Verizon’un Veri İhlali Araştırmaları Raporu’na göre, ihlallerin yüzde 83’ünden dış aktörler sorumlu ve ihlallerin yüzde 95’inde ise finansal kazanç söz konusu. Derlenen listedeki olayların geneli, fidye yazılımı ve veri hırsızlığı yapan kişilerle ilgili fakat her siber güvenlik saldırısı bu şekilde yapılmıyor. Bazen neden, insan hatası ya da içeriden kötü niyetli bir kişi olabiliyor ya da kurbanların sayısı az olsa bile saldırıların etkisi büyük olabiliyor.
Siber güvenlik şirketi ESET, bu yılın en büyük 10 saldırıyı seçti.
MOVEIT
Lace Tempest (Storm0950) Clop fidye yazılımı iştirakine kadar uzanan bu saldırı, grubun Accellion FTA (2020) ve GoAnywhere MFT’ye (2023) karşı önceki kampanyalarının tüm özelliklerini taşıyordu. Saldırının yöntemi oldukça basitti. Müşteri ortamlarına erişim sağlamak için popüler bir yazılım ürünündeki sıfır gün açığını kullanmak ve ardından fidye için mümkün olduğunca çok veri sızdırmak. Şu an bile ne kadar verinin ele geçirildiği ve kaç kurban olduğu bilinmiyor. Bazı tahminlere göre, 2.600’den fazla kuruluş ve 83 milyondan fazla birey olduğunu gösteriyor.
BİRLEŞİK KRALLIK SEÇİM KOMİSYONU
Birleşik Krallık’ın parti ve seçim finansmanından sorumlu bağımsız düzenleyici kurumu Ağustos ayında tehdit aktörlerinin, tahmini 40 milyon seçmene ait kişisel bilgileri çaldığını açıkladı.
KUZEY İRLANDA POLİS TEŞKİLATI (PSNI)
Bu olay, hem içeriden ihlal kategorisine giriyor hem de az sayıda mağdurun büyük bir etkiyle karşılaştığı bir olay olarak listede yerini alıyor. PSNI Ağustos ayında bir çalışanının Bilgi Edinme Özgürlüğü (FOI) talebine yanıt olarak WhatDoTheyKnow web sitesine yanlışlıkla hassas kurum içi verileri gönderdiğini duyurdu. Bu bilgiler arasında yaklaşık 10.000 memur ve sivil personelin isimleri, rütbeleri ve departmanları yer alıyordu. Ayrıca, gözetim ve istihbarat alanında çalışanların da bilgileri mevcuttu.
DARKBEAM
Yılın en büyük veri ihlalinde, dijital risk platformu DarkBeam’in Elasticsearch ve Kibana veri görselleştirme arayüzünü yanlış yapılandırmasının ardından 3,8 milyar kayıt açığa çıktı. Bir güvenlik araştırmacısının gizlilik hatasını fark edip firmaya bildirmesiyle firma sorunu çözdü. Fakat verilerin ne kadar süredir açıkta olduğu ya da daha önce herhangi birinin kötü niyetle bu verilere erişip erişmediği belli değil.
HİNDİSTAN TIBBİ ARAŞTIRMA KONSEYİ (ICMR)
Bir büyük ihlal de, Hindistan’ın en büyüklerinden birinde görüldü. Ekim ayında bir tehdit aktörünün 815 milyon kişinin kişisel bilgilerini satışa çıkarmasının ardından ortaya çıktı. Veriler ICMR’nin Covid testi tabanından sızdırıldı ve verilerin içinde isim, yaş, cinsiyet, adres, pasaport numarası ve Aadhaar (devlet kimlik numarası) içerdiği görülüyor.
23andMe
Bir tehdit aktörü, ABD merkezli genetik ve araştırma şirketinden 20 milyon kadar veri çaldığını iddia etti. Aktör, ilk olarak kullanıcı hesaplarına erişmek için klasik kimlik bilgisi doldurma tekniklerini kullandılar – temel olarak bu kullanıcıların 23andMe’de geri dönüştürdükleri daha önce ihlal edilmiş kimlik bilgilerini kullandılar. Sitedeki DNA Akrabaları hizmetini seçmiş olan kullanıcılar için tehdit aktörü daha sonra potansiyel akrabalardan çok daha fazla veri noktasına erişebildi ve bunları kazıyabildi. Veri dökümünde listelenen bilgiler arasında profil fotoğrafı, cinsiyet, doğum yılı, konum ve genetik soy sonuçları bulunuyordu.
HIZLI SIFIRLAMA DDoS SALDIRILARI
Bir başka saldırı ise, Ekim ayında açıklanan ve tehdit aktörlerinin şimdiye kadar görülen en büyük DDoS saldırılarından bazılarını başlatmasına olanak tanıyan HTTP/2 protokolündeki sıfır gün açığı ile ilgili. Google bu saldırıların saniyede 398 milyon istek (rps) ile zirveye ulaştığını, daha önceki en yüksek oranın ise 46 milyon rps olduğunu söyledi. Neyse ki, Google ve Cloudflare hatayı düzeltti. Kendi internet varlıklarını yöneten firmalara da derhal aynı şeyi yapması çağrısında bulunuldu.
T-Mobile
ABD’li telekomünikasyon şirketi birçok güvenlik ihlaline maruz kaldı fakat ocak ayında olan ihlal bugüne kadarki en büyüklerinden biri. Bir tehdit aktörü tarafından çalınan müşteri adresleri, telefon numaraları ve doğum tarihleri ile 37 milyon müşteriyi etkiledi. Nisan ayında açıklanan ikinci bir olay sadece 800 küsur müşteriyi etkiledi ancak T-Mobile hesap PIN’leri, sosyal güvenlik numaraları, resmi kimlik bilgileri, doğum tarihleri ve firmanın müşteri hesaplarına hizmet vermek için kullandığı dahili kodlar da dahil olmak üzere çok daha fazla veri noktası içeriyordu.
MGM International/Cesars
Las Vegas’ın en büyük iki ismi, Scattered Spider iştirakı olarak bilinen aynı ALPHV/BlackCat fidye yazılımı tarafından birkaç gün arayla saldırıya uğradı. Saldırganlar MGM örneğinde, sadece LinkedIn’de araştırma yaparak şirket ağına erişmeyi başardılar ve ardından BT departmanını taklit ederek kimlik bilgilerini istedikleri kişiye bir vishing saldırısı düzenlediler. Saldırı sonrasında firma çok büyük bir mali zarara uğradı. Slot makinelerini, restoran yönetim sistemlerini ve hatta oda anahtar kartlarını günlerce kesintiye uğratan saldırı nedeni ile BT sistemlerini kapatmak zorunda kaldılar. Firmanın zararının 100 milyon dolar olduğu tahmin ediliyor. Cesars’a maliyeti belirsiz olmakla birlikte, firma şantajcılara 15 milyon dolar ödediğini kabul etti.
PENTAGON SIZINTILARI
Listedeki son saldırıda ise Massachusetts Ulusal Hava Muhafızları’nın istihbarat kanadının 21 yaşındaki bir üyesi olan Jack Teixeira, dahil olduğu Discord grubundan övgü kazanmak için son derece hassas askeri belgeleri sızdırdı. Bunlar daha sonra diğer platformda paylaşıldı ve Ukrayna’daki savaşı takip eden Ruslar tarafından yeniden yayımlandı. Bu belgeler Rusya’ya Ukrayna’daki savaşı için bir askeri istihbarat hazinesi sağladı ve Amerika’nın müttefikleriyle ilişkilerini baltaladı. İnanılmaz bir şekilde Teixeira çok gizli belgelerin çıktısını alabilmiş ve bunları fotoğraflamak ve internete yüklemek için evine götürebilmiştir.