الكثير من الطرق للقيام بذلك. القوة المفرطة هي دائمًا المفضلة ، ولكن قد يكون من الصعب انتزاع المتمردين الحقيقيين من المدنيين الأبرياء. قرر الجيش السوري ، الذي يقاتل عددًا من الجماعات المتمردة ، نقل الأمور إلى المستوى التالي بمساعدة عملية احتيال عتيقة الطراز من الطراز القديم ، حيث أقنع المتسللون الذين يتظاهرون بأنهم نساء المقاتلين بتنزيل البرامج الضارة على هواتفهم.

    كشف المحققون الذين مروا بخرق آخر للبيانات عن ملف بحجم 7.7 جيجا يحتوي على محادثات سكايب والصور والوثائق التي تم نسخها من هواتف أندرويد لعدد من المتمردين السوريين الذين حشدتهم الحكومة. البيانات التي حصلوا عليها من هذه التوغلات شملت خطط القتال ، وقوائم القوات ، ومعلومات عن التحالفات التي كان المتمردون يغازلونها. جعلت كل هذه البيانات فرقًا كبيرًا في الحملة على قوات المتمردين.

    مكتب إدارة شؤون الموظفين

    نتوقع من الحكومة الفيدرالية أن تتمتع بأعلى مستوى من أمن المعلومات - بعد كل شيء ، يمكن استخدام البيانات التي تخزنها حولنا لتدمير حياتنا تمامًا في حالة نفادها. ولكن عندما تم اختراق مكتب إدارة شؤون الموظفين من قبل المتسللين الصينيين في عام 2015 ، فقد أثبت أنه حتى لديهم مجال للتحسين. صدر التسرب معلومات شخصية من 21.5 مليون موظف حكومي ومتعاقد في الماضي والحاضر ، بما في ذلك أرقام الضمان الاجتماعي وبصمات الأصابع.

    سيكون ذلك سيئًا بما فيه الكفاية ، لكن ما وضع هذه البيانات في حقيقة الأمر في قاعة الشهرة هو إدراك أن المتسللين انشغلوا بوثائق التخليص الأمني ​​الحساسة بشكل لا يصدق والتي تحتوي على تقييمات نفسية ، واتصالات عائلية ، وأطنان أخرى مثالية للابتزاز.

    2016 الانتخابات المأجورون

    قبل انتخابات عام 2016 ، سُرقت رسائل البريد الإلكتروني من اللجنة الوطنية الديمقراطية وموظفو الحملة على ويكيليكس. ألقت المخابرات الأمريكية اللوم على المتسللين الروس الذين كانوا يعتزمون تعطيل العملية الديمقراطية الأمريكية. قل ما تريده حول الدافع أو الهدف ، ولكن نجاح هؤلاء المتطفلين - وحملة التضليل المصاحبة - كان بمثابة تذكير مخيف بعدم اتخاذ ديمقراطيتنا كأمر مسلم به.

    WannaCry

    البرامج الضارة ليست ممتعة أبدًا ، خاصةً عندما تغلق جهازك وتتحول إلى فدية. هذا ما حدث في مايو 2017 عندما أصابت سلالة خطيرة من رانسومواري ، يطلق عليها WannaCry ، أجهزة الكمبيوتر التي تعمل بنظام Windows في جميع أنحاء العالم. ووجد الأشخاص المصابون أجهزة الكمبيوتر الخاصة بهم مغلقة ، حيث طالب المتسللون بفدية قدرها 300 دولار لإلغاء تأمين الجهاز وملفاته. عندما قيل كل ما تم تنفيذه ، تأثر ما لا يقل عن 300000 جهاز على مستوى العالم ، وقام المتسللون بتسديد فدية بحوالي 144000 دولار.

    نصيحة للمحترفين: إذا كنت تعاني من فدية ، فلا تدفع. بعض برامج الفدية هي مجرد برامج ضارة في تمويه ، وليس لدى المتسللين القدرة على فتح نظامك. إذا كنت قد ضربت ، فإن أفضل رهان لك هو الاستعادة من النسخة الاحتياطية. شركات الأمن السمعة أيضا أدوات فك التشفير الفدية.

    اوبر سر هاك

    تم اختراق Uber في أكتوبر 2016 ، واكتشف الاختراق بعد شهر. لكن الإدارة قررت إبقائها في طي الكتمان حتى علم المدير التنفيذي الجديد للشركة ، دارا خسروشي ، بذلك في العام الماضي. لقد أثر الاختراق على بيانات برامج تشغيل Uber بالإضافة إلى 57 مليون مستخدم ، حيث كشف أسماءهم وعناوين بريدهم الإلكتروني وأرقام هواتفهم المحمولة. وإذا كان بعض التنفيذيين (الذين تم إطلاقهم الآن) قد ذهبوا بعيدًا ، فقد لا تكونون على علم بذلك مطلقًا.
11 خروقات البيانات الخطيرة التي يجب أن تفزعك