Největší bezpečnostní incidenty roku 2020
Loňský rok byl hektický. Pandemie nemoci covid-19 ale nezastavila kybernetické útočníky – ba naopak, dala jim nové příležitosti a témata, které mohli zneužívat.
Kyberútoky se v roce 2020 týkaly všech – podniků, organizací všech velikostí, zdravotnických zařízení i vládních institucí.
Úniky dat, infiltrace sítí, krádeže a prodeje zcizených dat, krádeže identit, ransomwarové kampaně, DDoS útoky – v roce 2020 snad nebyl den, kdy by si dali kyberzločinci pokoj. Do karet jim nahrávala také situace – velká část světové populace přešla na home office, čímž se otevřely dveře novým příležitostem. Podle průzkumů se v loňském roce lidé pracující na dálku „postarali“ o 20% nárůst případů kyberbezpečnostních incidentů.
Mnohé firmy a organizace musejí dodržovat odpovídající bezpečnostní hygienu a uvědomit si, že jsou prakticky neustále v ohrožení. Protože se opět potvrdilo, že stačí málo a kyberútočníci rychle využijí každé slabé místo. Podívejte se na některé kybernetické incidenty roku 2020, které jasně dokládají, že se kybernetická bezpečnost týká úplně všech.
Leden
Na začátku loňského roku se stala devizová společnost Travelex obětí ransomwarového útoku. Společnost musela přerušit své operace a vypnout celou síť, což omezilo i podniky využívající platformu k poskytování služeb směny valut v hotovosti.
Další kauza ze začátku roku se týkala zneužití uniklých dat americké vládní agentury IRS (Internal Revenue Service), která spadá pod ministerstvo financí. Pachatel zneužil uniklá data ke krádeži identit a k daňovému podvodu. A jelikož s „berňákem“ není radno si zahrávat, stráví pachatel čtyři roky za mřížemi.
E-mailový scam vyšel draho texaský školní obvod Manor Indedependent School District. Tzv. BEC (Business E-mail Compromise) útok, ve kterých se rozesílají podvodné e-maily zaměstnancům se žádostmi o zaplacení falešných účtů a faktur, vyústil k vyplacení 2,3 milionu dolarů ve prospěch útočníků.
Na začátku roku byl také odhalen jeden z největších úniků údajů o platebních kartách. Šlo o kauzu týkající se sítě benzinek a obchodů Wawa. V úniku mohlo figurovat až 30 milionů údajů o kartách. Ty se objevily k prodeji na tržišti Joker’s Stash.
Bezpečnostním problémům čelil také redmondský gigant Microsoft. Ten přiznal, že pět serverů používaných k ukládání anonymizované uživatelské analýzy bylo dostupných na internetu bez odpovídající ochrany.
Únor
Obrovský únik dat zaznamenala společnost Estée Lauder, kde bylo kvůli bezpečnostnímu selhání middlewaru kompromitováno 440 milionů interních záznamů.
Nepříjemnosti potkaly vládní dánský daňový portál. Náhodně byla odhalena identifikační čísla 1,26 milionu dánských daňových poplatníků.
Podobné faux-pas potkalo i britský finanční úřad (FCA), který v rámci žádosti FOIA (Freedom of Information Act) omylem uvolnil citlivé informace patřící zhruba 1 600 spotřebitelům.
Daleko hůř vypadá incident DOD DISA, Agentury pro obranné informační systémy (DISA), která se stará o IT pro Bílý dům. Ta přiznala k narušení dat, které mohlo ohrozit záznamy zaměstnanců.
Softwarová zranitelnost vyústila v únik celého seznamu klientů Clearview AI, což je společnost, která se zabývá technologiemi pro rozpoznávání obličejů. Mezi její klienty patří třeba bezpečnostní agentury.
V únoru také společnost General Electric varovala své současné i bývalé zaměstnance, že neoprávněná osoba získala přístup k informacím, které jí patří. Na vině bylo selhání na straně dodavatele bezpečnostních služeb Canon Business Process Service. Společnost Canon Business Process Services, která GE spravovala IT služby a pracuje jménem technologického gigantu, zjistila, že třetí strana získala přístup k e-mailovému účtu, který obsahoval citlivou dokumentaci, mezi 3. a 14. únorem. Společnost uvedla, že se někdo takto mohl dostat k dokumentům, které obsahují citlivé a osobní informace a byly nahrány pracovníky a bývalými pracovníky nebo jejich jménem. Šlo také o přístupové údaje zahrnující formuláře pro přímé uložení, řidičské průkazy, cestovní pasy, rodné listy, oddací listy, úmrtní listy, lékařské zprávy a daňové formuláře, jména, adresy, čísla sociálního zabezpečení, čísla bankovních účtů, čísla pasů a data narození.
Březen
Obětí kyberzločinců se stal také T-Mobile, a to dokonce opakovaně. V březnu operátor informoval o tom, že se neznámý útočník (nebo útočníci) neoprávněně dostal k zaměstnaneckým e-mailovým účtům, přičemž některé z těchto schránek obsahovaly informace o zákaznících i o zaměstnancích. Šlo o druhý podobný typ útoku během několika měsíců.
Opakovaným útokům čelil také hotelový řetězec Marriott. Ten se potýkal s únikem dat, který mohl mít dopad až na 5,2 milionu hotelových hostů, kteří využívají loyalty aplikaci. Řetězec hotelů se o narušení bezpečnosti dozvěděl na konci února, když bezpečnostní experti odhalili, že útočník použil přihlašovací údaje dvou zaměstnanců ze své franšízy, aby se dostal k informacím o zákaznících z back-endových systémů aplikace.
Svá tajemství „provalil“ také Whisper, aplikace na sdílení anonymních zpráv. Podle Washington Postu došlo k neúmyslnému úniku, který byl důsledkem otevřené databáze bez pověření a ochrany heslem. Databáze obsahovala přibližně 900 milionů záznamů, které se nahromadily od spuštění aplikace v roce 2012. Záznamy sice nezahrnovaly uživatelská jména, ale obsahovaly přezdívky, udávaný věk, etnikum, pohlaví, rodná města, členství ve skupinách – z nichž některé mají sexuální povahu – a údaje o poloze vázané na příspěvky.
Ukázalo se také, že britské ministerstvo vnitra (Home Office) porušilo v souvislosti s vyřizováním vypořádání s EU (EUSS) minimálně 100krát GDPR. Systém EUSS je určen občanům EU, EHP a Švýcarska, kteří žádají o povolení k pobytu a o povolení k usazení, aby mohli po 30. červnu 2021 nadále žít ve Spojeném království. Osoby, které mají časově neomezené povolení k pobytu, o něj nemusejí žádat. Podle zprávy obdrželo ministerstvo vnitra, které dohlíží na EUSS, do konce srpna 2019 přes 1,3 milionu žádostí. Další miliony už byly schváleny. S velkými objemy však přicházejí chyby a mezi 30. březnem a 31. srpnem bylo zaznamenáno 100 incidentů, kdy vláda porušila zákony o ochraně údajů GDPR. Podle nové zprávy se ztrácely průkazy totožnosti, mizely dokumenty, pasy a informace o žadateli byly v některých případech zpřístupněny třetím osobám bez povolení.
V březnu také Europol pozatýkal napříč Evropou členy gangu, který se soustředil na SIM-swap útoky a byl zodpovědný za krádež několika milionů eur. Pod názvem „Operace Quinientos Dusim“ Evropské centrum Europolu pro boj proti kyberkriminalitě (EC3), španělská národní policie a španělská civilní garda zatkly 12 podezřelých po celém Benidormu, Granadě a Valladolidu. Strážci zákona v Rumunsku a Rakousku zatkli dalších 14 údajných členů samostatného gangu v rámci „Operace Smart Cash“. SIM-swap útoky jsou stále častější, protože mobilní zařízení jsou ústředním bodem pro přístup ke všemu – od sociálních médií až po bankovní účty. Za účelem provedení SIM-swapu se kyberútočník pokusí oklamat mobilního operátora, aby převedl telefonní číslo oběti na SIM, kterou vlastní. Oběti obvykle brzy zjistí, že něco není v pořádku, protože pokud je SIM-swap úspěšný, jsou přerušeny veškeré služby, což většinu lidí přivádí na hranu paniky. Nicméně i malé časové okno však může aktérům hrozeb stačit k zachycení hovorů a zpráv – včetně jednorázových kódů odeslaných v rámci vícefaktorové autentizace – což vede ke kompromitaci účtů.
S únikem dat se potýkala také společnost Virgin Media, které unikla nechráněná marketingová databáze s údaji o 900 000 zákazníků. Společnost, která poskytuje telefonní, televizní a internetové služby ve Velké Británii, přiznala, že únik dat byl důsledkem nechráněného serveru, který byl přístupný online. V databázi figurují data různé povahy a lišila se v závislosti na konkrétním zákazníkovi, ale šlo například o jména, adresy domů, e-maily, telefonní čísla spolu s technickými informacemi a informacemi o produktech, které zákazníci využívali.
Společnost NutriBullet se stala obětí rozsáhlého útoku Magecartu, kdy útočníci implantovali na doménu firmy skimmerový kód, aby mohli krást finanční údaje zákazníků. Tyto údaje jsou pak přesunuty na C & C server (C2) ovládaný gangem, odkud se mohou dále prodávat ve velkém nebo používat k podvodným nákupům.
Duben
Aprílový měsíc poukázal například na problémy japonského videoherního gigantu Nintendo. Společnost potvrdila, že v důsledku neoprávněného přístupu došlo ke kompromitaci 160 000 uživatelských účtů. Server ZDNet informoval o tom, že si uživatelé Nintenda na sociálních sítích stěžovali, že se hackeři nabourávají do jejich účtů a zneužívají přiložené informace o platebních kartách k nákupu měny Fortnite či dalších her. Mnoho uživatelů uvedlo, že používají silná hesla, která jsou jedinečná pro jejich profily na Nintendu, a je téměř nemožné je uhodnout nebo čerpat z nějaké databáze uniklých hesel. Společnost uvedla, že útočníci zneužili její integraci do NNID, Nintendo Network ID (NNID), což je starší přihlašovací systém používaný pro správu účtů na platformách Wii U nebo Nintendo 3DS. Na novějších zařízeních Nintendo mohou uživatelé propojit své staré účty NNID s novým profilem. Nintendo nespecifikovalo, co přesně se odehrálo, ale uvedlo, že právě tato integrace způsobila, že útočníci získali přístup k hlavním profilům uživatelů.
Údaje svých zákazníků nedokázal ochránit ani italský poskytovatel e-mailových služeb Email.it. V tomto případě se útočníci dostali k databázi s údaji o 600 000 účtech. Tuto databázi, která obsahovala hesla, bezpečnostní otázky, obsah e-mailů a přílohy z období let 2007 až 2020 prodávali útočníci ve formě prostého textu na dark webu.
Květen
Nízkonákladové aerolinky Easyjet v květnu přiznaly, že i u nich došlo k úniku dat. Tato data patřila zákazníkům společnosti, konkrétně 9 milionů zákazníků. V důsledku neautorizovaného přístupu k informacím bylo ohroženo také 2 200 záznamů o platebních kartách zákazníků.
A když už jsme v oblacích, tak za zmínku stojí také kauza poskytovatele cloudových služeb Blackbaud, který se stal obětí ransomwaru. Společnost dokonce vyděračům zaplatila, aby přestali uveřejňovat data zákazníků online.
Ransomware, a to dokonce druhý během tří měsíců, paralyzoval také australského logistického giganta Toll Group. Společnost se musela uchýlit k pohotovostním plánům a manuálním postupům, přičemž přerušení provozu mělo trvalo minimálně týden.
Útočníci se také snažili zpeněžit údaje o 40 milionech uživatelů registrovaných na Wishbonu, což je populární mobilní aplikace, která umožňuje uživatelům porovnávat dvě položky v jednoduchém hlasování. Data se prodávala na specializovaných fórech za 0,85 bitcoinu. Podle tvrzení prodejce a vzorku údajů zveřejněných na internetu zahrnovaly údaje, jako jsou uživatelská jména, e-maily, telefonní čísla, město/stát, ale také hashovaná hesla.
Červen
Americká národní železniční služba (Amtrak) zveřejnila, že u ní došlo k narušení bezpečnosti, které mohlo vést k ohrožení osobních informací zákazníků. V dopise adresovaném vrchnímu státnímu zastupitelství ve Vermontu, zveřejněném 29. dubna, železniční služba uvedla, že se neznámé třetí straně podařilo podvodně získat přístup k účtům Amtrak Guest Rewards. Útočným vektorem byla zkompromitovaná uživatelská jména a hesla, což může naznačovat použití přihlašovacích údajů, které předtím unikly nebo byly ukradeny, nebo použití brute-force metody. Společnost Amtrak tvrdí, že některé osobní informace byly viditelné, ačkoli společnost konkrétně neuvedla, jaké údaje mohly být kompromitovány. Údajně nebyla ohrožena čísla sociálního pojištění, informace o kreditních kartách a další finanční údaje.
Údaje o dřívějším útoku zveřejnil také Amazon. Amazon uvedl, že jeho služba AWS Shield zmírnila největší DDoS útok, jaký kdy byl zaznamenán, a zastavila tak útok o intenzitě 2,3 Tbps v polovině letošního února. Zpráva neidentifikovala cílového zákazníka AWS, ale uvedla, že útok byl proveden pomocí zcizených webových serverů CLDAP a způsobil tři dny „zvýšené hrozby“ pro personál AWS Shieldu.
O slovo se také přihlásili sami útočníci, kteří se soustředí na ransomware DopplePaymer. Ti pogratulovali SpaceX a NASA k jejich prvnímu startu rakety řízené člověkem a následně oznámili, že infikovali síť jednoho z IT dodavatelů NASA.
Na blogu gang uvedl, že úspěšně prolomil síť Digital Management Inc. (DMI), společnosti se sídlem v Marylandu, která poskytuje řízené IT a kybernetické bezpečnostní služby. Není jasné, jak hluboko do sítě DMI se gang dostal a kolik zákaznických sítí se jim podařilo kompromitovat. Společnost DMI se k incidentu nevyjádřila.
Prodejce módních doplňků Claire’s identifikoval na svých stránkách škodlivý kód, který běžel zhruba dva měsíce. Škodlivý kód byl navržen tak, aby získal důvěrné informace zadané zákazníky během procesu nákupu a předal tyto údaje externímu serveru, šlo tedy o online skimming.
Červenec
Více než 17 milionů záznamů patřících CouchSurfingu se objevilo na hackerském fóru, kde se prodávaly za 700 dolarů. Záznamy obsahovaly uživatelská ID, skutečná jména uživatelů a e-maily. Data unikla pravděpodobně v důsledku lidského selhání nebo kvůli nakonfigurované storage.
Univerzita v Yorku zveřejnila narušení dat způsobené ransomwarovým útokem, ke kterému došlo u dodavatele cloudových služeb, kterého univerzita využívala.
Osobní informace patřící absolventům, zaměstnancům a studentům a rozvětveným sítím a podporovatelům byly podle všeho ukradeny, avšak nebyl zveřejněn počet potenciálně zasažených osob – ani to, jak starých dat se krádež týká.
Podle akademické instituce mohla být použita jména, tituly, pohlaví, data narození, studentská čísla, telefonní čísla, e-mailové adresy, fyzické adresy a LinkedIn profily. Kromě toho mohly být odhaleny informace o absolvovaných kurzech, získané kvalifikaci, podrobnosti týkající se mimoškolních aktivit, profesí či zaměstnání.
Microsoft zalepil 17 let starou bezpečnostní zranitelnost označenou jako SIGRed, před kterou varovali bezpečnostní experti. SIGRed umožňuje zneužití DNS serveru na počítačích s operačním systémem Windows Server verze 2003 až 2019. Útočníkům stačí navázat komunikaci se serverem přímým připojením do podnikové sítě, přes Wi-Fi nebo zneužitím přes webový prohlížeč.
V problémech bylo také MongoDB. Útočník nahrál poznámky o výkupném na 22 900 databází MongoDB, které zůstaly online bez hesla, šlo zhruba o 47 % všech databází MongoDB přístupných online. Útočník pomocí automatického skriptu projel špatně nakonfigurované databáze MongoDB, vymazal jejich obsah a nechal za sebou vzkaz se žádostí o platbu ve výši 0,015 bitcoinu. Napadení dostali dva dny na zaplacení a samozřejmě nechyběly ani výhrůžky, že jejich údaje vyzradí, pokud kontaktují místní orgán spravující Obecné nařízení o ochraně osobních údajů (GDPR), aby nahlásil jejich únik.
Srpen
V srpnu se to sypalo pod rukama těm největším IT korporacím světa. Tak třeba Cisco – bývalý inženýr Cisca přiznal, že se nelegálně dostal do sítě Cisca a vymazal 456 virtuálních strojů a způsobil narušení více než 16 000 účtů Webex Teams. Sudhish Kasaba Ramesh přijal dohodu o přiznání viny u federálního soudu v San José poté, co byl podle Ministerstva spravedlnosti USA obviněn z úmyslného přístupu k chráněnému počítači bez oprávnění a úmyslného způsobení škody.
S ransomwarovým útokem se potýkal Canon. Jak informoval server BleepingComputer, šestidenní výpadek, který začal 30. července na stránce image.canon, což je služba pro nahrávání a ukládání fotografií prostřednictvím mobilních aplikací společnosti Canon, vedl k podezření, že mohlo dojít ke kyberútoku. Údajně šlo o ransomware Maze, který se hojně využívá pro útoky na podnikové společnosti. Podobné útoky s využitím ransomwaru Maze potkaly ve stejnou dobu také další technologické společnosti, jako jsou LG a Xerox.
Americký výrobce procesorů Intel vyšetřoval narušení bezpečnosti poté, co bylo na server MEGA pro sdílení souborů nahráno 20 GB interních dokumentů s označením „důvěrné“ nebo „přísně tajné“. Údaje zveřejnil Till Kottmann, švýcarský softwarový inženýr, který uvedl, že soubory obdržel od anonymního hackera, který tvrdil, že se naboural do sítě Intelu. Uniklé údaje zahrnovaly soubory a duševní vlastnictví Intelu odpovídající vnitřní konstrukci různých čipových sad. Soubory obsahovaly technické specifikace, návody k výrobkům a manuály k procesorům od roku 2016.
Webová stránka Freepik, která poskytuje přístup k bezplatným fotografiím a designové grafice, odhalila závažné narušení bezpečnosti. Společnost to oficiálně oznámila poté, co uživatelé začali na sociálních sítích reptat, že ve svých schránkách dostávají pochybné e-maily s oznámením o porušení pravidel. Podle oficiálního prohlášení společnosti došlo k narušení bezpečnosti poté, co útočníci použili SQL injektáž, aby získali přístup do jedné z jejích databází, kde jsou uložena uživatelská data.
Freepik uvedl, že útočníci získali uživatelská jména a hesla 8,3 milionu uživatelů registrovaných na jeho webových stránkách Freepik a Flaticon. Freepik neřekl, kdy k narušení došlo ani kdy se o tom dozvěděl. Společnost však tvrdí, že jakmile se o incidentu dozvěděla, uvědomila o tom úřady a začala prošetřovat narušení a to, k čemu se útočníci dostali.
Společnost Carnival Corporation, největší provozovatel výletních lodí na světě, oznámila narušení bezpečnosti a přiznala, že se stala terčem ransomwarového útoku. Zástupci společnosti Carnival řekli, že útočníci zašifrovali část informačních systémů jedné značky a že také stáhli soubory z firemní sítě. Společnost uvedla, že už zahájila vyšetřování a uvědomila orgány činné v trestním řízení a spojila se s právním poradcem a odborníky na řešení incidentů.
Září
Na začátku září došlo v düsseldorfské fakultní nemocnici k ransomwarovému útoku – ke kompromitaci sítě došlo podle vyjádření nemocnice přes „zranitelnost běžně používaného add-onu, který se používá po celém světě“. Podle německé agentury pro kybernetickou bezpečnost Bundensamt für Sicherheit in der Informationstechnik (BSI) útočníci zneužili chybu zabezpečení Citrix ADC CVE-2019-19781. Kvůli narušení IT systémů nemocnice oznámila, že nemůže odbavovat plánovanou, ambulantní a pohotovostní péči o pacienty. Podle vyšetřování pravděpodobně nedošlo k žádnému odcizení dat. Nicméně incident má oběť – jeden z pacientů, který byl nucen navštívit nemocnici ve zhruba 30 km vzdáleném Wuppertalu, zemřel.
Šéf společnosti NS8 zabývající se prevencí kybernetických podvodů byl zatčen a obviněn z podvádění investorů firmy. Adam Rogas byl zatčen v Las Vegas v Nevadě. Třiačtyřicetiletý muž je spoluzakladatelem a výkonným ředitelem startupu NS8, organizace, která propaguje zpravodajskou platformu pro odhalování podvodů. Podle amerických prokurátorů se však podvody již nějakou dobu odehrávají na nejvyšší úrovni. Rogas údajně zfalšoval finanční údaje a výkazy, aby to vypadalo, že společnost vytváří značné příjmy. Vzhledem k tomu, že bývalý generální ředitel měl přístup k bankovnímu účtu používanému k ukládání plateb zákazníků, mohl manipulovat s bankovními výpisy ještě předtím, než byly odeslány na finanční oddělení NS8 ke zpracování.
Americké ministerstvo spravedlnosti oznámilo, že tři Íránci byli obviněni z útoků na americké letecké a satelitní společnosti. Federální žalobci obvinili Saida Pourkarima Arabiho, Mohammada Rezu Esparghama a Mohammada Bayatiho z organizování několik let trvající hackerské kampaně jménem íránské vlády. Hackerské řádění začalo v červenci 2015 a zaměřilo se na široké spektrum organizací obětí z USA i ze zahraničí – útočníci se zaměřili na obchodní informace a duševní vlastnictví.
Zdrojový kód bankovního trojana Cerberus byl uvolněn jako svobodný malware po neúspěšné aukci. Bezpečnostní expert společnosti Kaspersky Dmitrij Galov uvedl, že uniklý kód distribuovaný pod názvem Cerberus v2 představuje zvýšenou hrozbu pro uživatele chytrých telefonů a bankovní sektor obecně. Cerberus je trojan určený pro mobilní bankovnictví v operačním systému Google Android. Minimálně od července 2019 je v oběhu nástroj RAT (Remote Access Trojan) schopný provádět skryté sledování, odposlouchávat komunikaci, manipulovat s funkcemi zařízení a krást data včetně bankovních pověření vytvářením překryvů stávajících aplikací pro bankovnictví, maloobchod a sociální sítě.
Říjen
Tým Google Cloud upozornil na DDoS útok, který se zaměřil na službu Google již v září 2017 a který dosáhl rychlosti 2,54 Tb/s, což z něj činí dosud největší DDoS útok. V samostatné zprávě zveřejněné ve stejné době uvedla skupina Google Threat Analysis Group (TAG), bezpečnostní tým Googlu, který analyzuje špičkové skupiny hrozeb, že útok provedl státem podporovaný aktér hrozeb. Výzkumníci z TAG uvedli, že útok přišel z Číny, protože pocházel ze sítě čtyř čínských poskytovatelů internetových služeb (ASN 4134, 4837, 58453 a 9394). Damian Menscher, inženýr spolehlivosti zabezpečení pro Google Cloud, řekl, že vrchol 2,54 Tb/s byl „vyvrcholením šestiměsíční kampaně“, která využívala více metod útoků k tomu, aby zničila serverovou infrastrukturu Googlu.
Gang Egregor, který se zaměřuje na ransomware, zveřejnil údaje, které údajně získal z interních sítí dvou herních společností – Ubisoft a Crytek. Údaje údajně zcizené každé společnosti byly zveřejněny na webovém portálu gangu. V případě Ubisoftu sdílela skupina Egregor soubory, které naznačovaly, že vlastní zdrojový kód hry Watch Dogs: Legion. Soubory Cryteku obsahovaly dokumenty, které vypadaly jako ukradené z divize vývoje her společnosti. Tyto dokumenty obsahovaly zdroje a informace o procesu vývoje her jako Arena of Fate a Warface, ale také Crytekovu starou sociální herní síť Gface.
Listopad
Fotbalový klub Manchester United zveřejnil kyberbezpečnostní incident, který měl dopad na jeho interní systémy. Klub sice mlčel o tom, k čemu se útočníkům podařilo dostat, ale tvrdil, že incident nemá dopad na jeho primární mediální kanály, jako jsou webové stránky a mobilní aplikace.
Capcom zveřejnil kyberútok, který měl dopad na provoz celé společnosti. Japonská vývojářská společnost uvedla, že měl incident dopad na e-maily a souborové servery. Capcom útok označil za „neoprávněný přístup“ vedený třetí stranou. Vzhledem k tomu, že došlo k bezpečnostnímu incidentu, společnost zastavila některé operace na svých vnitřních sítích, což mělo zabránit dalšímu šíření kyberútoku a potenciálnímu ohrožení dalších firemních zdrojů. Capcom tvrdí, že nic nenaznačuje tomu, že by byly nějak ohroženy informace o zákaznících.
Prosinec
Italská policie stíhá dva lidi, kteří jsou obviněni z toho, že pomocí malwaru ukradli 10 GB důvěrných dat a vojenských tajemství z obranné společnosti Leonardo S.p.A. Leonardo je jedním z největších světových dodavatelů v oblasti obrany. Podle italských médií policie zatkla jednu osobu za to, že údajně pomocí USB flashky nakazila 94 pracovních stanic trojským jménem „cftmon.exe“.
Kalifornská kyberbezpečnostní společnost FireEye, která nabízela své služby vládním agenturám a společnostem po celém světě, se stala obětí sofistikovaného útoku. Útočníci se měli dostat k vlastním „hackovacím“ nástrojům, kterými si firma FireEye vyvíjela penetrační testy. Z obavy, že nástroje budou zneužity, firma zveřejnila detekční pravidla, aby je mohly implementovat a detekovat AV, IDS/IPS a jiné systémy.
Také společnost SolarWinds se stala obětí kybernetického útoku. Útočníkům se podařilo dostat malware do monitorovací platformy Orion a nechali jej šířit prostřednictvím aktualizací. Dle použitých metod se zdá, že šlo o útok na státní objednávku. Společnost vydala patche pro zabránění dalšího šíření malwaru.
Autor textu: Michala Benešovská