Start IT/Tech Dies sind die Cybersicherheitsgeschichten, auf die wir im Jahr 2024 neidisch waren

Dies sind die Cybersicherheitsgeschichten, auf die wir im Jahr 2024 neidisch waren

8
0
a yellow five-sided star in yellow overlaid over the top of a stack of newspapers with clapping emoji in monochrome

Seit 2018 zunächst gemeinsam mit Kollegen von VICE Motherboard und jetzt auf TechCrunchIch habe Ende des Jahres eine Liste veröffentlicht, in der die besten Cybersicherheitsberichte anderer Medien hervorgehoben werden. Cybersicherheit, Überwachung und Datenschutz sind große Themen, die keine einzelne Publikation allein effektiv behandeln kann. Journalismus ist per Definition wettbewerbsorientiert, aber auch ein Bereich, in dem die Zusammenarbeit stark ausgeprägt ist. Deshalb ist es manchmal sinnvoll, unsere Leser auf andere Publikationen und deren Arbeit hinzuweisen, um mehr über diese komplizierten, weitläufigen Beats zu erfahren.

Hier sind ohne weitere Umschweife unsere Lieblingsgeschichten zum Thema Cybersicherheit aus diesem Jahr, geschrieben von unseren Freunden bei Rival Outlets. -Lorenzo Franceschi-Bicchierai.

Bei einem der größten und dreistesten Massenangriffe der jüngeren Geschichte drangen Hacker in diesem Jahr in Hunderte ungesicherte Cloud-Speicherkonten ein, die vom Cloud-Computing-Unternehmen Snowflake gehostet werden, dem einige der weltweit größten Technologie- und Telekommunikationsunternehmen vertrauen. Anschließend forderten die Hacker die riesigen Mengen an gestohlenen Daten als Lösegeld. Ein Opfer der Hacks, AT&T, bestätigte dies „fast alle“ Anruf- und SMS-Protokolle verloren der 110 Millionen AT&T-Kunden, die an dem Verstoß beteiligt waren, was mehr als 50 Milliarden Anruf- und SMS-Datensätzen entspricht.

Wenige Tage, nachdem AT&T die Nachricht von seinem Verstoß verbreitet hatte, berichtete ein unabhängiger Sicherheitsreporter Kim Zetter gab die Nachricht, dass AT&T hatte Wochen zuvor einem Hacker 370.000 US-Dollar gezahlt, um einen riesigen Cache mit gestohlenen Telefondaten zu löschen. und die Daten nicht öffentlich bekannt geben. Zetters Berichterstattung enthüllte einen wichtigen Teil des Puzzles darüber, wer hinter den Einbrüchen steckte – damals von Mandiant nur als UNC5537 bekannt – und wer es war später als Connor Moucka und John Binns identifiziert und wegen ihrer Rolle angeklagt bei den Massendiebstählen von Snowflake-Kundenkonten. -Zack Whittaker.

Der neueste Untersuchungsbericht von Kashmir Hill über Die New York Times enthüllte, dass Autohersteller das Fahrverhalten und die Gewohnheiten der Verbraucher an Datenmakler und Versicherungsunternehmen weitergeben, die die Daten nutzen, um die Tarife und Prämien der Kunden zu erhöhen, eine dystopische Nutzung der eigenen Informationen des Fahrers gegen sie. Für Besitzer von GM-Fahrzeugen sind es die Fahrer oft uninformiert dass die Registrierung für die Smart Driver-Funktion automatisch dazu führen würde, dass die Fahrgewohnheiten der Fahrzeuge mit Dritten geteilt werden. Die Geschichte löste eine Untersuchung im Kongress ausDabei zeigte sich, dass Autohersteller Verbraucherdaten in einigen Fällen für nur ein paar Cent verkauften. -Zack Whittaker.

Das ist einfach eine wilde Geschichte. Wenn diese Geschichte ein Film wäre – verdammt, das sollte er sein –, wäre sie immer noch schockierend. Aber die Tatsache, dass dies tatsächlich passiert ist, ist einfach unglaublich. Zach Dorfman hat hier eine unglaubliche Berichterstattungsleistung vollbracht. Über Geheimdienstoperationen zu schreiben ist nicht einfach; Per Definition müssen diese für immer geheim bleiben. Und das ist keine dieser Geschichten, die die Geheimdienste insgeheim gerne sehen würden. Hier gibt es nichts, worüber man stolz oder glücklich sein kann. Ich möchte diese Geschichte in keiner Weise verderben, lesen Sie sie einfach. Es ist so gut. -Lorenzo Franceschi-Bicchierai.

Dies ist nicht nur eine Geschichte der Cybersicherheit, sondern in gewisser Weise war Verschlüsselung schon immer Teil der Hacking-Kultur. Als libertärer Traum geboren, Das ist schon seit ein paar Jahren klar dass Bitcoin und all seine kryptografischen Auswirkungen nichts mit dem zu tun haben, was sich Satoshi Nakamoto, der mysteriöse Erfinder der Kryptowährung und Blockchain-Technologie, 2008 in seinem Gründungsartikel über Bitcoin vorgestellt hat. Mittlerweile ist die Verschlüsselung zu einem Werkzeug für die extreme Rechte geworden, um ihre Macht auszuüben, wie Charlie Warzel in diesem Artikel sehr gut erklärt. -Lorenzo Franceschi-Bicchierai.

Katrina Manson von Bloomberg bekam Informationen, die sonst niemand bekommen konnte: Drogenhändlerin Cencora zahlte 75 Millionen Dollar Lösegeld an eine Erpresserbande nach einem früheren Cyberangriff keine sensiblen persönlichen und medizinischen Daten von mehr als 18 Millionen Menschen preisgegeben. Cencora wurde im Februar gehackt, hat sich jedoch standhaft und kontinuierlich geweigert zu sagen, wie viele Personen ihre Daten gestohlen haben – obwohl es sich um öffentliche Aufzeichnungen handelte zeigte, dass mehr als 1,4 Millionen Menschen betroffen sind, Tendenz steigend. TechCrunch verfolgte diese Geschichte über die angebliche Lösegeldzahlung schon seit einiger Zeit (und wir waren nicht die Einzigen!), nachdem es Gerüchte gehört hatte, dass Cencora die vermutlich größte Ransomware-Zahlung bisher gezahlt hatte. Manson von Bloomberg erhielt die Details der Bitcoin-Transaktionen und bestätigte die Lösegeldzahlungen. -Zack Whittaker.

Ich befasse mich schon seit Jahren mit Ransomware, und obwohl die Hacker, die hinter diesen Datendiebstahl-Angriffen stecken, oft bereit sind, zu reden, sind die Opfer dieser Angriffe in der Regel nicht so daran interessiert, sich zu äußern. Ryan Gallagher von Bloomberg hat das nahezu Unmögliche geschafft, indem er das in Großbritannien ansässige Lieferunternehmen Knights of Old dazu überredete alles über einen Ransomware-Angriff verraten was dazu führte, dass das Unternehmen nach 158 Jahren Tätigkeit geschlossen wurde. Paul Abbott, Miteigentümer von Knights, sprach offen über den Angriff und gab den Lesern einen Einblick in die Verwüstung, die die mit Russland verbundene Hackerbande angerichtet hatte. Abbott enthüllte, wie – und warum – das Unternehmen beschlossen hatte, nicht zu verhandeln, was zur Veröffentlichung von mehr als 10.000 internen Dokumenten führte. Dieses Leck, so enthüllte Abbot, bedeutete, dass das Unternehmen weder einen Kredit aufnehmen noch das Unternehmen verkaufen konnte, was es zwang, seine Türen endgültig zu schließen. -Carly Page.

404 Media hat es etwa ein Jahr nach seiner Veröffentlichung völlig zerstört. Es gab viele tolle Geschichten, aber diese ist mir besonders aufgefallen. Hier erhielten Joseph Cox und andere Journalisten die gleichen Daten, und er beschloss klugerweise, sich in seiner Geschichte auf eine wichtige Frage zu konzentrieren: Wie die Standortbestimmung von Mobiltelefonen dabei helfen könnte, Menschen zu identifizieren, die Abtreibungskliniken aufsuchen. Da Donald Trump ins Weiße Haus zurückkehrt und die Republikanische Partei alle Regierungszweige kontrolliert, werden wir wahrscheinlich weitere Herausforderungen beim Abtreibungsrecht und beim Zugang erleben, was diese Art der Überwachung besonders gefährlich macht. -Lorenzo Franceschi-Bicchierai.

Ich befasse mich schon seit einigen Jahren mit Krypto-Hacks und -Diebstählen. Es ist eine faszinierende Welt voller Betrüger, Betrüger, Hacker – und hartnäckiger Ermittler. Einer der faszinierendsten Charaktere ist ein Mann namens ZachXBT. Seit Jahren lüftet er einige der kompliziertesten kryptografischen Geheimnisse, Hacks, Raubüberfälle, Betrügereien und Geldwäscheoperationen. Dieses Jahr hat Andy Greenberg von Wired bei der Profilierung von ZachXBT großartige Arbeit geleistet. Und obwohl Greenberg die wahre Identität des Detektivs nicht preisgeben konnte und viele identifizierende Informationen zurückhielt, zeichnete die Geschichte ein anschauliches Bild des Ermittlers und seiner Beweggründe. -Lorenzo Franceschi-Bicchierai.

Andy Greenberg von Wired hat von einer weiteren großen, von China unterstützten Hacking-Kampagne erfahren. Der aufschlussreiche Bericht, im Oktober veröffentlichtenthüllt, wie Forscher des in Chengdu ansässigen Cybersicherheitsunternehmens Silence und der University of Electronic Science and Technology of China jahrelang Schwachstellen in Sophos-Firewalls untersucht haben. Die Schwachstellen, die später von von der chinesischen Regierung unterstützten Hackergruppen ausgenutzt wurden, wie APT41 Und Taifun Voltum Hintertüren in Sophos-Firewalls bereitzustellen, die von Organisationen auf der ganzen Welt verwendet werden, und deren sensible Daten zu stehlen. Die Fünfjahreskampagne, as auch von Sophos selbst detailliert beschriebenführte zur Kompromittierung von mehr als 80.000 Firewall-Geräten auf der ganzen Welt – darunter auch einige, die in der US-Regierung verwendet werden. Im Anschluss an Greenbergs Bericht hat die US-Regierung sanktioniert das chinesische Cybersicherheitsunternehmen und einen seiner Mitarbeiter für ihre Rolle in der weit verbreiteten Hacking-Kampagne. -Carly Page.

Der Salt Typhoon-Hack des US-amerikanischen Telefon- und Internetgiganten wird nicht nur als eine der größten Cybersicherheitsgeschichten des Jahres 2024, sondern auch als einer der größten Hacks der Geschichte eingehen. Beeindruckende Informationen zu dieser Geschichte erhielt das Wall Street Journalberichtete im Oktober, dass Salt Typhoon, eine von der chinesischen Regierung unterstützte Hackergruppe, in die Netzwerke mehrerer US-Telekommunikationsanbieter eingedrungen sei, um auf Informationen von Systemen zuzugreifen, die die Bundesregierung für gerichtlich genehmigte Netzwerkabhöranfragen nutzt. Die hervorragende Berichterstattung des WSJ löste monatelange Folgemaßnahmen aus und veranlasste die US-Regierung zu Maßnahmen, die sie seitdem durchgeführt hat forderte die Amerikaner auf, auf verschlüsselte Messaging-Apps umzusteigenwie Signal, um das Risiko zu minimieren, dass Ihre Kommunikation abgefangen wird. -Carly Page.

KYC oder „Know Your Customer“-Prüfungen gehören zu den am häufigsten verwendeten Techniken, mit denen Banken und Technologieunternehmen versuchen zu bestätigen, dass sie es tatsächlich mit Ihnen zu tun haben. KYC umfasst die Prüfung Ihres Führerscheins, Reisepasses oder eines anderen Ausweises und die größtmögliche Überprüfung der Echtheit des Dokuments. Doch während Fälschungen unvermeidlich sind, machen generative KI-Modelle diese KYC-Prüfungen völlig nutzlos. 404 Medien untersuchten die Unterirdischer Standort, an dem „neuronale Netze“ mit hoher Geschwindigkeit falsche Identifikationen erzeugenDies war eine brillante Möglichkeit zu zeigen, wie einfach es ist, sofort gefälschte Identitäten zu generieren, die Bankbetrug und kriminelle Geldwäsche ermöglichen. Die Website ging offline Folgende Berichte von 404 Media. -Zack Whittaker.



Quelle link

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein