
С 2018 года вместе с коллегами сначала на VICE Motherboard, а теперь на TechCrunch, я публикую в конце года список лучших историй о кибербезопасности, сообщенных другими изданиями. Кибербезопасность, наблюдение и конфиденциальность - это огромные темы, о которых не может эффективно писать ни одно издание. Журналистика по своей сути конкурентоспособна, но также представляет собой высокоисключительное поле. Поэтому иногда имеет смысл направлять наших читателей к другим публикациям и их работе, чтобы узнать больше о сложных и разветвленных материях.
Без дополнительных слов, вот наши любимые истории о кибербезопасности этого года, написанные нашими друзьями из конкурирующих изданий. - Лоренцо Франчески-Бичерай.
AT & T заплатил хакеру $370 000 за удаление украденного кэша "почти всей" телефонной книги компании
В одном из крупнейших и самых дерзких массовых хаков в последнее время хакеры в этом году атаковалисотни не безопасных облачных хранилищ, размещенных компанией облачных вычислений Snowflake, на которые полагаются некоторые из крупнейших технологических и телекоммуникационных компаний мира. Хакеры затем удерживали огромные резервы украденных данных в заложниках. Один из жертв хакеров, AT & T, подтвердила, что она потеряла записи о звонках и текстах "почти всех" 110 миллионов клиентов AT & T во время нарушения, что составило более 50 миллиардов записей о звонках и текстах.
Несколько дней после того, как AT & T обнародовала новости о своем нарушении, независимый расследователь в области безопасности Ким Зеттер обнародовала новости о том, что АТ & Т несколько недель назад заплатила хакеру $370 000 для удаления огромного кэша украденных записей о телефонах и не обнародования данных. дать. Расследование Зеттера раскрыло главный кусок в пазле, кто стоял за вторжениями, - на тот момент известными только как UNC5537 от Mandiant - и которые позже были идентифицированы как Коннор Моукка и Джон Биннс и обвинены за свою роль в массовых кражах счетов клиентов Snowflake. - Зак Уиттакер.
Автопроизводители попались на передаче данных описаний вождения потребителей страховым компаниям с повышением цен
Последнее расследование Кашмира Хилл в The New York Times показало, что автопроизводители делятся поведением и привычками вождения потребителей с посредниками данных и страховыми компаниями, которые используют данные для повышения тарифов и премий клиентов, дистопическое использование информации водителя против них. Для владельцев автомобилей GM часто не сообщают, что участие в его функции Smart Driver автоматически приведет к тому, что транспортные средства будут делиться своими привычками вождения со сторонними. История вызвала конгрессиональный запрос, который показал, что автопроизводители в некоторых случаях продавали данные потребителей за копейки. - Зак Уиттакер.
ЦРУ отправила офицера глубоко под прикрытие, чтобы шпионить за исламскими радикалами. Операция обошлась ему дорого.
Это просто дикий рассказ. Если бы эта история была фильмом - черт возьми, ей следовало бы быть - это было бы все же шокирующе. Но факт, что это произошло на самом деле, просто невероятно. Зак Дорфман достиг здесь невероятного успеха в журналистике. Писать о шпионских операциях нелегко; по определению они должны оставаться секретными навсегда. И это не та история, которую разведывательное сообщество тайно хотело бы увидеть здесь. Здесь нет ничего, чего можно гордиться или быть счастливым. Я не хочу никоим образом портить эту историю, вы просто должны ее прочитать. Она настолько хороша. - Лоренцо Франчески-Бичерай.
Наследие крипты наконец-то ясно, по мнению Чарли Варцеля
Это не совсем история о кибербезопасности, но в некотором смысле крипта всегда была частью культуры хакерства. Рожденные как либертарианский сон, с 2011 года стало ясно, что биткойн и все его криптовалютные отводы ничего общего не имеют с тем, что задумал Сатоши Накамото, таинственный изобретатель криптовалюты и технологии блокчейн, в своей основополагающей статье о биткойне. Теперь крипты стали инструментом крайне правых для осуществления своей власти, как хорошо объясняет Чарли Варцель в этой статье. - Лоренцо Франчески-Бичерай.
Хакеры заработали рекордные выплаты в размере 75 миллионов долларов за нарушение данных Кенкоры
Кэтрина Мэнсон из Bloomberg обнаружила, что никто другой не мог: Дистрибьютор лекарств Cencora заплатил около $75 млн вымогателям, чтобы они не раскрывали чувствительные личные и медицинские данные о более чем около 18 млн человек после предыдущего кибератаки. Cencora была взломана в феврале, но настойчиво и непрерывно отказывалась сообщать, сколько лиц столкнулись с кражей информации - хотя открытые сообщения показывали, что число пострадавших лиц превышало 1,4 млн человек и продолжало увеличиваться. TechCrunch гналась за этой историей о предполагаемой выплате выкупа несколько времени (и мы не были единственными!), Услышав слухи, что Cencora заплатил, что, как полагают, является самым крупным платежом при выкупе вредоносных программ на сегодняшний день. Мэнсон из Bloomberg получила информацию о сделках с биткойнами и подтвердила выплату выкупа. - Зак Уиттакер.
Хакеры, стоящие за кибератакой на дистрибьютора медикаментов Cencora Inc., получили в общей сложности $75 млн, самый крупный известный платеж за кибер-вымогательство, в соответствии с лицами, знакомыми с материей. https://t.co/ZLf3piC8ou
- Кэтрина Мэнсон (@KatrinaManson) 18 сентября 2024
Как жестокие атаки банд рекетиров награбливают малые компании до полной сушки
Я следил за рекетированием много лет, и хотя хакеры, стоящие за этими атаками на кражу данных, часто готовы говорить, жертвы этих атак обычно не очень охотно раскрываются. Райан Галлахер из Bloomberg добился почти невозможного, получив компанию по доставке Knights of Old в Великобритании, чтобы раскрыть все о рекетировании, приведшем к закрытию компании после 158 лет деятельности. Пол Эбботт, соучредитель Рыцарей, говорил откровенно об атаке, предоставив читателям представление о разрушениях, причиненных группировкой хакеров, связанных с Россией. Абботт раскрыл, как - и почему - компания решила не вести переговоры, что привело к публикации более 10 000 внутренних документов. Этот утечка, Абботт раскрыл, означала, что компания не могла получить кредит или продать компанию, вынужденная закрыть двери раз и навсегда. - Карли Пэйдж.
Внутри утилиты, приобретенной правительством США, которая может отслеживать телефоны у клиник абортов
404 Media безусловно убивает в год или так после его запуска. Было много отличных историй, но эта выделялась для меня. Здесь Джозеф Кокс и другие журналисты получили тот же набор данных, и он умно решил сосредоточиться на одной главной проблеме в своем рассказе: Как местонахождение мобильного телефона может помочь определить людей, посещающих клиники абортов. С возвращением Дональда Трампа в Белый дом и контроля республиканской партии над всеми ветвями власти вероятно, что мы столкнемся с дальнейшими вызовами для прав на аборт и доступ, что этот вид наблюдения особенно опасен. - Лоренцо Франчески-Бичерай.
Встречайте ЗакксХБТ, маскированного стража, который отслеживает миллиарды в криптообманах и кражах
Я несколько лет покрывал криптохакеров и грабежи в разное время. Это увлекательный мир, полный обманщиков, мошенников, хакеров - и настойчивых следователей. Один из наиболее интригующих персонажей - человек по имени ЗакксХБТ. На протяжении многих лет он раскрывал некоторые из наиболее сложных криптомистерий, ограблений, краж, обманов и операций по отмыванию денег. В этом году Энди Гринберг в Wired отлично поработал, рассказав о ЗакксХБТ. И даже если Гринберг не мог раскрыть реальную личность детектива и удерживал много идентификационной информации, рассказ создал яркое представление о следователе и его мотивах. - Лоренцо Франчески-Бичерай.
Внутренняя история пятилетней войны поставщика брандмауэра с китайскими хакерами, захватывающими его устройства
Энди Гринберг из Wired получил эксклюзив о еще одной крупной кампании, поддерживаемой Китаем. Глазодер выход, опубликованный в октябре, показывает, как исследователи, работающие для чэндуэйской компании по кибербезопасности Сычуань Сайленс и Университета электроники и технологии Китая, в течение нескольких лет исследовали уязвимости в брандмауэрах Sophos. Уязвимости впоследствии использовали группировки хакеров, поддерживаемые правительством Китая, такие как АПТ41 и Вольт Тайфун, чтобы поместить задние двер