Samenvatting
In 2024, even major corporations and government agencies fell victim to sophisticated cyberattacks. Strengthening cybersecurity at every level of an organization is critical to mitigate risk.
Datalekken zijn niet alleen frequente, opvallende krantenkoppen – ze zijn een grimmige herinnering aan de kwetsbaarheden die op de loer liggen in onze netwerken. Voor zowel bedrijven als particulieren onderstrepen recente datalekken een ontnuchterende realiteit: Gevoelige informatie loopt meer risico dan ooit tevoren.
De gezondheidszorg en gezondheidsgerelateerde informatie zijn bijzonder hard getroffen. Bekijk deze lijst van alle inbreuken die in de afgelopen 24 maanden aan het Amerikaanse ministerie van Volksgezondheid en Human Services zijn gemeld. Besteed bijzondere aandacht aan de kolom “Betrokken personen”. Dat zijn enkele vrij hoge cijfers.
Met name deze incidenten zijn niet geïsoleerd voor kleine bedrijven of specifieke industrieën; zelfs grote bedrijven en overheden zijn ten prooi gevallen aan geavanceerde cyberaanvallen. Begrijpen hoe en waarom deze inbreuken plaatsvinden is essentieel voor de verdediging tegen toekomstige bedreigingen. Door de lessen uit deze recente datalekken te analyseren, kunnen we beginnen met het opbouwen van een veerkrachtigere aanpak voor het beschermen van waardevolle data.
Lees verder om de belangrijkste inzichten uit enkele van de meest impactvolle datalekken van 2024 te verkennen, en essentiële strategieën te onthullen om organisaties te helpen hun cyberbeveiligingsverdediging te versterken en te voorkomen dat ze een ander bedrijf op de lijst van “gebroken” worden.
De 10 grootste datalekken van 2024
In 2024 waren er veel belangrijke datalekken die organisaties wereldwijd beïnvloedden, waardoor gevoelige informatie bloot kwam te liggen en de aanhoudende uitdagingen op het gebied van cyberbeveiliging werden onderstreept.
Hoewel er misschien nog meer komen, waren dit tot nu toe de meest opmerkelijke inbreuken op de cyberbeveiliging van 2024.
1. Groot cloudopslagplatform
Een hack van begin juni tegen een grote aanbieder van cloudopslag evolueerde snel tot een van de grootste datalekken ooit. Het incident toonde gevoelige bedrijfsgegevens die werden opgeslagen door enkele van de meest spraakmakende klanten van de aanbieder. Ondanks de hoge beveiligingsnormen van dit bedrijf, zouden aanvallers zich richten op gebruikers met single-factor authenticatie. De aanbieder van cloudopslag vereiste niet dat zijn klanten multi-factor authenticatie (MFA) moesten instellen. Als gevolg daarvan lijkt het erop dat hackers enorme hoeveelheden data van hen hebben kunnen verzamelen.
2. Tech Giant
In september maakte een multinationaal technologiebedrijf een inbreuk bekend die leidde tot het lekken van de data van meer dan 10.000 werknemers dankzij een gerichte phishingcampagne die interne netwerken in gevaar bracht. Aanvallers kregen onbevoegde toegang tot e-mails en gevoelige documenten, wat gevolgen had voor een reeks klanten en partners. Het onderzoek van het bedrijf onthulde dat de inbreuk betrekking had op social engineering-tactieken die leidden tot een compromittering van de referenties, waardoor de kwetsbaarheid van zelfs gevestigde beveiligingsmaatregelen voor zeer gerichte phishing-aanvallen werd benadrukt.
3. Telecom Behemoth
In april ontdekte een telecommunicatie ongeautoriseerde toegang tot klantgegevens die zijn opgeslagen op een cloudplatform van derden. Een onderzoek, waarbij toonaangevende cyberbeveiligingsexperts betrokken waren, stelde vast dat bel- en tekstrecords van bijna alle mobiele klanten van het bedrijf, MVNO-gebruikers op het telecomnetwerk en vaste klanten die met die mobiele nummers communiceren, in gevaar zijn gebracht. De getroffen dossiers omvatten:
- Telefoonnummers waarmee interactie heeft plaatsgevonden van 1-October 2022 en sommige van 2 januari 2023
- Identificatienummers van mobiele locaties voor een subset van records
De inbreuk omvatte niet de inhoud van telefoongesprekken/teksten, burgerservicenummers, geboortedata of andere gevoelige persoonsgegevens. Openbaar beschikbare tools kunnen echter mogelijk telefoonnummers koppelen aan klantnamen. Wetshandhaving heeft ten minste één verdachte aangehouden en het bedrijf heeft het toegangspunt veiliggesteld.
4. Pathologielab
Een van de meest alarmerende inbreuken van 2024 betrof een pathologische en diagnostische dienstverlener, die de blootstelling van uitgebreide patiëntgegevens zag, waaronder medische dossiers, persoonlijke informatie en laboratoriumresultaten. Hackers exploiteerden een verouderd API-eindpunt dat toegang gaf tot gevoelige patiëntgegevens. Door deze inbreuk werd het lab zwaar onder de loep genomen, aangezien zorgverleners onder toenemende druk staan om patiëntgegevens te beveiligen te midden van toenemende cyberbedreigingen.
5. Tech Titan
In januari doorbrak een Russisch-gekoppelde groep, bekend als “Midnight Blizzard”, dezelfde groep die verantwoordelijk is voor een verwoestende aanval in de toeleveringsketen in 2020, de e-mailaccounts van de techgigant, gericht op het executive team. De groep gebruikte deze inbreuk om data te stelen om toegang te krijgen tot andere delen van het netwerk van het bedrijf, waaronder broncodeopslagplaatsen.
Midnight Blizzard heeft onlangs ook een grootschalige spear phishing-campagne uitgevoerd, gericht op de gebruikers van het technologiebedrijf in meer dan 100 organisaties wereldwijd. De aanvallers gebruikten legitieme adressen om e-mails te versturen met een ondertekend Remote Desktop Protocol (RDP)-configuratiebestand om initiële toegang te krijgen tot de apparaten van de doelwitten. De tech-behemoth zei dat de campagne “een nieuwe toegangsvector” vertegenwoordigt voor Midnight Blizzard.
6. Techbedrijf in de gezondheidszorg
In februari verstoorde een ransomware-aanval op deze aanbieder van inkomsten en betalingscyclusbeheer in de gezondheidszorg de Amerikaanse activiteiten in de gezondheidszorg ernstig en uiteindelijk 100 miljoen personen. De aanvallers hebben toegang tot gevoelige patiëntgegevens, waardoor mogelijk een derde van alle Amerikanen wordt getroffen en de claimverwerking wekenlang wordt stopgezet. Het moederbedrijf betaalde 22 miljoen dollar losgeld om data te herstellen, waaronder medische dossiers en verzekeringsgegevens.
7. Farmaceutische reus
De inbreuk op deze grote farmaceutische dienstverlener, die voor het eerst in februari werd bekendgemaakt, betrof de exfiltratie van gevoelige patiëntgegevens en getroffen patiëntondersteuningsprogramma’s die in samenwerking met grote farmaceutische bedrijven werden beheerd.
De gecompromitteerde data omvatten namen, adressen, geboortedatums, gezondheidsdiagnoses, medicatie en recepten van meer dan 540.000 personen die aanvankelijk op de hoogte werden gebracht, hoewel de totale getroffen populatie waarschijnlijk hoger is. Er is geen bewijs dat de gestolen informatie openbaar is gemaakt of gebruikt voor fraude, maar er zijn nog steeds zorgen over mogelijk misbruik.
8. Productiviteit softwarebedrijf
Deze ontwikkelaar van projectmanagementtools heeft in januari te maken gehad met een grote datalek waarbij meer dan 15 miljoen gebruikersdossiers werden blootgesteld, waaronder namen, e-mails en gebruikersnamen. Hackers exploiteerden een publieke API om gebruikersgegevens te correleren met een gelekte e-maillijst, die later op een hackingforum werd verkocht, wat aanzienlijke risico’s met zich meebracht voor gerichte phishing.
9. Franse overheidsinstantie
Het Franse nationale arbeidsbureau werd in maart geschonden, waardoor de persoonsgegevens van 43 miljoen gebruikers lekten. Blootgestelde informatie omvatte burgerservicenummers en contactgegevens, waardoor privacyproblemen ontstaan voor miljoenen getroffen personen en de Franse overheid.
10. Softwarebedrijf voor connectiviteit op afstand
In juli maakten aanvallers gebruik van een gecompromitteerd account om toegang te krijgen tot de contactgegevens van werknemers en dit technologiebedrijf te schenden. Hoewel financiële data niet openbaar werden gemaakt, stelde de inbreuk werknemers bloot aan phishing-pogingen.
Deze datalekken benadrukken de voortdurende bedreigingen voor databeveiliging in alle sectoren. Voor bedrijven betekenen deze incidenten hogere kosten voor beperking, reputatieschade en de noodzaak om strengere beveiligingsmaatregelen te nemen. Klanten die door deze inbreuken worden getroffen, lopen risico’s op identiteitsdiefstal, financiële fraude en andere inbreuken op de privacy.
Lessen om te leren van deze en andere grote datalekken
De golf van belangrijke datalekken in 2024 biedt verschillende cruciale lessen voor organisaties die hun cyberbeveiliging willen versterken.
Hier zijn de belangrijkste punten en best practices, met praktijkvoorbeelden die elke les benadrukken:
1. Versterk de beveiliging van leveranciers en toeleveringsketens
Risico’s van derden nemen alleen maar toe en onderstrepen de noodzaak van robuuste beveiligingsprotocollen met externe leveranciers, waaronder regelmatige beoordelingen en strikte toegangscontroles. Het vaststellen van cyberbeveiligingsnormen voor leveranciers kan het risico verminderen dat kwetsbaarheden in de toeleveringsketen de organisatie rechtstreeks beïnvloeden.
2. Prioriteit geven aan kwetsbaarheidsbeheer en tijdig patchen
Verouderde of niet-gepatchte systemen zijn een veelvoorkomende zwakheid die hackers benutten. De recente inbreuken van de techtitan benadrukken het belang van regelmatig patchbeheer en beveiligingsupdates, vooral voor legacy-systemen. Organisaties moeten waar mogelijk patching automatiseren en routinematig scannen op kwetsbaarheden om potentiële exploits voor te blijven.
3. Implementeer meerlaagse verdediging tegen DDoS- en AI-gestuurde bedreigingen
Distributed denial-of-service (DDoS)-aanvallen zijn geëvolueerd in frequentie en schaal, zoals blijkt uit door hacktivisten gedreven DDoS-incidenten die zich richten op overheidswebsites tijdens belangrijke gebeurtenissen. AI-gedreven aanvallen komen ook op, waardoor organisaties meerlaagse verdedigingsmaatregelen moeten aannemen. Het gebruik van geavanceerde bedreigingsinformatie kan beveiligingsteams helpen te anticiperen op dergelijke gebeurtenissen, zodat diensten veerkrachtig blijven onder aanval.
4. Verbeter de training van medewerkers om de risico’s van social engineering te beperken
Social engineering blijft een belangrijke oorzaak van inbreuken, zoals blijkt uit de aanval van september op de techgigant. Dit versterkt het belang van voortdurende cyberbeveiligingstraining voor werknemers, waarbij de nadruk ligt op het detecteren van phishing-pogingen en het versterken van het gebruik van sterke, unieke wachtwoorden met multi-factor authenticatie.
5. Implementeer sterke toegangscontroles en beperk de privileges
Mismanagement van toegang was in 2024 een belangrijke factor bij inbreuken op zowel kleine bedrijven als grote bedrijven. Het beperken van toegang op basis van noodzaak, het afdwingen van rolgebaseerde toegangscontroles en het routinematig controleren van machtigingen zijn essentieel om bedreigingen van binnenuit te beperken en de impact van gecompromitteerde accounts te verminderen.
Door zich op deze praktijken te richten, kunnen organisaties zich beter verdedigen tegen toekomstige inbreuken en uiteindelijk een veerkrachtige cyberbeveiligingshouding opbouwen in een landschap van groeiende digitale bedreigingen.
Conclusie
Recente datalekken benadrukken het belang van het versterken van de cybersecurity op elk niveau van een organisatie. Belangrijke lessen zijn onder meer de noodzaak om toegang van derden te beveiligen, software en systemen up-to-date te houden, meerlaagse verdediging in te zetten en werknemers voortdurend te trainen om pogingen tot social engineering te herkennen. Deze praktijken, samen met het afdwingen van sterke toegangscontroles, kunnen de kwetsbaarheid voor aanvallen aanzienlijk verminderen.
De schaal en impact van recente inbreuken dienen als een herinnering dat cyberbedreigingen voortdurend evolueren, en proactieve maatregelen zijn essentieel om gevoelige informatie te beschermen en het vertrouwen van de klant te behouden. Door van deze incidenten te leren, kunnen bedrijven niet alleen soortgelijke inbreuken voorkomen, maar ook een sterker, veerkrachtiger cyberbeveiligingskader opbouwen.
Om voorop te blijven lopen, kunt u overwegen de hier besproken strategieën te implementeren om risico’s te beperken en te beschermen tegen toekomstige bedreigingen. Ontdek hoe Pure Storage u helpt een cyberbestendige onderneming te creëren.
![Beyond the Firewall: Insights and Strategies from Leading CISOs](https://blog.purestorage.com/wp-content/uploads/2024/08/beyond-the-firewall-ciso.jpg)
White Paper, 7 pages
Perfecting Cyber Resilience: The CISO Blueprint for Success
![](https://pixel.welcomesoftware.com/px.gif?key=YXJ0aWNsZT1mMGNlY2EyOGIwZjExMWVmOWJiOTYyMThkMTY1YmVmZQ==)
Fortify Your Data
Learn about cyber resilience solutions from Pure Storage.