Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Największe cyberataki III kwartału 2024 roku

Największe cyberataki III kwartału 2024 roku

W III kwartale 2024 r. doszło do serii poważnych cyberataków na globalne firmy i instytucje. Ujawniono miliardy danych osobowych, wykradano specyfikacje techniczne czy kryptowaluty. Jak wyglądał III kwartał 2024 r. pod względem cyberprzestępczości?

Wyciek danych z japońskiego giganta rozrywkowego

Na początku lipca 2024 roku Kadokawa Corporation (株式会社KADOKAWA) – japoński gigant w branży anime i gier – padł ofiarą cyberataku przeprowadzonego przez grupę BlackSuit. Cyberprzestępcy zaatakowali systemy firmy, wykradając 1,5 terabajta danych. 

Wśród nich znalazły się informacje biznesowe i personalne pracowników. BlackSuit zagroziło ujawnieniem danych, jeśli Kadokawa nie zapłaci okupu – co jest naturalną praktyką tej cyberprzestępczej organizacji. Dodatkowo często korzysta ona z ransomware. Kadokawa podjęło działanie, by zabezpieczyć swoje systemy oraz zmniejszyć skutki wycieku. Kadokawa poinformowała, że dane klientów, w tym numery kart kredytowych – nie zostały naruszone.

Atak był możliwy ze względu na lukę w zabezpieczeniach systemów przedsiębiorstwa. Ta pozwoliła cyberprzestępcom na dostęp do danych. 

Po ataku przedsiębiorstwo wzmocniło swoje środki bezpieczeństwa i współpracowało z ekspertami, aby lepiej zabezpieczyć swoje systemy. Jednym z głównych priorytetów Kadokawy było także poinformowanie odpowiednich władz o naruszeniu. Chociaż udało się uniknąć wycieku wrażliwych danych klientów, wykradzione informacje o pracownikach i wewnętrzne dane firmy mogą mieć długotrwałe skutki – posłużyć np. do spear phishingu.

Nie wiemy dokładnie, co stanie się z 1,5 tb danych, które wykradło BlackSuit. Wiemy za to, że japońskie przedsiębiorstwo kontynuuje swoje działania naprawcze po incydencie

Disney ofiarą cyberataku?

16 lipca 2024 roku firma Disney stała się celem cyberataku, który naruszył wewnętrzne kanały komunikacji. Zaatakowana została platforma Slack, używana przez pracowników do codziennego komunikowania się i wymiany informacji. 

W wyniku incydentu cyberprzestępcy uzyskali dostęp do wewnętrznych wiadomości, co mogło prowadzić do wycieku poufnych danych.

Według nieoficjalnych informacji sprawcy przejęli konta pracowników Disneya, wysyłając z nich złośliwe wiadomości oraz uzyskując dostęp do wewnętrznych dokumentów. Firma potwierdziła incydent, ale zaprzeczyła, jakoby doszło do wycieku danych klientów. 

W odpowiedzi na atak podjęto szybkie działania mające na celu zabezpieczenie systemów i przywrócenie pełnej funkcjonalności komunikacji wewnętrznej.

Zespoły odpowiedzialne za bezpieczeństwo IT w Disneyu współpracowały z odpowiednimi służbami w celu identyfikacji sprawców. Gigant nie ujawnił jednak szczegółów dotyczących ewentualnych szkód, ale wiadomo, że cyberprzestępcy mogli uzyskać dostęp do strategicznych dokumentów związanych z nadchodzącymi projektami oraz do wewnętrznych informacji korporacyjnych.

Ataki na globalne korporacje takie jak Disney są szczególnie niebezpieczne ze względu na ogromne ilości danych, którymi zarządzają te firmy. Obejmuje to nie tylko dane pracowników i partnerów biznesowych, ale również informacje o klientach czy przyszłych projektach, które mogą mieć kluczowe znaczenie dla ich działalności.

Obecnie nie wiadomo, jak szeroki był zakres ataku ani jakie informacje mogły zostać skradzione. Disney podejmuje kroki, by zabezpieczyć swoją infrastrukturę IT i zapobiec podobnym incydentom w przyszłości. Zespół ds. cyberbezpieczeństwa firmy kontynuuje prace nad oceną szkód oraz wdraża dodatkowe środki ochrony.

Wyciek amerykańskich numerów ubezpieczeń

Na początku sierpnia 2024 r. na forum cyberprzestępczym Breached opublikowano ogromny zbiór danych osobowych, obejmujący aż 2,7 miliarda rekordów. Wyciek ten zawierał wrażliwe informacje – w tym numery ubezpieczenia społecznego (Social Security Numbers), dane kontaktowe oraz informacje finansowe, takie jak numery kart kredytowych. 

Dotychczas nie udało się ustalić, kto stał za cyberatakiem. Jednak wiemy, że cyberprzestępcy wykorzystali luki w zabezpieczeniach systemów, aby zdobyć te ogromne ilości danych. Nie jest jeszcze jasne, z jakich konkretnie źródeł pochodzą wykradzione informacje, ale podejrzewa się, że mogły one pochodzić z wielu różnych organizacji na całym świecie. 

Wśród wyciekłych danych znalazły się także informacje o klientach firm, które nie zostały jeszcze publicznie zidentyfikowane.

Cyberprzestępcy wykorzystują takie dane do szantażu lub sprzedają je innym grupom, co może prowadzić do dalszych oszustw. Numery ubezpieczenia społecznego, w połączeniu z pełnymi danymi osobowymi, umożliwiają tworzenie fałszywych tożsamości. A to jest wyjątkowo niebezpieczne – zwłaszcza w kontekście uzyskiwania nieautoryzowanych kredytów czy otwierania kont bankowych na nazwiska ofiar.

Eksperci ds. cyberbezpieczeństwa ostrzegają, że tego typu wycieki mogą prowadzić do długotrwałych skutków dla osób, których dane zostały ujawnione. Zmiana haseł i monitorowanie kont bankowych to tylko podstawowe środki ochrony.

Organy ścigania na całym świecie już rozpoczęły śledztwa w celu zidentyfikowania sprawców i zminimalizowania dalszych szkód, jednak z uwagi na charakter działania cyberprzestępców, ściganie ich jest wyjątkowo trudne.

Odkrycie wycieku skłoniło także firmy i organizacje do przemyślenia swoich polityk ochrony danych. W obliczu rosnącej liczby cyberataków wiele firm podjęło dodatkowe kroki w celu wzmocnienia zabezpieczeń, jednak ten incydent pokazuje, jak trudna jest walka z zaawansowanymi grupami przestępczymi działającymi w cyberprzestrzeni.

POLADA – największy wyciek danych w historii polskiego sportu

W sierpniu 2024 r. w internecie znalazły się dane sportowców, którzy byli testowani przez Polską Agencję Antydopingową (POLADA). Jednak szybko okazało się, że cyberatak ten miał miejsce znacznie wcześniej, bo już w kwietniu 2024 r. 

W wyniku tego incydentu, cyberprzestępcy uzyskali dostęp do ogromnej ilości wrażliwych informacji, dotyczących zarówno sportowców, jak i trenerów oraz innych osób związanych z polskim sportem.

Opublikowane dane obejmowały nie tylko podstawowe informacje, takie jak imiona i nazwiska, adresy czy numery PESEL, ale także bardzo szczegółowe dane medyczne. Wśród nich znalazły się wyniki testów antydopingowych, historie leczenia oraz inne poufne informacje związane ze zdrowiem sportowców. A także: pisma kierowane do służb, CV, faktury, certyfikaty, oświadczenia, protokoły przesłuchań itd. itp.

To wszystko sprawia, że ten wyciek ma wyjątkowo poważne konsekwencje dla osób, których dane zostały ujawnione.

Atak został przeprowadzony przez cyberprzestępców, którzy opublikowali dane na jednym z popularnych kanałów na Telegramie. Udostępnione informacje były dostępne dla każdego, co zwiększyło ryzyko ich wykorzystania do dalszych celów cyberprzestępczych. Łącznie cyberprzestępcy wysłali na Telegramie 27 plików o wadze 94 GB. 

Skala wycieku jest ogromna – ujawnione informacje dotyczą zarówno zawodników startujących w krajowych, jak i międzynarodowych zawodach.

POLADA po tym, jak dane wyciekły – oświadczyła lakonicznie, że miał miejsce cyberatak, za którym stały grupy wspierane przez służby wrogiego państwa. Redakcja Niebezpiecznika ustaliła, że za cyberatakiem miały stać rzekome „ukraińskie hakerki”, które jednak rozsiewały rosyjską dezinformację, a zatem prawdopodobnie rzeczonymi cyberprzestępcami byli Rosjanie. 

Północni Koreańczycy wykradają informacje o sprzęcie wojskowym

W sierpniu 2024 r. rząd Korei Południowej ogłosił, że północnokoreańscy cyberprzestępcy dokonali poważnego cyberataku. W jego wyniku wykradli dane techniczne dotyczące m.in. czołgów K2, a także o samolotach szpiegowskich Baekdu i Geumgang. 

Cyberatak został przeprowadzony przez grupę cyberprzestępczą, która od lat specjalizuje się w cyberatakach wymierzonych w rządy i kluczowe instytucje na całym świecie. 

Służby Korei Południowej, odpowiedzialne za ochronę cybernetyczną kraju, już wcześniej ostrzegały przed coraz bardziej zaawansowanymi atakami prowadzonymi przez ich sąsiadów z północy. 

KRLD od lat prowadzi agresywną politykę w zakresie cyberataków. Jej grupy cyberprzestępcze, takie jak Lazarus Group, wielokrotnie były oskarżane o działania szpiegowskie oraz o kradzież wrażliwych danych – zarówno rządowych, jak i prywatnych. 

Atak na południowokoreański przemysł obronny wpisuje się w strategię zdobywania technologii wojskowych, które mogą zostać wykorzystane w potencjalnym konflikcie lub do sprzedaży na czarnym rynku.

Południowokoreańskie wojsko traktuje ten incydent bardzo poważnie. Wykradzione dane dotyczą samolotu, który odgrywa kluczową rolę w operacjach szpiegowskich i monitorowaniu działań Korei Północnej. 

Utrata takich informacji to nie tylko zagrożenie dla bezpieczeństwa narodowego Korei Południowej, ale także ryzyko, że KRLD wykorzysta te dane do własnych celów, co mogłoby wpłynąć na równowagę sił w regionie.

Według analityków, Korea Północna, mimo swojego ograniczonego dostępu do zaawansowanych technologii, zbudowała jedno z najbardziej skutecznych na świecie zapleczy cybernetycznych.

Dzięki temu jest w stanie przeprowadzać złożone ataki na instytucje państwowe i prywatne w innych krajach. Reżim KRLD ma zresztą sponsorować swoje działanie m.in. z działalności cyberprzestępczej, np. wykradania kryptowalut.

Etyczni hakerzy odzyskują skradzione kryptowaluty

Na koniec zostawiliśmy coś „ku pokrzepieniu serc”, bo jak się okazuje – nie wszystkie incydenty kończą się źle. 

Sieć Ronin, znana z połączenia z grą Axie Infinity, ponownie znalazła się w centrum uwagi. W 2022 r. była ona celem jednego z największych cyberataków w historii kryptowalut, kiedy to przestępcy ukradli równowartość 625 milionów dolarów. 

Popularność gry sprawiła, że w sieci tej krążyły miliardy dolarów, co zwróciło uwagę cyberprzestępców. W marcu 2022 r. doszło do wielkiego ataku, podczas którego skradziono wspomniane kryptowaluty o wartości 625 milionów dolarów. To wydarzenie wywołało wielkie poruszenie w całym świecie kryptowalut i stało się symbolem podatności systemów blockchain na ataki.

Tym razem jednak mamy do czynienia z zupełnie innym scenariuszem – na scenę wkroczyli tzw. hakerzy „white hat”, którzy oddali 12 milionów dolarów z tej gigantycznej sumy.

Zwrócone środki pochodzą z kryptowaluty Ethereum. Ekspertom, tj. white hat hakerom udało się zidentyfikować luki w zabezpieczeniach, które pierwotnie umożliwiły cyberprzestępcom kradzież, i wykorzystali je, aby odzyskać część środków. 

Odzyskanie 12 milionów dolarów to ważny krok w odbudowie zaufania do sieci Ronin. Choć jest to tylko niewielka część z pierwotnie skradzionej sumy, daje nadzieję na to, że kolejne środki mogą również zostać odzyskane. Jest to także przykład na to, jak ważną rolę odgrywają etyczni hakerzy w kontekście walki z cyberprzestępczością.

Seria cyberataków w 2024 roku uderzyła w kluczowe firmy i instytucje na świecie. Jak widać – żadna organizacja, czy to państwowa, czy prywatna – nie może czuć się w pełni bezpiecznie w obliczu coraz to poważniejszych cyberzagrożeń. Jednak historie takie jak sieci Ronina, pokazują nam, że zawsze jest nadzieja na minimalizację skutków cyberprzestępczej działalności.

Oceń artykuł

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa