Co stoi za największymi cyberatakami w ubezpieczeniach?

Secfense opisuje co stoi za największymi cyberatakami w ubezpieczeniach

Sektor ubezpieczeń, podobnie jak wiele innych branż, stał się w ostatnich latach celem ataków cyberprzestępców. Niektóre z największych cyberataków w sektorze ubezpieczeń obejmują:

  1. Anthem Inc (2015): Naruszenie danych Anthem zostało spowodowane atakiem phishingowym, w wyniku którego doszło do kradzieży wrażliwych danych, w tym haseł i numerów indentyfikacyjnych klientów.
  2. Hiscox (2018): Hiscox, brytyjska firma ubezpieczeniowa, w 2018 roku doznała naruszenia danych, które naraziło na szwank dane osobowe około 1500 jej klientów. Naruszenie zostało spowodowane atakiem password-spraying, w którym napastnicy wykorzystali listę popularnych haseł, aby uzyskać dostęp do kont użytkowników.
  3. Excellus BlueCross BlueShield (2015): Excellus BlueCross BlueShield, ubezpieczyciel zdrowotny z Nowego Jorku, doznał w 2015 roku naruszenia danych, które naraziło na szwank dane osobowe około 10 milionów osób. Naruszenie zostało spowodowane atakiem phishingowym, który umożliwił napastnikom uzyskanie dostępu do wrażliwych danych, w tym haseł i numerów ubezpieczenia społecznego.

Wszystkie te ataki łączy to samo słowo – phishing. Przyjrzyjmy się więc bliżej każdemu z tych naruszeń i zobaczmy, jakie wnioski należy z nich wyciągnąć oraz jakie środki bezpieczeństwa należy zastosować, aby uniknąć takich ataków w przyszłości.

Bombardowanie i zmęczenie MFA, czyli jak przestępcy omijają silne uwierzytelnianie
Bombardowanie i zmeczenie MFA czyli jak przestepcy omijaja silne uwierzytelnianie

Naruszenie danych Anthem Inc. w 2015 r.

Naruszenie danych, do którego doszło w Anthem Inc. w 2015 roku, było spowodowane wyrafinowanym cyberatakiem, który przeprowadziła grupa cyberprzestępców. Napastnicy byli w stanie uzyskać nieautoryzowany dostęp do systemów komputerowych firmy i wykraść dane osobowe około 80 milionów osób, w tym obecnych i byłych klientów, pracowników i kontrahentów.

Według doniesień, napastnicy wykorzystali e-mail phishingowy, aby uzyskać dostęp do sieci Anthem. Wysłali oni do pracownika e-mail spear-phishingowy, który zawierał link do złośliwej strony internetowej. Kiedy pracownik kliknął na link, nieświadomie zainstalował na swoim komputerze złośliwe oprogramowanie, co dało napastnikom dostęp do sieci Anthem.

Stamtąd napastnicy byli w stanie poruszać się po sieci, eskalować swoje przywileje i uzyskać dostęp do wrażliwych danych. Udało im się uzyskać dostęp do dużej ilości danych, w tym nazwisk, dat urodzenia, numerów ubezpieczenia społecznego, adresów, adresów e-mail i informacji o zatrudnieniu.

Anthem zgłosił naruszenie do organów ścigania i współpracował z ekspertami ds. cyberbezpieczeństwa w celu zbadania i opanowania ataku. Firma zaoferowała również osobom poszkodowanym monitoring kredytowy i usługi ochrony przed kradzieżą tożsamości.

Naruszenie Anthem było jednym z największych naruszeń danych w historii. Podkreślono znaczenie skutecznych środków cyberbezpieczeństwa, takich jak silne uwierzytelnianie i szkolenie pracowników, aby zapobiec atakom phishingowym i innym rodzajom cyberzagrożeń.

Co to jest klucz U2F i jak wdrożyć U2F z Secfense
Co to jest klucz U2F i jak go używać?

Naruszenie danych Hiscox w 2018 r.

W 2018 roku Hiscox, brytyjska firma ubezpieczeniowa, doznała naruszenia danych, które naraziło dane osobowe około 1500 jej klientów. Naruszenie zostało spowodowane przez technikę zwaną „password spraying”, która jest rodzajem ataku brute force, który polega na wypróbowaniu listy popularnych haseł przeciwko dużej liczbie kont użytkowników.

W przypadku Hiscox napastnicy wykorzystali listę wspólnych haseł, aby uzyskać dostęp do kont użytkowników. Po uzyskaniu dostępu do konta, mogli przeglądać i kraść dane osobowe, w tym nazwiska, daty urodzenia i informacje kontaktowe. Firma natychmiast podjęła kroki w celu zbadania i opanowania naruszenia i zaoferowała usługi ochrony tożsamości dla dotkniętych klientów.

Ataki polegające na rozpylaniu haseł stają się coraz bardziej powszechne, ponieważ cyberprzestępcy szukają nowych sposobów na uzyskanie dostępu do kont użytkowników. Aby zabezpieczyć się przed tego typu atakiem, ważne jest, aby osoby i organizacje używały silnych, unikalnych haseł dla każdego konta oraz wdrożyły uwierzytelnianie wieloskładnikowe, które wymaga drugiej formy weryfikacji oprócz hasła. Dodatkowo, organizacje powinny przeprowadzać regularne audyty bezpieczeństwa, aby zidentyfikować i zlikwidować podatności, które mogliby wykorzystać cyberprzestępcy.

Naruszenie danych Excellus BlueCross BlueShield w 2015 r.

W 2015 roku Excellus BlueCross BlueShield, ubezpieczyciel zdrowotny w Nowym Jorku, doznał naruszenia danych, które naraziło na szwank dane osobowe i medyczne około 10 milionów osób. Naruszenie zostało spowodowane wyrafinowanym cyberatakiem, który umożliwił napastnikom uzyskanie nieautoryzowanego dostępu do systemów komputerowych firmy.

Atak rozpoczął się w grudniu 2013 roku i pozostał niewykryty przez prawie dwa lata. Napastnicy byli w stanie uzyskać dostęp do nazwisk, dat urodzenia, numerów ubezpieczenia społecznego, adresów i innych wrażliwych informacji. Atakującym udało się również uzyskać dostęp do niektórych informacji finansowych, w tym numerów kart kredytowych około 9000 osób.

Dokładne szczegóły tego, jak napastnicy uzyskali dostęp do systemu, nie są publicznie znane. Mimo to, uważa się, że wiązało się to z kombinacją taktyk, w tym e-maili phishingowych i złośliwego oprogramowania. Napastnicy byli w stanie poruszać się po sieci i pozyskać dużą ilość danych zanim zostali wykryci.

Excellus BlueCross BlueShield odkrył naruszenie w sierpniu 2015 roku i natychmiast rozpoczął dochodzenie. Firma zaoferowała dotkniętym osobom monitoring kredytowy i usługi ochrony przed kradzieżą tożsamości oraz podjęła kroki w celu poprawy swoich środków bezpieczeństwa, w tym wdrożenia dwuskładnikowego uwierzytelniania i innych kontroli bezpieczeństwa.

Naruszenie Excellus BlueCross BlueShield przypomina o znaczeniu skutecznych środków cyberbezpieczeństwa i konieczności zachowania przez organizacje czujności i proaktywności w ochronie danych i systemów przed cyberatakami.

Hasła są prawdziwym problemem.

Podsumowując, wiele z głównych cyberataków, które dotknęły sektor ubezpieczeń w ostatnich latach, było spowodowanych słabymi lub skradzionymi hasłami, które skutkowały udanymi atakami phishingowymi i naruszeniami danych. Ataki te podkreślają potrzebę wprowadzenia silniejszych środków uwierzytelniania, takich jak uwierzytelnianie wieloczynnikowe (MFA). MFA zapewnia dodatkową warstwę bezpieczeństwa poza hasłami i znacznie utrudnia cyberprzestępcom uzyskanie dostępu do wrażliwych danych.

Nowoczesne rozwiązania MFA, takie jak te oparte na standardzie FIDO, kluczach kryptograficznych i biometrii, szczególnie skutecznie chronią przed atakami phishingowymi. Wdrożenie MFA może być wyzwaniem, ale implementacja no-code realizowana przez Secfense (czyli wdrożenie nie wymagające prac programistycznych) umożliwia ochronę całej infrastruktury organizacji, w tym nowoczesnych i starszych aplikacji, w ten sam, bezproblemowy sposób. Podejmując proaktywne kroki w celu wdrożenia MFA, organizacje mogą lepiej chronić się przed rosnącym zagrożeniem cyberatakami i zapewnić bezpieczeństwo swoich danych i systemów.

Dowiedz się więcej o podejściu User Access Security Broker do wdrożenia MFA i zobacz, jak Twoja organizacja może zacząć używać MFA na szeroką skalę bez zatrudniania programistów i bez dotykania kodu chronionych aplikacji.

Antoni takes care of all the marketing content that comes from Secfense. Czytaj więcej

Referencje

Każdego dnia stajemy przed coraz to nowymi wyzwaniami. Musimy być stale o krok przed atakującymi, przewidywać ich działania. W technologii User Access Security Broker dostrzegliśmy rozwiązanie, które zapewnia nowy poziom bezpieczeństwa zarówno przy pracy z biura, jak i z domu. Współpracę z Secfense postrzegamy jako szansę na dzielenie się naszym doświadczeniem w ramach rozwiązania, którego twórcy są świadomi znaczenia nieszablonowego myślenia.

Krzysztof Słotwiński

Dyrektor Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania

Bank BNP Paribas Polska

W ramach analizy przedwdrożeniowej zweryfikowaliśmy, że użytkownicy korzystają z bardzo różnych platform klienckich: komputerów stacjonarnych, laptopów, tabletów, smartfonów i tradycyjnych telefonów komórkowych. Każde z tych urządzeń różni się zaawansowaniem technologicznym i funkcjami, a także poziomem zabezpieczeń. Z uwagi na to, a także ze względu na rekomendację KNF zdecydowaliśmy się na wprowadzenie dodatkowej ochrony w postaci mechanizmów uwierzytelniania wieloskładnikowego opartego na FIDO. Dzięki temu użytkownicy naszych aplikacji mogą się do nich bezpiecznie logować, unikając popularnych cyberzagrożeń – phishingu, przejęcia konta oraz kradzieży danych swoich i klientów.

Marcin Bobruk

Prezes Zarządu

Sandis

Cieszymy się, że możemy współpracować z Secfense w celu zwiększenia bezpieczeństwa dostępu użytkowników do naszych aplikacji internetowych. Integrując ich brokera bezpieczeństwa dostępu użytkowników, zapewniamy bezproblemową i bezpieczną ochronę naszych aplikacji i systemów, zapewniając naszym klientom najwyższy poziom bezpieczeństwa i wygody.

Charm Abeywardana

IT & Infrastructure

Visium Networks

Przed inwestycją w Secfense mieliśmy okazję porozmawiać z jej dotychczasowymi klientami. Ich reakcje były jednomyślne: to takie proste w użyciu! Szczególne wrażenie zrobił na nas fakt, że wdrożenie Secfense nie wymaga zaangażowania programistów IT. Daje to ogromną przewagę nad konkurencją, a jednocześnie otwiera drzwi potencjalnym klientom, którzy do tej pory bali się zmian związanych z wdrażaniem rozwiązań uwierzytelniania wieloskładnikowego.

Mateusz Bodio

Dyrektor Zarządzający

RKKVC

Jednym z największych wyzwań, przed którymi stoi dziś świat, jest zabezpieczenie naszej tożsamości online – mówi Stanislav Ivanov, partner założyciel w Tera Ventures. – Dlatego tak bardzo zależało nam na tym, aby Secfense znalazł się w naszym portfolio. Firma umożliwia wprowadzenie silnego uwierzytelniania w sposób zautomatyzowany. Do tej pory organizacje musiały selektywnie chronić aplikacje, ponieważ wdrożenie nowej technologii było bardzo trudne, a nawet niemożliwe. Dzięki Secfense implementacja uwierzytelniania wieloskładnikowego nie stanowi już problemu, a wszystkie organizacje mogą korzystać z najwyższych standardów bezpieczeństwa.

Stanislav Ivanov

Partner i współzałożyciel

Tera Ventures

Nawet jeśli sieć i infrastruktura są wystarczająco zabezpieczone, socjotechnika i skradzione hasła mogą zostać wykorzystane do przejęcia kontroli przez atakujących. Uwierzytelnianie wieloskładnikowe (MFA) to aktualny trend. Secfense rozwiązuje problem trudnej implementacji MFA i umożliwia zbudowanie polityk bezpieczeństwa w organizacji opartej na modelu zero trust i bez stosowania hasła.

Eduard Kučera

Partner

Presto Ventures

Wiadomo, że uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem, jednak jego implementacja zawsze jest trudna. Secfense jako broker zabezpieczeń pomógł nam rozwiązać problem z wdrożeniem. Udało nam się od razu wprowadzić różne metody 2FA do pracy z naszymi aplikacjami.

Dariusz Pitala

Dyrektor Działu IT, MPEC S.A.