
NOWYMożesz teraz słuchać artykułów z wiadomościami Fox!
Kiedy szpital lub organizacja non -profit padnie ofiarą cyberataku, ciężko jest winić. Cyberbezpieczeństwo nie jest ich siłą, a wielu nie ma budżetu na oddany zespół bezpieczeństwa, nie mówiąc już o dyrektora technologii.
Ale kiedy gigant technologiczny, taki jak Google, doświadcza naruszenia danych, rodzi poważne pytania. Czy bezpieczeństwo danych spada na listę priorytetów firmy? A może dzisiejsze cyberprzestępcy są tak zaawansowane, że nawet najlepsi inżynierowie Google starają się nadążyć?
Oto, co się stało: Google niedawno potwierdził, że hakerzy ukradli dane klientów, naruszając jedną z jego wewnętrznych baz danych. Naruszenie ukierunkowało system, który korzystał z Salesforce, popularny firmy platformowe oparte na chmurze Użyj do zarządzania relacjami z klientami, przechowywania danych kontaktowych biznesowych i śledzenia interakcji. Atak był powiązany ze znaną grupą zagrożeń.
Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – za darmo, kiedy dołączysz do mojego Cyberguy.com/newsletter
Dior Data Breach ujawnia dane osobowe klientów USA
Znak Google z boku budynku (Kurt „CyberGuy” Knutsson)
Co musisz wiedzieć o naruszeniu danych Google
Google potwierdził, że Grupa hakerska Znany jako ShinyHunters ukradł dane klientów z jednej z wewnętrznych baz danych Salesforce używanych do zarządzania relacjami z klientami biznesowymi. Firma ujawniła naruszenie postu na blogu opublikowanym na początku sierpnia, zauważając, że skradzione dane zawierały „podstawowe i w dużej mierze publicznie dostępne informacje biznesowe, takie jak nazwy firm i dane kontaktowe”.
Co to jest sztuczna inteligencja (AI)?
Naruszenie zostało przeprowadzone przez ShinyHunters, znaną grupę cyberprzestępczości formalnie śledzoną jako UNC6040. Grupa została niedawno powiązana z szeregiem głośnych incydentów z udziałem firm takich jak AT&T, Ticketmaster, Allianz Life i Pandora. W takim przypadku atakujący celowali w system Salesforce firmy Google, którego firma wykorzystuje do przechowywania danych kontaktowych i uwag na temat małych i średnich firm.
Według Google ds. Inteligencji zagrożenia, napastnicy polegali Phishing głosowylub „vishing”, podszywający się pod uwagę pracowników firmy w rozmowy telefoniczne do wsparcia IT i przekonanie ich do zresetowania logowania. Ta technika okazała się skuteczna w stosunku do wielu organizacji w ostatnich miesiącach.
Mężczyzna korzystający z wyszukiwarki Google na swoim laptopie (Kurt „CyberGuy” Knutsson)
Żadna firma nie jest bezpieczna przed cyberatakami
Google nie określił, ilu klientów dotknęło naruszenie. Zapytany o komentarz rzecznik firmy wskazał CyberGuya z powrotem na post na blogu i odmówił opracowania. Nie jest również jasne, czy Google otrzymało jakiekolwiek zapotrzebowanie na okup od grupy.
Cisco, Qantas i Pandora zgłosili podobne naruszenia w ostatnich miesiącach, które obecnie wydają się być częścią szerszej kampanii ukierunkowanej na narzędzia do zarządzania relacjami z klientami.
W swoim poście na blogu Google ostrzegał o tym Shinyhunters może przygotowywać wyciek publiczny strona. Gangi ransomware często wykorzystują tę taktykę do wymuszenia firm, grożąc opublikowaniem skradzionych danych. Grupa podobno podziela infrastrukturę i personel z innymi kolektywami cyberprzestępcznymi, w tym COM, która prowadzi kampanie wymuszenia i w niektórych przypadkach wydało groźby przemocy fizycznej.
Wyszukiwarka Google (Kurt „CyberGuy” Knutsson)
9 sposobów na zachowanie bezpieczeństwa przed atakami głosowymi i atakami inżynierii społecznej
Podczas gdy organizacje takie jak Google mogą być głównymi celami, osoby są często najsłabszym linkiem, jakie wykorzystują atakujący. Ale dzięki kilku inteligentnym praktykom możesz radykalnie zmniejszyć swoje ryzyko.
1. Nigdy nie udostępniaj poświadczeń logowania przez telefon
Naruszenie Google nastąpiło, ponieważ pracownicy zrezygnowali z poufnych informacji podczas rozmowy telefonicznej. Żaden legalny zespół IT nigdy nie poprosi Cię o udostępnienie hasła lub kodów 2FA przez telefon. Jeśli ktoś to zrobi, jest to główna czerwona flaga.
2. Zawsze sprawdzaj, kto dzwoni
Jeśli ktoś twierdzi, że pochodzi z działu IT Twojej firmy lub usługodawcy, rozłącz się i oddzwódź przy użyciu oficjalnego numeru. Nigdy nie ufaj numerowi wyświetlanego na identyfikatorze dzwoniącego.
3. Włącz uwierzytelnianie dwuskładnikowe (2FA)
Nawet jeśli uwierzytelniania są zagrożone, uwierzytelnianie dwuskładnikowe (2FA) może blokować nieautoryzowany dostęp, dodając dodatkową warstwę bezpieczeństwa. Zapewnia to, że samo hasło nie wystarczy, aby włamać się na Twoje konta.
Uzyskaj Fox Business On The Go, klikając tutaj
4. Strzeż się również linków do phishing
E -maile i wiadomości phishingowe często zawierają linki, które zabiorą Cię do fałszywych stron internetowych zaprojektowanych w celu kradzieży logowania lub danych osobowych. Te wiadomości zwykle tworzą poczucie pilności, prosząc o weryfikację konta, zresetowanie hasła lub zgłoszenie nagrody. Zamiast kliknąć link, poświęć chwilę, aby sprawdzić wiadomość.
Najlepszym sposobem na ochronę przed złośliwymi linkami jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych.
Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS na Cyberguy.com/lockupyourtech
5. Użyj usługi usuwania danych
Atakerzy mogą przeprowadzać ataki phishingowe, smishing i vishing, ponieważ Twoje dane osobowe są łatwo dostępne online. Im mniej jest publicznie dostępny, tym trudniej jest im stworzyć przekonujące oszustwa.
Chociaż żadna usługa nie obiecuje usunąć wszystkich danych z Internetu, usługa usuwania jest świetna, jeśli chcesz stale monitorować i automatyzować proces usuwania informacji z setek witryn w sposób ciągły przez dłuższy czas.
Sprawdź moje najlepsze typy dotyczące usług usuwania danych i uzyskaj bezpłatny skanowanie, aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie, odwiedzając Cyberguy.com/delete
Zdobądź bezpłatny skan, aby dowiedzieć się, czy Twoje dane osobowe są już w sieci: Cyberguy.com/freescan
6. Informuj oprogramowanie i przeglądarki
Atakerzy często wykorzystują przestarzałe oprogramowanie o znanych lukach. Upewnij się, że system operacyjny, przeglądarki, wtyczki i aplikacje zawsze działają w najnowszej wersji. Włącz automatyczne aktualizacje tam, gdzie to możliwe, aby uniknąć braku krytycznych łat.
7. Użyj menedżera haseł z wykrywaniem phishingowym
Dobry menedżer haseł nie tylko przechowuje mocne, unikalne hasła; Może cię również ostrzec, jeśli jesteś na podejrzanej stronie. Jeśli menedżer haseł odmawia automatycznego logowania, może to oznaczać, że strona jest fałszywa.
Sprawdź najlepszych menedżerów haseł o najlepszych ekspertach z 2025 r. Cyberguy.com/passwords
8. Monitoruj swoje konta pod kątem nietypowej aktywności
Jeśli podejrzewasz naruszenie, obserwuj swoje konta nieautoryzowanych loginów, resetowania hasła e -maile lub innych podejrzanych zachowań. Jeśli to możliwe, skonfiguruj alerty. Wiele usług online oferuje powiadomienia logowania lub pulpity nawigacyjne, które pokazują najnowszą historię dostępu.
9. Zgłoś próby phishingowe
Jeśli otrzymasz próbę wirowania lub phishingu, zgłoś ją do zespołu IT/bezpieczeństwa swojej organizacji lub odpowiedniej agencji rządowej (jak raportfraud.ftc.gov w USA). Raportowanie pomaga szybciej zamknąć te oszustwa i może chronić innych.
Kliknij tutaj, aby uzyskać aplikację Fox News
Kluczowy na wynos Kurta
Chociaż dane ujawnione w przypadku Google mogą być ograniczone, naruszenie podkreśla trwałą podatność w systemach korporacyjnych: ludzie. Wydaje się, że ShinyHunters staje się bardziej skuteczny w wykorzystywaniu tej słabości. Jeszcze bardziej niepokojące jest powstanie vishing, znane również jako phishing głosowy. Vishing nie jest nowy, ale jego rosnący sukces pokazuje, jak kruche mogą być nawet dobrze bronione systemy, gdy w grę wchodzą błąd ludzki.
Jak jesteś pewny, że jesteś w szkoleniu świadomości cyberbezpieczeństwa w swojej firmie? Daj nam znać, pisząc do nas o Cyberguy.com/contact
Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – za darmo, kiedy dołączysz do mojego Cyberguy.com/newsletter
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.