Finansiell information från 53 miljoner brittiska medborgare exponerades i dataintrång under 2023 enligt ny rapport
Kunddata från 23andMe läckte ut under flera månader i en oupptäckt cyberattack, vilket ledde till grupptalan
Schneider Electric drabbad av Cactus ransomware: konfidentiella data stulna, störningar i tjänster
Ukrainska POW Agencys webbplats återställd efter misstänkt rysk DDoS-attack i samband med intensifierad cyberkrigföring
Australien inför sanktioner mot ryssar kopplade till cyberattacken mot Medibank i en historisk användning av nya befogenheter
En ny rapport från försäkringsgruppen Chaucer visar att Storbritannien under 2023 upplevde en 90-procentig ökning av cyberattacker som komprometterade finansiell informationen för cirka 52,8 miljoner individer, en betydande ökning från föregående års siffra på 27,8 miljoner. Upptrappningen av cyberincidenter innebar också att dataintrång som involverade känslig finansiell information ökade till 1536 fall. Trots framsteg inom cybersäkerhetsförsvar fortsätter de ständiga och föränderliga cyberhoten att vara en utmaning för organisationer.
Information Commissioner's Office (ICO) har också noterat en markant ökning av attacker mot finansiella tjänster, där antalet incidenter nästan tredubblats. Behovet av robusta säkerhetsåtgärder, som multifaktorautentisering och regelbundna cybersäkerhetsövningar, har aldrig varit viktigare. Vikten av datahantering och behovet för organisationer att förstå omfattningen av sina datainnehav för att minimera riskerna framhölls också. Fortlöpande utbildning av anställda är också avgörande för att bekämpa det komplexa och snabbt föränderliga cyberhotlandskapet.
DNA-testföretaget 23andMe utsattes för flera månader av obemärkta cyberattacker, där hackare riktade in sig på kundkonton mellan april och september 2023, enligt en anmälan till Kaliforniens riksåklagare.
Intrånget i företaget, som drabbade 14 000 användare och ledde till att miljontals människors genetiska data läckte ut på dark web, upptäcktes först i oktober efter att uppgifterna dykt upp på onlineforum. Angriparna utnyttjade tidigare läckta e-postadresser och lösenord för att tvinga sig in i konton. Trots intrånget hävdade 23andMe att sårbarheten berodde på att kunderna återanvände föråldrade lösenord från tidigare intrång.
De exponerade uppgifterna, som underlättades av funktionen DNA Relatives, inkluderade namn, födelseår, platser, relationer, procentandelar av DNA-delning och förfädersrapporter. Efter intrånget har de drabbade inlett grupptalan mot 23andMe och ifrågasatt företagets försök att ändra sina användarvillkor för att undvika rättsliga följder.
Det franska energiföretaget Schneider Electric avslöjade den 17 januari en omfattande ransomware-attack mot divisionen Sustainability Business som ledde till driftstörningar och stöld av konfidentiella data.
Ransomware-varianten Cactus, känd för sina undvikande tekniker och flera krypteringslägen, riktade in sig på företaget och påverkade dess Resource Advisor-molnplattform, som fortfarande inte fungerar. Angriparna har hotat att släppa "terabyte av företagsdata" om inte en lösensumma betalas. Omfattningen av lösenkravet och de stulna uppgifternas specifika karaktär avslöjas inte, men divisionen är känd för att arbeta för stora företag som DHL, Hilton, PepsiCo och Walmart, och tillhandahålla rådgivning om förnybar energi och hållbarhetsregler.
Schneider Electric genomför för närvarande åtgärder för att säkra och återställa berörda affärsplattformar, med förväntningar på att återfå operativ kapacitet inom kort. Hållbarhetsverksamheten arbetar på ett isolerat nätverk, vilket förhindrar spridning av intrånget till andra Schneider Electric-enheter.
Den ukrainska myndighet som ansvarar för behandlingen av krigsfångar har återfått åtkomsten till sin webbplats efter en DDoS-attack (distributed denial-of-service).
Moskva misstänktes för inblandning, eftersom attacken sammanföll med en rysk flygolycka som Ukraina anklagas för att ha orsakat, och som enligt uppgift dödade 65 ukrainska krigsfångar och nio ryssar. Coordination Headquarters for the Treatment of Prisoners of War, som är av avgörande betydelse för förhandlingar om utbyte av krigsfångar och hantering av information om saknad eller tillfångatagen militär personal, föreslog att attacken syftade till att störa kommunikationen om utbytet av krigsfångar och flygolyckan.
Mitt i den eskalerande cyberkrigföringen utsätts Ukraina för intensifierat cyberspionage från Ryssland, och de senaste nätfiskeattackerna mot ukrainsk militär personal har spårats tillbaka till den ryska hackergruppen Fancy Bear (APT28).
Dessutom har ryska cyberattacker riktats mot ukrainska brottsbekämpande och militära myndigheter för att få information om påstådda krigsförbrytelser och underminera militära operationer, vilket visar på en samordnad insats för att stärka slagfältsstrategier genom cyberattacker.
Australien inför sanktioner mot ryssar kopplade till cyberattacken mot Medibank i en historisk användning av nya befogenheter
Australien har utfärdat sanktioner mot ryssen Aleksandr Ermakov för hans påstådda inblandning i cyberattacken mot Medibank 2022, vilket markerar den första användningen av landets nya internationella befogenheter.
Australian Signals Directorate och Australian Federal Police kopplade Ermakov till intrånget, där hälsouppgifter för 9,7 miljoner australiensare exponerades online. Utrikesminister Penny Wong tillkännagav rese- och finansiella sanktioner mot Ermakov, inklusive ett förbud mot transaktioner och handel med tillgångar, under hot om tunga straff. Denna åtgärd understryker Australiens åtagande att bekämpa cyberbrottslighet, och försvarsminister Richard Marles lyfte fram samarbetet med Five Eyes-allierade för att identifiera Ermakov.
Regeringens beslutsamma åtgärder syftar till att avskräcka cyberbrottslingar globalt och skydda australiensarna från framtida attacker. Denna hållning återspeglar en bredare strategi för att hålla cyberbrottslingar ansvariga, förbättra den nationella cybersäkerheten och stärka internationella samarbeten inom cyberförsvar.
Om du är orolig för något av de hot som beskrivs i denna bulletin eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten mot din organisation, kontakta din kundansvarige eller kontakta oss för att ta reda på hur du kan skydda din organisation.
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.
If you are worried about any of the threats outlined in this roundup or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager or fill in the form for a complimentary no-commitment consultation.
If you’d like more detailed threat intelligence news, Integrity360 offers this as part of our security monitoring managed services.
We also offer a tailored threat intelligence monitoring service for your organisation that actively monitors for threat actors and campaigns of direct relevance to your organisation, brand damage, copycat & spoofed domains, credential leakage and dark web monitoring.
Integrity360's flagship conference Security First comes to Stockholm in 2023!
Join leading cybersecurity experts from across the community as we explore the latest threats and industry trends, and learn practical strategies to safeguard your organisation.