()

Wstęp

Uzupełnieniem ostatnich treści zamieszczonych w temacie cyber bezpieczeństwa oraz zorganizowanych grup przestępczych chciałbym przedstawić ostatni z elementów w postaci skondensowanej listy „top ataki hakerskie od 2010 roku”. Jeśli jakiś rodzaj ataku chciałbyś poznać bliżej napisz do mnie, a przygotuje pogłębione informacje na ten temat. Generalnie każdy atak wymaga osobnego wpisu, gdyż cały proces jest bardzo ciekawy i pozwala na spojrzenie na atak nie tylko od strony broniącego, ale także atakującego. Zachęcam również do przeczytania ciekawych książek. Jeśli znasz jakieś – podziel się w komentarzu.

Po zakończeniu tego cyklu przejdziemy do strony defensywnej, czyli będziemy zabezpieczać organizację i ją bronić przed hakerami.

Poniżej lista największych lub najbardziej dotkliwych ataków hakerskich od roku 2010.

Top ataki hakerskie od 2010-2011 r.

Top ataki hakerskie 2010-2011 r.

  1. Atak Stuxnet https://en.wikipedia.org/wiki/Stuxnet – Hakerzy nieznani, atak typu zero-day, skierowany na systemy kontroli procesów przemysłowych (ICS) w Iranie. Konsekwencje: znaczące uszkodzenie infrastruktury irańskiej, zwłaszcza w elektrowni jądrowej w Bushehr. Nie ma informacji o okupie. Koszt: trudno oszacować, ale szacowano, że był to jeden z najdroższych ataków hakerskich w historii.
  2. Atak na Google https://techcrunch.com/2010/01/12/google-china-attacks/ – Hakerzy przypisywani chińskiemu rządowi, atak typu Advanced Persistent Threat (APT), skierowany na konta użytkowników Google oraz innych firm technologicznych. Konsekwencje: wyciek danych użytkowników oraz kradzież tajemnic handlowych. Nie ma informacji o okupie. Koszt: trudno oszacować, ale szacowano, że koszt kradzieży tajemnic handlowych był ogromny.
  3. Atak na Sony https://firewalltimes.com/sony-data-breach-timeline/ – Hakerzy przypisywani grupy LulzSec, atak typu hacktivism, skierowany na serwery Sony. Konsekwencje: wyciek danych klientów, w tym danych osobowych oraz haseł. Nie ma informacji o okupie. Koszt: Sony szacowało, że koszt ataku wyniósł około 171 milionów dolarów.
  4. Atak na RSA https://www.wired.com/story/the-full-story-of-the-stunning-rsa-hack-can-finally-be-told/ – Hakerzy przypisywani chińskiemu rządowi, atak typu Advanced Persistent Threat (APT), skierowany na serwery RSA. Konsekwencje: wyciek danych dotyczących systemów zabezpieczeń RSA, co pozwoliło hakerom na przeprowadzenie ataku na firmę Lockheed Martin. Nie ma informacji o okupie. Koszt: RSA szacowało, że koszt ataku wyniósł około 10 milionów dolarów.
  5. Atak na serwis Wikileaks https://www.theguardian.com/media/2011/feb/02/wikileaks-cyber-attacks-tango-jester – Hakerzy nieznani, atak typu DDoS, skierowany na serwery serwisu Wikileaks. Konsekwencje: przerwanie dostępności do serwisu, trudności z publikacją dokumentów. Nie ma informacji o okupie. Koszt: nieznany.

Top ataki hakerskie od 2012-2013 r.

Top ataki hakerskie 2012-2013 r.

  1. Atak na LinkedIn — hakerzy ukradli hasła dla ponad 6 milionów użytkowników. Źródło: https://www.computing.co.uk/news/4011866/hacker-2012-attacks-linkedin-dropbox-regular-contact-alleged-sec-hacker-doj-filing Hakerzy użyli metody phishingowej, aby uzyskać dostęp do kont użytkowników. Konsekwencje: ujawnienie danych osobowych i haseł dla ponad 6 milionów użytkowników. Brak informacji o okupie lub kosztach poniesionych przez firmę.
  2. Atak na Adobe Systems — Hakerzy uzyskali dostęp do danych osobowych ponad 38 milionów klientów i kodów źródłowych programów Adobe. Źródło: https://www.bbc.com/news/technology-24740873 Hakerzy nie zostali oficjalnie identyfikowani, ale podejrzewa się, że pochodzą z Chin. Rodzaj ataku: Atak na bazę danych. Konsekwencje: Adobe zapłacił odszkodowanie w wysokości 1 miliona dolarów z tytułu utraty danych i poniesionych kosztów. Brak okupu. Szacowane koszty dla firmy: nieznane. Przebieg ataku: Hakerzy uzyskali dostęp do bazy danych Adobe poprzez złamanie haseł i uzyskanie dostępu do danych osobowych i kodów źródłowych programów.
  3. Atak na Global Payments — hakerzy ukradli dane kart kredytowych dla ponad 1,5 miliona klientów. Źródło: https://money.cnn.com/2012/04/02/technology/global-payments-breach/index.htm Hakerzy wykorzystali lukę w zabezpieczeniach firmy, aby uzyskać dostęp do danych kart kredytowych. Konsekwencje: ujawnienie danych kart kredytowych dla ponad 1,5 miliona klientów. Brak informacji o okupie lub kosztach poniesionych przez firmę.
  4. Atak na Yahoo — hakerzy ukradli hasła dla ponad 3 miliardów kont użytkowników. Źródło: https://www.bbc.com/news/business-41493494  Hakerzy wykorzystali lukę w zabezpieczeniach firmy, aby uzyskać dostęp do kont użytkowników. Konsekwencje: ujawnienie danych osobowych i haseł dla ponad 3 miliardów kont użytkowników. Brak informacji o okupie lub kosztach poniesionych przez firmę.
  5. Atak na Saudi Aramco: źródło – https://money.cnn.com/2015/08/05/technology/aramco-hack/index.html  Hakerzy, którzy przeprowadzili atak, nazywali się 'Cutting Sword of Justice’. Atak polegał na zainfekowaniu ponad 30,000 komputerów w firmie Saudi Aramco za pomocą malware Shamoon. Atak miał na celu zniszczenie danych i uniemożliwienie działania komputerów. Konsekwencją ataku było uszkodzenie ponad 30,000 komputerów, co spowodowało koszty odszkodowawcze w wysokości miliarda dolarów. Nie było żądania okupu.

Top ataki hakerskie od 2014-2015 r.

Top ataki hakerskie 2014-2015 r.

  1. Atak na Sony Pictures (2014): Hakerzy z grupy „Guardians of Peace” (GOP) ujawnili dane dotyczące pracowników i partnerów Sony, a także filmy i dokumenty dotyczące produkcji filmowej. Atak był skierowany przeciwko Sony za planowane wydanie filmu „The Interview”, który parodiował lidera Korei Północnej, Kim Dzong Una. Źródło: https://www.vox.com/2015/1/20/18089084/sony-hack-north-korea
  2. Atak na JPMorgan Chase (2014): Hakerzy uzyskali dostęp do danych dotyczących 76 milionów klientów indywidualnych i 7 milionów firm. Atak był uważany za jeden z największych ataków na instytucję finansową w historii. Źródło: https://en.wikipedia.org/wiki/2014_JPMorgan_Chase_data_breach
  3. Atak na Home Depot (2014): Hakerzy wykorzystali wadę w systemie kasowym firmy, aby uzyskać dostęp do danych dotyczących 56 milionów kart kredytowych i ponad 50 milionów adresów e-mail. Źródło: https://whatismyipaddress.com/homedepot-hack
  4. Atak na Anthem (2015): Hakerzy uzyskali dostęp do danych dotyczących 80 milionów klientów i pracowników firmy ubezpieczeniowej Anthem. Dane te obejmowały informacje dotyczące zdrowia, numery ubezpieczenia i numery Social Security. Źródło: https://en.wikipedia.org/wiki/Anthem_medical_data_breach
  5. Atak na OPM (2015): Hakerzy uzyskali dostęp do danych dotyczących 22 milionów pracowników rządu USA, w tym 5 milionów odcisków palców i informacji dotyczących służby wojskowej. Atak był uważany za jeden z największych ataków na agencję rządową w historii. Źródło: https://en.wikipedia.org/wiki/Office_of_Personnel_Management_data_breach  Hakerzy wykorzystali lukę w oprogramowaniu firmy Oracle, aby dostać się do systemów OPM i uzyskać dostęp do danych osobowych. Atak trwał od początku 2014 roku do czerwca 2015 roku, kiedy został zauważony. Okupu brak. Szacuje się, że koszty tego ataku dla rządu USA przekroczyły $500 milionów

Top ataki hakerskie od 2016-2017 r.

Top ataki hakerskie 2016-2017 r.

  1. Atak na WannaCry (2017) – WannaCry to wirus typu ransomware, który atakował komputery na całym świecie. Atak ten był prowadzony przez nieznanego hakera lub grupę hakerów. Atak polegał na szyfrowaniu danych i żądaniu okupu w wysokości 300 dolarów w BitCoinach. Atak miał konsekwencje dla firm, instytucji i szpitali, które zostały zmuszone do zatrzymania swoich działań i zapłacenia okupu. WannaCry zainfekował ponad 200 000 komputerów w 150 krajach. Nieznana jest wysokość kosztów poniesionych przez firmy i instytucje w wyniku tego ataku. Źródło: https://en.wikipedia.org/wiki/WannaCry_ransomware_attack
  2. Atak na Equifax (2017) – Atak hakerski na Equifax, jedną z największych agencji kredytowych w Stanach Zjednoczonych, polegał na wykorzystaniu luki w oprogramowaniu aplikacji internetowej. Hakerzy uzyskali dostęp do prywatnych danych około 143 milionów klientów Equifax, w tym imion, nazwisk, adresów, numerów ubezpieczenia społecznego i historii kredytowej. Nieznana jest grupa lub osoba odpowiedzialna za atak. Equifax został zmuszony do zapłacenia wysokiej sumy odszkodowań i kosztów związanych z ochroną danych swoich klientów. Źródło: https://en.wikipedia.org/wiki/2017_Equifax_data_breach
  3. Atak na Yahoo (2016) – W grudniu 2016 roku, Yahoo potwierdziło, że hakerzy uzyskali dostęp do danych około 3 miliardów kont użytkowników. Atak miał miejsce w 2013 roku, ale firma nie była świadoma jego skali, aż do późniejszej weryfikacji. Atak ten był przeprowadzony przez hakerów powiązanych z rządem Rosji. Dane, które zostały ujawnione, obejmowały imiona, nazwiska, adresy e-mail, hasła i numery telefonów. Yahoo zostało zmuszone do zapłacenia wysokich kar i odszkodowań dla swoich klientów. Źródło: https://www.csoonline.com/article/3180762/inside-the-russian-hack-of-yahoo-how-they-did-it.html
  4. Atak na Bad Rabbit (2017) – Bad Rabbit to atak typu ransomware, który dotknął kilka europejskich krajów, w tym Rosję, Ukrainę i Niemcy. Hakerzy ukryli złośliwe oprogramowanie w fałszywych aktualizacjach Adobe Flash Player i użyli je do zablokowania dostępu do danych w firmach i instytucjach. Wiele z tych organizacji zostało zmuszonych do zapłacenia okupu, choć dokładna wysokość nie jest znana. Źródło: https://thehackernews.com/2017/10/bad-rabbit-ransomware-attack.html
  5. Atak na NotPetya (2017) – NotPetya był globalnym atakiem wirusowym, który dotknął firmy z całego świata, w tym instytucje finansowe, przedsiębiorstwa i rządy. Atak został przeprowadzony przez hakerów ukierunkowanych na Ukrainę i miał na celu szyfrowanie danych i żądanie okupu. Wiele firm, w tym Maersk i Merck, odnotowało poważne straty finansowe z powodu utraty danych i kosztów związanych z próbami naprawienia szkód. Niektóre źródła sugerują, że hakerzy za pośrednictwem NotPetya chcieli uzyskać dostęp do tajnych informacji i zdestabilizować infrastrukturę informatyczną. Źródło: https://pl.wikipedia.org/wiki/Atak_NotPetya

Top ataki hakerskie od 2018-2019 r.

Top ataki hakerskie 2018-2019 r.

  1. Atak na Marriott International (2018) – W 2018 roku hakerzy uzyskali dostęp do danych około 500 milionów klientów Marriott International. Atak był przeprowadzony przez grupę hakerską związaną z chińskim rządem. Dane, które zostały ujawnione, obejmowały informacje osobiste, takie jak numery paszportów, adresy e-mail i numery kart kredytowych. Marriott został zmuszony do zapłacenia wysokich kar i odszkodowań swoim klientom. Szacowany koszt dla firmy wyniósł około 124 milionów dolarów. Źródło: https://www.researchgate.net/publication/344045076_Attack_Case_Study_Marriott_Data_Breach_2018  
  2. Atak na Cathay Pacific (2018) – W 2018 roku hakerzy uzyskali dostęp do danych około 9 milionów klientów linii lotniczych Cathay Pacific. Atak był przeprowadzony przez nieznanego hakera lub grupę hakerską. Dane, które zostały ujawnione, obejmowały informacje osobiste, takie jak imiona, nazwiska, adresy e-mail, numery paszportów i numery kart kredytowych. Szacowany koszt dla firmy wyniósł około 300 milionów dolarów. Źródło: https://www.forbes.com/sites/willhorton1/2019/06/06/cathay-pacific-faulted-for-data-breach-but-hackers-objective-unclear/
  3. Atak na Ticketfly (2018) – W 2018 roku hakerzy zaatakowali serwis Ticketfly, który jest platformą sprzedaży biletów na wydarzenia. Hakerzy ujawnili dane osobowe około 26 milionów klientów, w tym adresy e-mail, numery telefonów i hasła. Firma została zmuszona do wstrzymania swoich usług na kilka dni, aby wyeliminować wirusa i zabezpieczyć swoje systemy. Nie było żadnego żądania okupu i nie wiadomo, kto stoi za atakiem. Źródło: https://www.engadget.com/2018-06-04-ticketfly-hack-email-home-address-phone-numbers.html  
  4. Atak na First American Financial — W maju 2019 roku hakerzy ujawnili 885 milionów plików dotyczących nieruchomości, które były przechowywane w serwisie internetowym First American Financial Corporation. Dane, które zostały ujawnione, obejmowały wrażliwe informacje, takie jak numery social security, adresy, numery telefonów i informacje o kredytach hipotecznych. Hakerzy nie żądali okupu, ale nieznana jest motywacja ataku. First American został zmuszony do naprawienia szkód i zainwestowania w zabezpieczenia swoich danych. Źródło: https://www.forbes.com/sites/ajdellinger/2019/05/26/understanding-the-first-american-financial-data-leak-how-did-it-happen-and-what-does-it-mean/
  5. Atak na Capital One (2019) – W lipcu 2019 roku hakerka o imieniu Paige Thompson ujawniła dane około 100 milionów klientów Capital One. Dane, które zostały ujawnione, obejmowały informacje osobiste, takie jak imiona, nazwiska, adresy, numery telefonów i numery kart kredytowych. Thompson nie żądała okupu, ale powiedziała, że ujawniła dane, aby pokazać słabość bezpieczeństwa danych w firmie. Capital One został zmuszony do naprawienia szkód i zainwestowania w zabezpieczenia swoich danych, a Thompson została aresztowana i oskarżona o przestępstwo komputerowe. Źródło: https://www.capitalone.com/digital/facts2019/

Top ataki hakerskie od 2020-2021 r.

Top ataki hakerskie 2020-2021 r.

  1. Atak na SolarWinds (2020) – atak ten został przeprowadzony przez grupy hakerskie związane z Rosją. Celem ataku było uzyskanie dostępu do danych rządowych i prywatnych firm, w tym Microsoft i FireEye. Atak był typu supply-chain, gdzie hakerzy dostarczyli zainfekowane oprogramowanie SolarWinds, które było wykorzystywane w setkach firm i instytucji rządowych. Konsekwencją ataku było zerwanie zaufania do produktów SolarWinds, a także straty finansowe dla wielu firm, które musiały zainwestować w bezpieczeństwo i ochronę swoich systemów. Źródło: https://www.rpc.senate.gov/policy-papers/the-solarwinds-cyberattack
  2. Atak na Colonial Pipeline (2021) – ten atak został przeprowadzony przez hakerską grupę DarkSide, która użyła ransomware, aby zablokować dostęp do systemów Colonial Pipeline, co powodowało zamrożenie dostaw paliwowych na wschodnim wybrzeżu USA. W wyniku ataku firma zapłaciła okup w wysokości 75 000 $ w Bitcoina, co stanowiło kontrowersyjne rozwiązanie w przypadku takiego ataku. Źródło: https://www.techtarget.com/whatis/feature/Colonial-Pipeline-hack-explained-Everything-you-need-to-know
  3. Atak na Microsoft Exchange (2021) – atak ten został przeprowadzony przez hakerów z Chin, którzy wykorzystali luki w serwerach Microsoft Exchange, aby uzyskać dostęp do prywatnych danych firm i rządów. Atak miał skalę globalną, a jego ofiary były szeroko rozproszone w wielu krajach. W wyniku ataku Microsoft zmuszony był do wydania pilnej aktualizacji zabezpieczeń i udzielenia wsparcia swoim klientom. Źródło: https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-are-getting-hacked-via-proxyshell-exploits/
  4. Atak na Ireland’s Health Services (2020) – W kwietniu 2020 roku, system IT w Ireland’s Health Services został zaatakowany przez grupy hakerskie, które wykorzystały luki w oprogramowaniu. Atak spowodował wstrzymanie wszystkich systemów elektronicznych i uniemożliwił dostęp do poufnych danych pacjentów i informacji medycznych. W wyniku ataku irlandzki rząd zmuszony był do zamknięcia wszystkich szpitali i przełożenia pacjentów na inne jednostki. Wstrząs ten był ogromny, ponieważ wiele osób było zdanych na opiekę medyczną tej instytucji. Nie było żadnych informacji o wymaganiach okupu, ale szacuje się, że koszty poniesione przez irlandzki rząd i Health Services wyniosły około 20 milionów euro. Źródło: https://www.dailymail.co.uk/news/article-9578763/Ireland-shuts-health-ransomware-attack.html
  5. Atak na Zoom Video Communications (2020) – W kwietniu 2020 roku, Zoom Video Communications został zaatakowany przez hakerów, którzy wykorzystali lukę w oprogramowaniu do uzyskania dostępu do poufnych danych użytkowników, takich jak numery telefonów, adresy e-mail i hasła. Atak ten był konsekwencją wzrostu popularności aplikacji w czasie pandemii COVID-19 i szybkim wzrostem liczby użytkowników. Firma Zoom szybko podjęła działania, aby usunąć lukę w oprogramowaniu i zabezpieczyć swoje systemy, ale wiele osób zostało zaniepokojonych brakiem bezpieczeństwa i poufności danych. Nie było żadnych informacji o wymaganiach okupu, ale szacuje się, że koszty poniesione przez Zoom wyniosły około 10 milionów dolarów. Źródło: https://www.techradar.com/news/this-basic-zoom-flaw-allowed-hackers-to-break-into-any-private-meeting

Top ataki hakerskie od 2022 r.

Top ataki hakerskie 2022 r.

  1. Rockstar Games, twórca popularnej serii gier Grand Theft Auto (GTA), doznał wycieku danych 19 września 2022 r. po tym, jak nieupoważniona osoba uzyskała dostęp do firmowego kanału Slack. Stamtąd haker pobrał i ujawnił wcześniej niewidziane zasoby i klipy z jeszcze niewydanej gry GTA 6 na forum fanów. Chociaż początkowo sądzono, że to mistyfikacja, szybkie zaangażowanie Rockstar Games i władz potwierdziło, że klipy są prawdziwe. 17-latek z Oxfordshire, znany tylko jako AK, został później aresztowany przez londyńską policję, rzekomo nie tylko w związku z włamaniem, ale także włamaniami przeciwko Uberowi i Microsoftowi z początku 2022 roku. Źródło: https://www.cshub.com/attacks/news/suspected-grand-theft-auto-6-hacker-arrested-by-uk-police
  2. Revolut — Revolut, firma fintech odpowiedzialna za popularną aplikację bankową o tej samej nazwie, ucierpiała z powodu naruszenia danych, po którym nastąpiły ataki phishingowe mające na celu wykorzystanie sytuacji. Uzyskano dostęp do bazy danych 50 150 klientów na całym świecie (20 687 z nich w Europejskim Obszarze Gospodarczym). Źródło: https://www.helpnetsecurity.com/2022/09/20/revolut-data-breach-phishing/
  3. Twitter — Zbiór danych zawierający adresy e-mail i numery telefonów ponad 400 milionów użytkowników Twittera został wystawiony na sprzedaż na forum hakerskim Breached Forums. Zestaw danych został przesłany 23 grudnia 2022 r. przez hakera o pseudonimie „Ryushi”. Źródło: https://www.cshub.com/attacks/news/investigation-launched-into-twitter-after-400m-user-details-posted-on-hacking-forum
  4. Uber — Uber oficjalnie potwierdził atak, który doprowadził do naruszenia cyberbezpieczeństwa w całej organizacji. Według dochodzenia w sprawie bezpieczeństwa system organizacji został poważnie zhakowany, a napastnicy przemieszczali się w bok (lateral movement), aby uzyskać dostęp do krytycznej infrastruktury firmy. Incydent z cyberbezpieczeństwem został ujawniony po tym, jak młody haker, który twierdził, że włamał się do systemów Ubera, udostępnił raporty o lukach w zabezpieczeniach i zrzuty ekranu krytycznych zasobów organizacji, w tym pulpitu nawigacyjnego poczty e-mail i serwera Slack. Te poufne informacje zostały publicznie ujawnione na platformie bug bounty HackerOne.  Źródło: https://socprime.com/blog/uber-breach-2022-detect-the-destructive-cyber-attack-causing-the-complete-organizations-system-takeover/
  5. Google — Google blokuje „największy w historii” internetowy atak DDoS. Google poinformowało, że zablokowało „największy” atak DDoS (Distributed Denial of Service), który osiągnął szczyt 46 milionów żądań na sekundę (rps) 1 czerwca. Atak był skierowany na użytkownika Google Cloud Armor z HTTPS przez 69 minut i obejmował 5256 źródłowych adresów IP ze 132 krajów, które się do niego przyczyniły. Atak był największym dotychczas zgłoszonym atakiem DDoS warstwy 7 i był o 76 procent większy niż poprzedni rekord. Źródło: https://cloud.google.com/blog/products/identity-security/how-google-cloud-blocked-largest-layer-7-ddos-attack-at-46-million-rps

Ataki w Polsce

Poniżej przedstawiam raport roczny z działalności Cert Polska za rok 2021. W którym przedstawiono obraz ataków w Polsce oraz daty i informacje na temat poszczególnych ataków. To tylko pokazuje, że nie tylko hakerzy działają aktywnie zagranicą. W Polsce różnych incydentów mamy również mnóstwo. Dla zobrazowania skali problemu oraz zdarzeń zachowałem oryginalną treść.

STYCZEŃ

Krytyczna podatność CVE-2021-3156 w Sudo.

https://cert.pl/posts/2021/01/krytyczna-podatnosc-cve-2021-3156-w-sudo/

Atak ransomware na sieć klinik kardiologicznych American Heart of Poland.

https://zaufanatrzeciastrona.pl/post/atak-ransoware-na-najwieksza-siec-klinik-kar­diologicznych-w-polsce/

LUTY

Policja rozbiła grupę przestępców odpowiedzialną za tworzenie fałszywych sklepów internetowych.

https://zaufanatrzeciastrona.pl/post/nastepna-banda-internetowych-oszustow-w-re­kach-policji/

CD Projekt informuje o ataku ransomware na swoją sieć.

https://niebezpiecznik.pl/post/cd-projekt-informuje-o-ataku-ransomware-na-swoja­-siec/

UODO nałożył 100 tysięcy złotych kary na KSSIP w związku z wyciekiem danych z 2020 r.

https://niebezpiecznik.pl/post/100-tys-zl-kary-za-wyciek-danych-sedziow-i-prokura­torow/

MARZEC

Krytyczne podatności w serwerze pocztowym Microsoft Exchange.

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march­-2021-exchange-server-security-updates/ba-p/2175901

Niedostępność wielu serwisów w Europie spowodowana pożarem serwerowni OVH

https://niebezpiecznik.pl/post/splonela-serwerownia-ovh/

Włamanie na stronę Państwowej Agencji Atomistyki i portal zdrowie.gov.pl.

https://niebezpiecznik.pl/post/panstwowa-agencja-atomistyki-zhackowana-wrzuco­no-falszywy-komunikat-o-wzroscie-promieniowania/

KWIECIEŃ

Upublicznienie paczki z danymi 533 milionów użytkowników Facebooka.

https://niebezpiecznik.pl/post/facebook-wyciek-dane-533-milionow-uzytkownikow/

Wyciek danych osobowych ponad 20 000 policjantów, strażaków, celników i pogra­niczników.

https://niebezpiecznik.pl/post/wyciek-20000-danych-policjantow-funkcjonariuszy/

MAJ

Rozesłanie fałszywych maili o “powołaniu do cyberwojska“ podszywających się pod gen. bryg. Karola Molendę.

https://niebezpiecznik.pl/post/nie-nie-zostales-powolany-do-cyberwojska/

CZERWIEC

Firma Uniqa opublikowała adresy email kilku tysięcy klientów przez wysyłanie maili bez użycia “Ukryte Do Wiadomości”.

https://niebezpiecznik.pl/post/wpadka-uniqa/

Włamanie na skrzynkę pocztową ministra Michała Dworczyka.

https://niebezpiecznik.pl/post/michal-dworczyk-wyciek-telegram/

LIPIEC

Amnesty International opublikowało raport z analizy działania oprogramowania szpiegowskiego Pegasus.

https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report­-how-to-catch-nso-groups-pegasus/

Wyciek danych klientów firmy Tauron.

https://niebezpiecznik.pl/post/wykradziono-dane-osobowe-klientow-taurona-w­-tym-nagrania-rozmow/

SIERPIEŃ

Policja zatrzymała osobę odpowiedzialną za atak credential stuffing na Profil Zaufany.

https://niebezpiecznik.pl/post/wlamywal-sie-na-profile-zaufane-zostal-aresztowany­-na-2-miesiace-ale-grozi-mu-8-lat/

Krytyczne błędy w modułach Wi-Fi firmy Realtek.

https://www.realtek.com/images/safe-report/Realtek_APRouter_SDK_Advisory­-CVE-2021-35392_35395.pdf

Wyciek danych klientów a2mobile, Premium Mobile i NAU Mobile.

https://niebezpiecznik.pl/post/dane-klientow-a2mobile-premium-mobile-i-nau-mo­bile-byly-dostepne-dla-wlamywaczy/

WRZESIEŃ

Wyciek danych klientów Centrum Medyczne Luxmed Lublin sp. z o. o.

https://niebezpiecznik.pl/post/luxmed-informuje-o-incydencie-otwarty-dostep-do­-danych-osobowych-pacjentow/

Atak ransomware na firmę Totolotek.

https://niebezpiecznik.pl/post/totolotek-zhackowany-dane-uzytkownikow-mogly­-wyciec/

PAŹDZIERNIK

Awaria doprowadziła do kilkugodzinnej niedostępności serwisów firmy Meta.

https://niebezpiecznik.pl/post/facebook-whatsapp-i-instagram-nie-dzialaja/

Fałszywe certyfikaty szczepień przeciw COVID.

https://niebezpiecznik.pl/post/falszowanie-certyfikat-covid-paszport/

LISTOPAD

List otwarty pracowników CERT Polska.

https://cert.pl/posts/2021/11/list-otwarty/

Atak ransomware na europejskie oddziały Media Markt.

https://www.bleepingcomputer.com/news/security/mediamarkt-hit-by-hive-ran­somware-initial-240-million-ransom/

Firma Mandiant opublikowała raport związany z działalnością UNC1151.

https://www.mandiant.com/resources/unc1151-linked-to-belarus-government

GRUDZIEŃ

Krytyczna podatność w bibliotece Apache Log4j.

https://cert.pl/posts/2021/12/krytyczna-podatnosc-w-bibliotece-apache-log4j/

Warto zapoznać się z nowym raportem za rok 2022, który to niebawem zostanie upubliczniony. Na pewno na łamach bloga poinformujemy czytelników o tym raporcie.

Sektor gospodarkiLiczba incydentów%
Media8 33928,28%
Handel hurtowy i detaliczny5 12517,38%
Poczta i uslugi kurierskie4 33814,71%
Energetyka4 08413,85%
Osoby fizyczne2 4648,36%
Infrastruktura cyfrowa1 6065,45%
Bankowość9473,21%
Infrastruktura rynków finansowych5631,91%
Administracja publiczna4291,46%
Produkcja4211,43%
Hotele, restauracje, catering2951,00%
Transport2200,75%
Służba zdrowia1500,51%
Oświata i wychowanie1420,48%
Usługi inne1180,40%

Incydenty dla pozostałych sektorów gospodarki wynoszą 242, co stanowi łącznie 0,82 %.

Ataki i zatrzymania

Poniżej przedstawiam 7 zatrzymań hakerów i grup przestępczych od 2010 roku.

  1. Hector Xavier Monsegur (2011) – znany jako Sabu, był jednym z liderów hakerskiej grupy Anonymous. Został zatrzymany w 2011 roku przez FBI i przemawiał jako informator dla agencji, pomagając w aresztowaniu kilku innych członków grupy. Źródło: https://en.wikipedia.org/wiki/Hector_Monsegur
  2. Evgeniy Bogachev (2016) – Evgeniy Bogachev był rosyjskim hakerem, który został oskarżony o kierowanie grupą, która stworzyła i rozpowszechniała złośliwe oprogramowanie GameOver Zeus. Został zatrzymany w 2016 roku w Rosji i wywieziony do Stanów Zjednoczonych, gdzie usłyszał zarzuty. Źródło: https://en.wikipedia.org/wiki/Gameover_ZeuS
  3. Vladimir Drinkman (2012) – Vladimir Drinkman był rosyjskim hakerem, który współpracował z grupą przestępczą, która odpowiada za jeden z największych ataków na systemy płatności w historii. Został zatrzymany w Holandii w 2012 roku i wywieziony do Stanów Zjednoczonych, gdzie usłyszał zarzuty. Źródło: https://www.securityweek.com/russian-pleads-guilty-major-hacking-case/
  1. Kim Dotcom (2012) – założyciel serwisu Megaupload, został zatrzymany w 2012 roku na żądanie rządu USA, który oskarżał go o piractwo i oszustwa finansowe. Dotcom został aresztowany w Nowej Zelandii i po kilku latach walki prawnej został ostatecznie uniewinniony. Źródło: https://en.wikipedia.org/wiki/Kim_Dotcom
  2. Jeremy Hammond (2013), haker związany z Anonymous, został zatrzymany w marcu 2012 roku i skazany na 10 lat pozbawienia wolności za włamanie do serwisu Strategic Forecasting (Stratfor). Źródło: https://en.wikipedia.org/wiki/Jeremy_Hammond
  3. Marcus Hutchins (2017) – Brytyjski haker, który uratował Internet przed rozprzestrzenianiem się wirusa WannaCry, został aresztowany przez FBI podczas swojego wakacyjnego pobytu w Stanach Zjednoczonych. Źródło: https://en.wikipedia.org/wiki/Marcus_Hutchins Znany jako MalwareTech, był brytyjskim hakerem, który został zatrzymany w 2017 roku w Stanach Zjednoczonych pod zarzutem tworzenia i rozpowszechniania złośliwego oprogramowania
  4. Guccifer 2.0 (2017) – Haker, który ujawnił informacje związane z wyborami w Stanach Zjednoczonych w 2016 roku, został zidentyfikowany jako oficer rosyjskiej agencji wywiadu. Źródło: https://en.wikipedia.org/wiki/Guccifer

Raporty

Raporty dotyczące ataków oraz mapowania ich zostają przedstawione w cyklicznych materiałach firm z branży security. Poniżej wymieniłem przykładowe 10. Raporty zawierają informacje między innymi na temat zagrożeń, ataków.

  1. Symantec Security Center
  2. Cyber Security Threat Report – Cisco’s Cyber Threat Report
  3. Kaspersky Security Bulletin
  4. McAfee Threats Report
  5. Check Point Global Threat Impact Index
  6. FireEye Mandiant Threat Intelligence
  7. Trend Micro Cyber Security
  8. Fortinet Threat Landscape Report
  9. Imperva Threat Research Team
  10. Accenture Security
  11. Cert Polska – Roczny raport z działalności Cert Polska

Podsumowanie:

Jak można zaobserwować, ataki hakerskie stwarzają ogromne zagrożenia. Nie ma znaczenia czy organizacja jest duża, czy mała. Liczy się możliwość wejścia do organizacji (luka) i osiągnięcie pewnych celów np. żądanie okupu. Seria ta miała na celu przedstawienie bliżej środowiska hakerskiego. Mam nadzieję, że mi się to udało, choć tematyka jest bardzo szeroka. Gdyby jakiś obszar cię zainteresował, to proszę, daj znać w komentarzu, albo wiadomości prywatnej. Postaram się szerzej przedstawić dane zagadnienie.

Podsumowując, kiedy poznaliśmy już grupy przestępcze, rodzaje zagrożeń, lokalizacje grup przestępczych oraz listę ataków na przestrzeni ostatnich 12 lat przejdziemy do przedstawienia informacji jak się zabezpieczać i bronić przed atakami. Zapraszam na kolejny wpis za 2 tygodnie.

Pozdrawiam — Mariusz

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Doceń naszą prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić