18 vi phạm dữ liệu lớn nhất của thế kỷ 21 (P2)
Các vụ vi phạm dữ liệu xảy ra hàng ngày, ở rất nhiều nơi cùng một lúc với số lượng không đếm xuể. CSO đã biên soạn một danh sách 18 vụ vi phạm lớn nhất hoặc quan trọng nhất của thế kỷ 21. Cùng tham khảo bài viết bên dưới với Bizfly Cloud để hiểu hơn nhé.
10. JP Morgan Chase
Ngày: tháng 7 năm 2014
Tác động: 76 triệu hộ gia đình và 7 triệu doanh nghiệp nhỏ
Chi tiết: Ngân hàng lớn này là nạn nhân của một vụ hack trong mùa hè năm 2014 đã làm tổn hại dữ liệu của hơn một nửa số hộ gia đình Mỹ - 76 triệu - cộng với 7 triệu doanh nghiệp nhỏ. Dữ liệu bao gồm thông tin liên lạc, tên, địa chỉ, số điện thoại và địa chỉ email - cũng như thông tin nội bộ về người dùng, theo hồ sơ gửi lên Ủy ban Chứng khoán và Giao dịch.
Ngân hàng cho biết không có tiền của khách hàng nào bị đánh cắp và không có bằng chứng nào cho thấy thông tin tài khoản của những khách hàng bị ảnh hưởng đó - số tài khoản, mật khẩu, ID người dùng, ngày sinh hoặc số An sinh xã hội - đã bị xâm phạm trong cuộc tấn công này.
Tuy nhiên, các tin tặc có thể đã có được quyền của root trên hơn 90 máy chủ của ngân hàng, điều đó có nghĩa là chúng có thể thực hiện các hành động bao gồm chuyển tiền và đóng tài khoản. Theo Viện Sans, JP Morgan chi 250 triệu đô la cho bảo mật mỗi năm.
Vào tháng 11 năm 2015, chính quyền liên bang đã truy tố bốn người đàn ông, buộc tội họ bằng vụ hack JP Morgan cộng với các tổ chức tài chính khác. Gery Shalon, Joshua Samuel Aaron và Ziv Orenstein phải đối mặt với 23 tội danh, bao gồm truy cập trái phép máy tính, trộm cắp danh tính, gian lận chứng khoán và rửa tiền trị giá khoảng 100 triệu đô la. Một tin tặc thứ tư đã giúp họ vi phạm các mạng không được xác định.
Shalon và Orenstein, đều là người Israel, đã không nhận tội vào tháng 6 năm 2016. Aaron đã bị bắt tại sân bay JFK ở New York vào tháng 12 năm ngoái.
11. Văn phòng Quản lý nhân sự Hoa Kỳ (OPM)
Ngày: 2012-2014
Tác động: Thông tin cá nhân của 22 triệu nhân viên liên bang hiện tại và trước đây
Chi tiết: Tin tặc, được cho là từ Trung Quốc, đã ở trong hệ thống OPM bắt đầu từ năm 2012, nhưng không được phát hiện cho đến ngày 20 tháng 3 năm 2014. Một tin tặc thứ hai hoặc nhóm tin tặc, đã truy cập vào OPM thông qua nhà thầu bên thứ ba vào tháng 5 năm 2014, nhưng không được phát hiện cho đến gần một năm sau. Những kẻ xâm nhập đã làm lộ dữ liệu cá nhân - bao gồm thông tin bảo mật chi tiết và dữ liệu vân tay.
Năm ngoái, cựu giám đốc FBI James Comey đã nói về thông tin có trong mẫu được gọi là mẫu SF-86, được sử dụng để tiến hành kiểm tra lý lịch, sử dụng để kiểm tra an ninh nhân viên. Danh sách SF-86 liệt kê mọi nơi mà một người đã từng sống từ khi 18 tuổi, mọi chuyến du lịch nước ngoài từng đi, tất cả về gia đình, họ hàng, anh chị em, con cái. Tất cả những thứ đó đều ở đó.
Một báo cáo, được đưa ra vào mùa thu năm ngoái bởi Ủy ban Hạ viện và Cải cách Chính phủ đã tóm tắt thiệt hại trong tiêu đề: Vượt qua vi phạm dữ liệu OPM: Chính phủ đã gây nguy hiểm cho an ninh quốc gia của chúng ta như thế nào trong hơn một thế hệ.
12. Mạng PlayStation của Sony
Ngày: 20 tháng 4 năm 2011
Tác động: 77 triệu tài khoản PlayStation Network bị hack; ước tính thiệt hại 171 triệu đô la, trang web đã ngừng hoạt động trong một tháng.
Chi tiết: Đây được xem là vi phạm dữ liệu cộng đồng chơi game tồi tệ nhất mọi thời đại. Trong số hơn 77 triệu tài khoản bị ảnh hưởng, 12 triệu có số thẻ tín dụng không được mã hóa. Tin tặc đã đạt được quyền truy cập vào tên đầy đủ, mật khẩu, e-mail, địa chỉ nhà, lịch sử mua hàng, số thẻ tín dụng và thông tin đăng nhập và mật khẩu PSN/Qriocity. Điều đó đủ để khiến các chuyên gia bảo mật giỏi phải tự hỏi: Nếu đây là điều xảy ra ở Sony, thì mọi công ty đa quốc gia khác đang ngồi trên hàng triệu hồ sơ dữ liệu người dùng sẽ như thế nào?, John Linkous của eIQnetworks nói. Những người trong bảo mật CNTT hãy rút ra bài học, tiến hành xác định và áp dụng các biện pháp kiểm soát bảo mật một cách nhất quán trong các tổ chức của mình. Đối với khách hàng, "Hãy cẩn thận với những người bạn gửi cho bạn những dữ liệu nào đó, đó có thể là quyền truy cập vào các trò chơi trực tuyến hoặc các tài sản ảo khác".
Vào năm 2014, Sony đã đồng ý với một khoản bồi thường trị giá 15 triệu đô la sơ bộ trong một vụ kiện tập thể về vi phạm.
13. Anthem
Ngày: tháng 2 năm 2015
Tác động: Trộm cắp thông tin cá nhân lên tới 78,8 triệu khách hàng hiện tại và trước đây.
Chi tiết: Công ty bảo hiểm y tế lớn thứ hai ở Hoa Kỳ, trước đây gọi là WellPoint, cho biết một cuộc tấn công mạng đã đánh cắp toàn bộ danh tính, bao gồm tên, địa chỉ, số An sinh xã hội, ngày sinh và lịch sử việc làm của khách hàng hiện tại và trước đây.
Tạp chí Fortune đã báo cáo vào tháng 1, một cuộc điều tra trên toàn quốc đã kết luận rằng một chính phủ nước ngoài nào đó đã tuyển dụng các tin tặc để tiến hành những gì được cho là vi phạm dữ liệu lớn nhất trong lịch sử chăm sóc sức khỏe. Vi phạm đã bắt đầu một năm trước khi được công bố, khi một người dùng tại một công ty con của Anthem nhấp vào một liên kết trong một email lừa đảo. Tổng chi phí vi phạm chưa được biết, nhưng dự kiến sẽ vượt quá 100 triệu đô la.
Anthem cho biết vào năm 2016 không có bằng chứng nào cho thấy dữ liệu của các thành viên đã bị bán, chia sẻ hoặc sử dụng một cách gian lận. Thẻ tín dụng và thông tin y tế cũng không có dấu hiệu bị vi phạm.
14. RSA Security
Ngày: tháng 3 năm 2011
Tác động: Khoảng 40 triệu hồ sơ nhân viên bị đánh cắp.
Chi tiết: Tác động của vụ tấn công mạng đánh cắp thông tin về mã thông báo xác thực SecurID của gã khổng lồ bảo mật vẫn đang được tranh luận. RSA, bộ phận bảo mật của EMC, cho biết hai nhóm tin tặc riêng biệt hợp tác với chính phủ nước ngoài để thực hiện một loạt các cuộc tấn công lừa đảo nhằm vào nhân viên của RSA, giả làm người mà nhân viên tin tưởng, xâm nhập vào mạng của công ty.
EMC đã báo cáo vào tháng 7 năm ngoái rằng họ đã chi ít nhất 66 triệu đô la cho việc khắc phục. Theo giám đốc điều hành RSA, không có mạng lưới khách hàng nào bị vi phạm. John Linkous, phó chủ tịch, giám đốc an ninh và tuân thủ của eIQnetworks, Inc. cho biết ngay cả những công ty bảo mật tốt như RSA cũng không tránh khỏi việc bị hack.
Jennifer Bayuk, một nhà tư vấn và bảo mật thông tin độc lập tại Viện Công nghệ Stevens, nói với SearchSecurance vào năm 2012 rằng vi phạm là một cú đánh lớn đối với ngành công nghiệp sản phẩm bảo mật vì RSA là một biểu tượng của bảo mật. Họ là nhà cung cấp bảo mật hàng đầu, đó đó vi phạm này thực sự là một cú sốc lớn. Vượt qua điều này không hề dễ dàng..
15. Stuxnet
Ngày: Phát hiện vào năm 2010, nhưng nguồn gốc từ năm 2005
Tác động: Mục đích là tấn công chương trình năng lượng hạt nhân của Iran, nhưng cũng sẽ đóng vai trò là khuôn mẫu cho sự xâm nhập và phá vỡ dịch vụ trong thế giới thực của lưới điện, nguồn cung cấp nước hoặc hệ thống giao thông công cộng.
Chi tiết: Tác động ngay lập tức của malicious Stuxnet worm là tối thiểu - ít nhất là ở Hoa Kỳ - nhưng nhiều chuyên gia xếp hạng nó vào quy mô lớn hàng đầu vì đây là một cuộc tấn công mạng gây ra hậu quả vật lý.
Phần mềm độc hại được thiết kế để chỉ nhắm mục tiêu vào các hệ thống SCADA của Siemens, đã làm hỏng chương trình hạt nhân của Iran bằng cách phá hủy một máy ly tâm làm giàu ước tính 984 uranium. Cuộc tấn công được cho là do một nỗ lực chung của Mỹ và Israel, mặc dù chưa bao giờ được chính thức thừa nhận.
16. VeriSign
Ngày: Trong suốt năm 2010
Tác động: Không tiết lộ thông tin bị đánh cắp
Chi tiết: Các chuyên gia bảo mật nhất trí khi nói rằng điều đáng lo ngại nhất về vi phạm VeriSign là tin tặc có quyền truy cập vào các hệ thống và thông tin đặc quyền. VeriSign không bao giờ công bố các cuộc tấn công. Các sự cố đã không được công khai cho đến năm 2011, thông qua một hồ sơ mới được ủy quyền của SEC.
Như PCWorld đã nói, VeriSign đã chôn thông tin trong hồ sơ của Ủy ban Giao dịch và Chứng khoán hàng quý (SEC) như thể nó chỉ là một mẩu tin không quan trọng.
VeriSign cho biết không có hệ thống quan trọng nào như máy chủ DNS hoặc máy chủ chứng chỉ bị xâm phạm, tuy nhiên, việc truy cập đã lấy được các thông tin trên một phần nhỏ máy tính và máy chủ của VeriSign. Vẫn chưa có báo cáo về những thông tin bị đánh cắp và những tác động ảnh hưởng đến công ty hoặc khách hàng của công ty.
17. Home Depot
Ngày: tháng 9 năm 2014
Tác động: Trộm cắp thông tin thẻ tín dụng/thẻ ghi nợ của 56 triệu khách hàng.
Chi tiết: Từ tháng 4 hoặc tháng 5, hệ thống POS của công ty đã bị nhiễm phần mềm độc hại: "unique, custom-built" malware
Vào tháng 3 năm 2016, công ty đã đồng ý trả ít nhất 19,5 triệu đô la để bồi thường cho người dùng Mỹ thông qua quỹ 13 triệu đô la để bồi hoàn cho người mua hàng khi bị mất tiền và chi ít nhất 6,5 triệu đô la để sử dụng 1,5 năm dịch vụ bảo vệ nhận dạng chủ thẻ.
Thỏa thuận giải quyết bao gồm khoảng 40 triệu người bị đánh cắp dữ liệu thẻ thanh toán và hơn 52 triệu người có địa chỉ email bị đánh cắp. Có một số người bao gồm trong cả hai nhóm. Công ty ước tính 161 triệu đô la chi phí trước thuế cho vi phạm, bao gồm cả việc giải quyết cho người tiêu dùng và tiền bán bảo hiểm dự kiến.
18. Adobe
Ngày: tháng 10 năm 2013
Tác động: 38 triệu hồ sơ người dùng
Chi tiết: Được báo cáo ban đầu vào đầu tháng 10 bởi blogger bảo mật Brian Krebs, phải mất vài tuần để tìm ra quy mô vi phạm và bao gồm những gì. Công ty ban đầu báo cáo rằng tin tặc đã đánh cắp gần 3 triệu hồ sơ thẻ tín dụng khách hàng được mã hóa, cộng với dữ liệu đăng nhập cho một số lượng tài khoản người dùng không xác định.
Cuối tháng này, Adobe cho biết những kẻ tấn công đã truy cập ID và mật khẩu được mã hóa cho 38 triệu người dùng đang hoạt động. Sau nhiều tuần nghiên cứu, cũng như mã nguồn của một số sản phẩm Adobe, vụ hack cũng đã làm lộ tên khách hàng, ID, mật khẩu và thông tin thẻ ghi nợ và thẻ tín dụng.
Vào tháng 8 năm 2015, một thỏa thuận kêu gọi Adobe trả 1,1 triệu đô la phí pháp lý và số tiền không được tiết lộ cho người dùng để giải quyết khiếu nại vi phạm Đạo luật hồ sơ khách hàng và các hành vi kinh doanh không công bằng. Vào tháng 11 năm 2016, số tiền thanh toán cho khách hàng đã được báo cáo ở mức 1 triệu đô la.
Nguồn: Bizfly Cloud chia sẻ
>> Có thể bạn quan tâm: Các bước khai thác dữ liệu