UMPode receber um telefonema. Foi isso que a Qantas aprendeu nesta semana, quando as informações pessoais de um máximo de 6 milhões de clientes foram roubadas por criminosos cibernéticos depois que os atacantes concentraram um call center offshore, dando a eles acesso a um sistema de terceiros.
É o último em uma série de ataques cibernéticos a grandes empresas na Austrália com as informações pessoais de milhões de australianos, após o ataque a Optus, Medibank e, mais recentemente, o sobrenumania de US $ 4T da Austrália.
O ataque da Qantas ocorreu apenas alguns dias depois que as autoridades americanas alertaram que o setor da aviação era alvo de um grupo conhecido como aranha dispersa, usando técnicas de engenharia social, incluindo imitação de funcionários ou contratados para enganá-lo para ajudar a acessar e ignorar a autenticação multi-fator.
Nova tecnologia traz métodos antigos
Embora as empresas possam gastar milhões para manter seus sistemas seguros e softwares atualizados para conectar vulnerabilidades conhecidas, os hackers podem recorrer a essa forma de ataque para se concentrar, muitas vezes, as pessoas mais fracas de ligação.
A engenharia social não é nova. Ele data da Internet, em que alguém é enganado por fornecer informações comprometidas.
A maneira mais comum pela qual as pessoas veriam a engenharia social na prática é via phishing -tacks -e -mails projetados para procurar oficialmente não atrair as pessoas para fornecer seu login e senhas.
A versão telefônica da Engenharia Social, conhecida como Vising, pode ser mais complicada para o invasor, que exige pesquisas sobre uma empresa e seus funcionários, e táticas para parecer convincentemente por telefone para deixar o trabalhador ignorante.
A chegada de produtos de inteligência artificial e fácil de usar, incluindo clones de fala, apenas facilitará isso para os atacantes.
O escritório do Relatório de violações de dados mais recentes do comissário de informação australiano, que abrangeu o segundo semestre de 2024, notou um aumento significativo em relatos de infrações causadas por ataques de engenharia social, nos quais as agências governamentais relataram mais, seguidas de finanças e saúde.
As informações que comprometiam as informações, incluindo nomes, endereços de eil, números de telefone, datas de nascimento e panfletos frequentes -talvez -talvez não levem a perdas financeiras, mas o número crescente de violações de dados na Austrália significa que os hackers são capazes de coletar dados coletados sobre as infrações e potenciais lancinings.
Violações de dados que causam mais violações de dados
Em abril, os fundos de sobrenuta do país tomaram conhecimento dos perigos dos hackers que coletam dados comprometidos de login de outras infrações para obter acesso a super contas, no que é chamado de preenchimento de referência.
O setor teve sorte de que apenas alguns clientes sofreram, juntos, cerca de US $ 500.000 – provavelmente uma combinação dos fundos que bloqueiam os sistemas e a alta parcela dos detentores de fundos que ainda precisam atingir a idade em que têm acesso ao seu super.
No entanto, o governo albanês foi avisado de que o ataque era um canário na mina de carvão para o setor financeiro. Em conselhos para o governo que entra em maio – nesta semana, divulgada sob leis de liberdade de informação – a Autoridade de Regulação Prudente Australiana (APRA) alertou que a Super Aciva estava em perigo.
“Ataques cibernéticos em grandes fundos de sobrenuta, o que provavelmente aumentará em escopo e frequência, enfatizará que a capacidade do gerenciamento de riscos cibernéticos e operacionais deve melhorar”, disse abril.
“Embora o número de contas dos membros que tivessem retido fraudulentamente, o incidente enfatizou a necessidade de esse setor elevar a maturidade da segurança cibernética e da resiliência operacional.
“Essa necessidade só crescerá à medida que o setor aumenta de tamanho, mais membros se aposentam e o setor obtém um significado sistêmico maior com as conexões intermediárias com o setor bancário”.
Passe a promoção do boletim informativo
Registre -se para Notícias de última hora da Austrália
Obtenha as notícias mais importantes quando quebrar
Notificação de privacidade: Os boletins podem conter informações sobre instituições de caridade, anúncios on -line e conteúdo financiados por partes externas. Consulte nossa Política de Privacidade para obter mais informações. Usamos o Google Recaptcha para proteger nosso site e a Política de Privacidade do Google e as condições de serviço se aplicam.
Após a promoção do boletim informativo
A APRA alertou o setor em 2023 sobre a importância da autenticação multifatorial-é que alguns dos fundos não haviam implementado antes do ataque em abril.
O supervisor disse que também houve ataques cibernéticos persistentes a companhias bancárias e de seguros, e fornecedores externos que “continuam testando resiliência e defensores enquanto os atacantes desenvolvem novas tecnologias e abordagens”.
Quem corre o maior risco?
Cuidados de saúde, finanças, tecnologia e infraestrutura crítica, como telecomunicações, correm o maior risco de ameaças cibernéticas, líder mundial de conselhos cibernéticos na agência de segurança cibernética global Trustwave.
“O setor de tecnologia é exposto exclusivamente devido ao seu papel central na infraestrutura digital e nas cadeias de suprimentos interconectadas”, disse ele. “Um ataque a um único fornecedor de tecnologia pode fluir até centenas ou milhares de clientes do rio, como visto em recentes violações controversas da cadeia de suprimentos.
“Em geral, a maioria dos setores que estão em perigo são aqueles com dados de alta qualidade, cadeias de suprimentos complexas e oferta crítica de serviços”.
Searle disse que os atacantes como a aranha dispersa estavam deliberadamente focados em sistemas externos e terceirizou o suporte de TI, como visto na violação da Qantas, que representa um risco para grandes empresas.
“A natureza interconectada das cadeias de suprimentos digitais significa que uma vulnerabilidade ou configuração incorreta com um parceiro ou contratado pode ativar um efeito dominó, o que significa que dados e operações sensíveis vão muito além da primeira violação”, disse ele.
Christiaan Beek, diretor sênior de análises de ameaças da empresa de segurança cibernética Rapid7, disse que os sistemas de terceiros se tornaram parte integrante das atividades comerciais de muitas organizações e, como resultado, o alvo dos atores de ameaças estava cada vez mais.
“É essencial que as organizações apliquem os níveis corretos de due diligence na avaliação da atitude de segurança de tais sistemas de terceiros para reduzir o risco de que suas informações sejam afetadas”.
Searle disse que as organizações do reativo a uma segurança cibernética proativa tiveram que mudar, aplicar patches de software imediatamente e aplicar um forte controle de acesso, como a autenticação multifatorial.
Beek concordou que as organizações tinham que ser proativas, onde os gerentes eram responsáveis pela segurança cibernética em suas organizações, bem como pela supervisão do conselho.
“As novas táticas observadas pelos modernos grupos de crimes cibernéticos escapam dos limites típicos dos programas de gerenciamento de segurança”, disse ele. “A abordagem sem limites desses criminosos nos obriga a reconsiderar o limite típico de defesa, em particular em torno da engenharia social e as maneiras pelas quais podemos ser usados”.