2024 m. lapkričio 12 d
Amazon pripažino, kad dėl trečiosios šalies pardavėjo saugumo pažeidimo įvyko duomenų nutekėjimas, turintis įtakos darbuotojų informacijai. Buvo pažeista tik darbuotojų verslo kontaktinė informacija, įskaitant el. pašto adresus, telefonų numerius ir pastatų vietas; nei Amazon, nei AWS sistemos nebuvo tiesiogiai paveiktos.
Pranešama, kad „Amazon“ neturi prieigos prie jautrių duomenų, tokių kaip finansinė informacija ar socialinio draudimo numeriai, tačiau atsisako pasakyti, kiek darbuotojų nukentėjo. Pagal „Amazon“, tiekėjas ištaisė saugos trūkumą dėl ko buvo įsilaužta.
Patvirtinimas gautas po to, kai įsilaužėlis, pasivadinęs pseudonimu „Nam3L3ss“, teigė paskelbęs „Amazon“ ir kitų 24 didelių kompanijų duomenis žinomame forume „BreachForums“. Tariamas masinis [MOVEit Transfer] išnaudojimas 2023 m.](https://www.emsisoft.com/en/blog/44123/unpacking-the-moveit-breach-statistics-and-analysis/) (didelė klaida naudojant nulį Pranešama, kad dėl „Progress Software“ failų perdavimo sprendimo pažeidžiamumo buvo gauta daugiau nei 2,8 mln. eilučių duomenų.
Clop ransomware grupė buvo atsakinga už MOVEit įsilaužimą, kuris paveikė daugiau nei 1000 įmonių, įskaitant JAV vyriausybės rangovą Maximus, Kolorado sveikatos priežiūros politikos ir finansavimo departamentą bei Oregono transporto departamentą.
Kibernetinėms grėsmėms nuolat augant ir vis sudėtingėjant, tokie incidentai pabrėžia itin didelę kibernetinio saugumo svarbą visų tipų įmonėms. Duomenų pažeidimai tampa vis dažnesni ir rimtesni, todėl išryškėja itin svarbus kvalifikuotų kibernetinio saugumo specialistų, galinčių aptikti trūkumus ir apsaugoti privačius duomenis, poreikis.
Jei labai domitės kibernetiniu saugumu arba norite pradėti šioje augančioje pramonės šakoje, Code Labs Academy siūlo išsamią kibernetinio saugumo įkrovos stovyklą. /kibernetinis saugumas), kuri suteiks jums reikalingų įgūdžių ir informacijos. Sužinokite, kaip apginti savo organizacijos duomenis, atsispirti kibernetinėms atakoms ir išlaikyti savo pranašumą didelės paklausos srityje.