Les informations d'identification divulguées peuvent être à la fois la cause et l'effet des violations de données. Quelles que soient les ressources investies dans la cybersécurité, les organisations ne sont malheureusement pas à l'abri des cyberattaques.
Il y a eu un certain nombre de violations de données désastreuses au cours de la dernière année. Nous mettrons en évidence les 5 principales histoires d'horreur des informations d'identification divulguées au cours des derniers mois (sans ordre particulier) et expliquerons ce qui fait si peur dans chaque attaque. Le suivi des fuites de données récentes aide les équipes de cybersécurité à connaître les méthodes que les acteurs de la menace peuvent utiliser pour attaquer.
Vous voulez en savoir plus sur les informations d'identification divulguées ? Flare surveille et archive le dark web depuis plus de 5 ans. Nous avons analysé les tendances intéressantes en matière de fuites d'informations d'identification selon la taille de l'organisation, le secteur, la géographie et la langue.
Découvrez notre reportage, Des informations claires à partir d'une analyse approfondie des informations d'identification divulguées sur le dark web.
1. Hôtels et centres de villégiature IHG
IHG Hotels & Resorts exploite plus de 6,000 XNUMX hôtels dans le monde, dont les hôtels Holiday Inn, Crowne Plaza et Regent.
À l'automne 2022, les clients se sont plaints de problèmes de réservation et d'enregistrement dans les hôtels. IHG a répondu en mentionnant que la société subissait une «maintenance du système» et accès non autorisé signalé ultérieurement à ses systèmes.
Les acteurs de la menace se décrivant comme un couple étaient responsables de la perturbation généralisée du service. Ils ont eu accès aux bases de données internes avec un mot de passe faible qu'ils ont trouvé, Qwerty1234. Ils ont d'abord tenté une attaque par rançongiciel, mais sont passés à une «attaque par essuyage» et ont détruit des données lorsque leurs plans initiaux n'ont pas fonctionné.
Pourquoi c'est effrayant
L'équipe informatique d'IHG a d'abord repoussé la tentative d'attaque en isolant les serveurs. Cependant, cela a frustré les acteurs malveillants qui voulaient pirater IHG pour un gain monétaire, alors ils ont finalement supprimé les données auxquelles ils avaient accès pour le plaisir.
Les acteurs de la menace a envoyé un message à la BBC sur Telegram et a révélé que «nous ne nous sentons pas coupables, vraiment. Nous préférons avoir un travail légal ici au Vietnam mais le salaire est en moyenne de 300 dollars par mois. Je suis sûr que notre piratage ne fera pas beaucoup de mal à l'entreprise.
2. Optus, société de télécommunications
Optus est l'un des plus grands opérateurs de téléphonie mobile en Australie.
Un acteur présumé de la menace s'est présenté en prétendant vendre les données qu'il avait volées à moins qu'Optus ne lui verse 1,000,000 10,000 XNUMX AUD. L'acteur malveillant a publié les XNUMX XNUMX enregistrements de clients Optus sur un forum de violation de données sur le dark web. Ces dossiers contenaient de nombreuses informations personnelles, notamment des dates de naissance, des noms, des adresses, et incluaient certaines adresses e-mail du gouvernement fédéral et de l'État.
L'acteur malveillant est intéressant a supprimé le message et s'est excusé peu de temps après, déclarant avoir détruit la seule copie des données. Bien que cela puisse sembler un soulagement, on ne sait toujours pas si cela est vrai.
Malheureusement, d'autres acteurs de la menace tentent de profiter de cette violation d'Optus, car certaines victimes ont reçu un texte conçu pour extorquer 2,000 XNUMX $ AUD. La police australienne et le Federal Bureau of Investigation des États-Unis ont collaboré pour effectuer la première arrestation liée à cette violation de données, qui était l'acteur menaçant qui utilisé ces données pour une escroquerie par SMS.
Pourquoi c'est effrayant
Optus avait un API disponible en ligne qui ne nécessitait ni autorisation ni authentification pour accéder aux données client. Toute personne sur Internet connaissant l'URL du point de terminaison aurait pu accéder à ces enregistrements. L'acteur malveillant n'a même pas eu besoin de se connecter avec cette surface d'attaque exposée.
Intégrez en 30 minutes la base de données sur la cybercriminalité la plus accessible et complète au monde dans votre programme de cybersécurité.
3. BRP, compagnie de véhicules récréatifs
BRP fabrique des véhicules récréatifs d'extérieur comme des motoneiges, des VTT et plus encore. Des acteurs malveillants ont ciblé les systèmes internes et l'entreprise a temporairement suspendu ses opérations pour faire face à la gravité de l'attaque. Les négociations entre BRP et le groupe de rançon ne se sont pas bien déroulées, de sorte que le groupe a publié les informations privées des employés afin de revenir sur BRP. Les employés de BRP sont malheureusement devenus des dommages collatéraux.
Pourquoi c'est effrayant
Dans le cadre de son enquête, la société a découvert que certains les employés utilisaient les ordinateurs de BRP à des fins personnelles. Une directive générale en place demandant aux employés d'utiliser leurs appareils de travail uniquement à des fins professionnelles aurait été utile pour empêcher la fuite d'informations provenant de leurs comptes personnels.
4. Uber, société de covoiturage (violation de 2022)
Un prétendu Un jeune acteur de la menace s'est introduit dans les systèmes internes d'Uber grâce à l'ingénierie sociale. Après avoir obtenu le mot de passe d'un employé, celui-ci a envoyé à plusieurs reprises des notifications push pour MFA. Lorsque l'employé n'a pas répondu, l'acteur malveillant a envoyé un message WhatsApp se faisant passer pour un collègue du service informatique et a demandé de confirmer que sa tentative de connexion était légitime. À partir de là, l'auteur de la menace a pu accéder aux systèmes internes, même publier un message Slack aux employés d'Uber, qui a d'abord pensé que c'était une blague.
Pourquoi c'est effrayant
La «fatigue MFA» et l'ingénierie sociale ont contribué au succès d'une cyberattaque. Même si l'employé n'a initialement pas réagi aux notifications push MFA, elles ont été épuisées par l'auteur de la menace qui a contacté individuellement via WhatsApp.
5. Uber, société de covoiturage (violation de 2016)
Un jury de San Francisco a trouvé l'ancien chef de la sécurité d'Uber Joe Sullivan coupable d'avoir dissimulé la violation de données de 2016, notamment pour les chefs d'entrave à la justice et recel délibéré de crime. Lors de cet incident, les acteurs de la menace ont pris les données personnelles de 57 millions de clients et de chauffeurs d'Uber.
Environ un an après cette attaque, Uber a licencié Sullivan et l'un de ses adjoints pour avoir intentionnellement caché des informations sur la cyberattaque, par exemple en payant 100,000 XNUMX $ aux attaquants et fournissant des accords de non-divulgation indiquant à tort qu'ils n'avaient pris aucune donnée.
Pourquoi c'est effrayant
Il est préoccupant que les responsables de la cybersécurité au sein de l'organisation aient délibérément caché la violation de données. Ceci est un exemple de quelqu'un qui a fait face à des conséquences pour ses actes répréhensibles, et il est possible qu'il y ait d'autres leaders ou organisations de la cybersécurité faisant des choses similaires qui n'ont pas été révélées.
Les fuites d'informations d'identification continuent d'être un sujet de préoccupation majeur, même pour les entreprises qui investissent considérablement dans la sécurité. Les équipes de cybersécurité doivent avoir une compréhension globale de la surface d'attaque externe et des politiques internes de leur organisation pour prévenir et corriger les menaces.
Comment Flare aide à
La surveillance de l'empreinte numérique de Flare analyse le dark web, le clear web et les plateformes de messagerie instantanée comme Telegram.
Demandez une démo pour voir comment éviter les histoires d'horreur sur les informations d'identification divulguées.