Cyber Security Hub исследооовввал некоторые из крупнейших кибератак в Азиатско-Тихоокеанском регионе за последние 12 месяцев
В 2022 году 59 % предприятий Азиатско-Тихоокеанского региона сообщили, что стали жертвой одной кибератаки, 32 %- что стали жертвой нескольких кибератак, а в самом регионе не хватает 2,1 миллиона специалистов по кибербезопасности.
Это привело к тому, что за последние 12 месяцев Азиатско-Тихоокеанский регион стал жертвой целого ряда громких кибератак. В этой статье Cyber Security Hub рассматривает семь из них.
Содержание
1. Правительство Новой Зеландии подверглось атаке третьих лиц
2. Утечка данных Medibank затронула 9,7 млн человек
3. Toyota признается об утечке данных после публикации ключа доступа на GitHub
4. Утечка данных MyDeal затронула 2,2 миллиона человек
5. Уязвимости в GPS-трекерах могут поставить под угрозу 1,5 миллиона автомобилей
6. В результате утечки, данные сотрудников Telstra попали в Интернет
7. Данные 11 миллионов клиентов стали известны в результате утечки данных Optus
Правительство Новой Зеландии подверглось кибератаке со стороны третьих лиц
В декабре 2022 года поставщик ИТ-услуг, обслуживающий ряд организаций в Новой Зеландии, включая несколько правительственных организаций, подвергся кибератаке, в результате которой были нарушены доступы к данным и системам.
В число тех, кого затронул данный инцидент, входят некоторые поставщики услуг, работающие по контракту с Te Whatu Ora (Здравоохранение Новой Зеландии), хотя на оказание медицинских услуг это не повлияло.
Министерство юстиции также пострадало от утечки данных третьих лиц и подтвердило, что кибератака повлияла на доступ к некоторым корональным данным. Предположительно, речь идет о тысячах отчетов о вскрытиях.
Национальный центр кибербезопасности Новой Зеландии (NCSC) заявил, что он координирует действия правительства в ответ на кибератаку, как в рамках Бюро безопасности правительственной связи, так и совместно с новозеландской полицией, CERT NZ и Комиссаром по защите частной жизни.
Лиза Фонг, заместитель генерального директора NCSC, заявила, что организация работает с третьей стороной, подвергшейся атаке, чтобы «более полно понять характер данных, которые подверглись воздействию» и то, как произошла кибератака.
Утечка данных Medibank затронула 9,7 млн человек
13 октября 2022 года австралийская компания Medibank, занимающаяся медицинским страхованием, допустила утечку данных, которая затронула 9,7 миллиона человек.
Злоумышленник, ответственный за атаку, попытался вымогать у компании деньги, связавшись с ней напрямую, чтобы договориться о передаче данных. Medibank отказался, что привело к тому, что хакер опубликовал частную медицинскую информацию, полученную в результате взлома, в dark net.
10 ноября 2022 года хакер разместил на сайте, поддерживаемом российской группой REvil, файл с пометкой «аборты», который, по всей видимости, содержал информацию о процедурах, на которые претендовали владельцы страховых полисов, включая выкидыши, прерывание беременности и внематочную беременность.
9 ноября 2022 года хакеры также опубликовали файлы с данными о клиентах под названием «good-list» и «naughty-list». Так называемый «naughty-list», как сообщается, включает данные о тех, кто обращался за медицинской помощью в связи с ВИЧ, наркоманией или алкоголизмом, а также в связи с психическими расстройствами, например, расстройствами пищевого поведения.
Хакер добавил к сообщению об утечке данных от 10 ноября, сказав: «Общество спрашивает нас о выкупе, он составляет 10 миллионов долларов США. Мы можем сделать скидку 9,7 млн. 1$=1 клиент».
Во время ответов на вопросы в австралийском парламенте 10 ноября министр внутренних дел Клэр О’Нил нанесла ответный удар по хакерам, сказав: «Я хочу, чтобы подонки, стоящие за этой атакой, знали, что самые умные и жесткие люди в этой стране идут [на] вас.
«Я хочу сказать, особенно женщинам, чья частная медицинская информация была скомпрометирована за одну ночь, как министр кибербезопасности, но, что более важно, как женщина, этого не должно было случиться, и я знаю, что это действительно трудное время».
Дэвид Кочкар, генеральный директор Medibank, назвал обнародование данных «позорным» и данную ситуацию «использованием частной информации людей в качестве оружия». Он также назвал тех, кто причастен к кибератаке и утечке данных, «достойными сожаления».
Пытаясь защитить тех, кто пострадал от инцидента и последующей утечки данных, Medibank призвал общественность и СМИ «без необходимости не скачивать конфиденциальные личные данные из темной паутины» и «воздержаться от прямых контактов с клиентами».
Toyota признается в утечке данных после размещения ключа доступа на GitHub
7 октября 2022 года японский производитель автомобилей Toyota выступил с заявлением и извинениями после того, как выяснилось, что третьи лица могли получить несанкционированный доступ к данным клиентов в период с декабря 2017 года по сентябрь 2022 года.
Нарушение произошло из-за того, что в декабре 2017 года на репозитории исходного кода GitHub была опубликована часть исходного кода T-Connect, приложения, позволяющего клиентам подключать свой телефон к автомобилю. Поскольку исходный код содержал ключ доступа к серверу, это могло привести к несанкционированному доступу к данным клиентов в течение пяти лет.
Любой клиент, зарегистрировавшийся в приложении с декабря 2017 года по сентябрь 2022 года, подвергался риску получения доступа к своим данным, что означает утечку данных потенциальных 296 019 клиентов. Информация включала адреса электронной почты и номера учетных записей клиентов. Личная или конфиденциальная информация, включая данные платежных карт, имя и адрес, не была скомпроментирована.
После расследования, проведенного службой безопасности, компания Toyota заявила, что хотя она «не может подтвердить доступ третьей стороны на основании истории доступа к серверу данных, где хранятся адрес электронной почты клиента и его управленческий номер, в то же время [она] не может полностью отрицать это».
Toyota также заявила, что в индивидуальном порядке уведомит всех, кого затронуло нарушение.
В результате утечки данных компании MyDeal пострадали 2,2 миллиона человек
Австралийская торговая площадка MyDeal подтвердила в октябре 2022 года, что она стала жертвой утечки, в результате которой стали известны данные около 2,2 миллиона покупателей.
Ритейлер, который является дочерней компанией сети супермаркетов Woolworths, заявил, что свяжется со всеми, кого затронула утечка данных, по электронной почте, а также оповестит «соответствующие регулирующие органы и правительственные учреждения».
Woolworths заявила, что нарушение было вызвано злоумышленником, использовавшим «скомпрометированные учетные данные пользователя» для получения несанкционированного доступа к системе управления взаимоотношениями с клиентами (CRM) MyDeal.
Во время кибератаки была раскрыта информация о клиентах, включая имена, даты рождения, номера телефонов и адреса электронной почты. Для 1,2 миллиона клиентов информация была раскрыта только в отношении адреса электронной почты. Конфиденциальная информация, такая как паспортные данные, данные платежных карт и водительских прав, не хранится в MyDeal и поэтому не подверглись взлому.
Уязвимости в GPS-трекере могут поставить под угрозу 1,5 миллиона автомобилей
В августе 2022 года было обнаружено, что GPS-трекер, произведенный китайской компанией MiCODUS, имеет многочисленные уязвимости в системе кибербезопасности, которые могут позволить злоумышленникам удаленно взломать систему автомобиля.
На момент обнаружения, GPS-устройство слежения MiCODUS MV720 было продано клиентам в 169 странах и установлено более чем 1,5 миллиона устройств.
Критические проблемы кибербезопасности были впервые обнаружены компанией BitSight, специализирующейся в этой области. После обнаружения компания проинформировала Агентство по кибербезопасности и защите инфраструктуры (CISA) Министерства внутренней безопасности США.
CISA подтвердило, что «успешное использование этих уязвимостей может позволить злоумышленнику контролировать любой GPS-трекер MV720, предоставляя доступ к местоположению, маршрутам, командам отключения топлива и управление различными функциями (например снятием с сигнализации)».
В отчете об уязвимостях компания BitSight заявила, что обнаружила, что устройства MiCODUS используются целым рядом организаций, включая «энергетическую компанию из списка Fortune 50, национальные вооруженные силы в Южной Америке, национальное правительство и национальную правоохранительную организацию в Западной Европе, а также оператора атомной электростанции».
Также стало известно, что глобальная клиентская база MiCODUS составляет 420 000 человек, при этом продано 1,5 миллиона устройств. Однако BitSight отметила, что не смогла определить количество устройств MiCODUS MV720, используемых в настоящее время во всем мире, а также количество трекеров, используемых в личных или служебных целях.
В результате утечки, данные сотрудников Telstra попали в Интернет
Во вторник австралийская телекоммуникационная компания Telstra сообщила, что в результате утечки данных в сеть попали данные 30 000 нынешних и бывших сотрудников.
Данные включали имена, фамилии и адреса электронной почты сотрудников и были опубликованы на хакерском форуме BreachedForums.
В своем твите компания Telstra подтвердила, что утечка данных «не была нарушением какой-либо системы Telstra» и что она сначала уведомила своих сотрудников и власти, а затем бывших сотрудников, несмотря на «минимальный риск» для них.
Представитель Telstra сообщил, что компания «была поставлена в известность о нарушении данных третьей стороной, которое включало ограниченную информацию о сотрудниках Telstra за 2017 год».
Из всей информации, попавшей в общий доступ, 12 800 записей касалось действующих сотрудников.
Данные 11 миллионов клиентов стали известны в результате утечки данных Optus
Австралийская телекоммуникационная компания Optus 22 сентября 2022 года пострадала от разрушительной утечки данных, в результате которой была получена информация 11 млн клиентов.
Доступная информация включала имена, даты рождения, номера телефонов, адреса электронной почты, домашние адреса, номера водительских прав и/или паспортов и идентификационные номера Medicare. Платежные данные и пароли счетов не были скомпрометированы в результате взлома.
Компания Optus подтвердила, что в настоящее время она связалась со всеми клиентами, чтобы уведомить их о последствиях кибератаки, начиная с тех, кто пострадал от взлома, и заканчивая теми, чьи данные не были доступны.
Некто, выдававший себя за хакера, сообщил австралийскому журналисту Джереми Кирку, что они «получили доступ к неаутентифицированной конечной точке API», что означает, что им не нужно было регистрироваться, чтобы получить доступ к данным, и что они были «открыты для использования любым желающим».
Человек, назвавшийся хакером, ответственным за утечку данных, 23 сентября разместил небольшую выборку похищенных данных клиентов на хакерском форуме BreachedForums.
Используя псевдоним optusdata, хакер потребовал, чтобы Optus заплатила ему выкуп в размере $1млн, иначе будут обнародованы данные всех 11 миллионов клиентов, пострадавших от взлома. Когда Optus не ответил на требование выкупа, optusdata 26 сентября разместил текстовый файл с 10 000 записями данных клиентов, что позволило другим злоумышленникам использовать эти данные в своих фишинговых кампаниях.
Жертвы взлома сообщили 27 сентября, что с ними связались и потребовали заплатить 2 000 австралийских долларов (1 300 долларов США), иначе их данные будут проданы другим хакерам.
Однако в тот же день предполагаемый хакер опубликовал новое сообщение на BreachedForums, отменив свое требование и извинившись перед Optus.
Хакер сказал, что было «слишком много тех кто видел данные», поэтому он не будет никому их продавать и заявил, что удалил все данные со своего личного диска и не делал никаких копий. Они также принесли извинения 10 200 людям, чьи данные были раскрыты через их сообщения на BreachedForums и самой компании Optus, сказав: «Надеюсь, все пройдет хорошо».
В заключение хакер заявил, что «сообщил бы про утечку, если бы нашел способ связаться с Optus » и что, хотя выкуп не был выплачен, ему «уже все равно», так как » воровать эти данные было изначально ошибкой «.
Перевод статьи: ТОП-7 взломов и угроз кибербезопасности в Азиатско-Тихоокеанском регионе