FBI aitab Austraalia ametivõimudel uurida tohutut Optuse andmete rikkumist: teatab PlatoBlockchaini andmete luurest. Vertikaalne otsing. Ai.

FBI aitab Austraalia võimudel uurida tohutut Optuse andmete rikkumist: aruanded

Austraalia telekommunikatsioonihiiglane Optus saab väidetavalt abi FBI-lt, et uurida, mis näib olevat kergesti välditav rikkumine, mille tulemusena paljastati tundlikud andmed ligi 10 miljoni kliendi kohta.

Vahepeal võtsid teisipäeval rikkumise taga olnud häkker või häkkerid tagasi oma 1 miljoni dollari suuruse lunaraha nõudmise koos ähvardusega avaldada varastatud andmete partiid kuni lunaraha maksmiseni. Ohustaja väitis ka, et kustutas kõik Optusest varastatud andmed. Ilmne meelemuutus toimus aga pärast seda, kui ründaja oli juba varem avalikustanud näidise umbes 10,200 XNUMX kliendikirjest, näiliselt tahte tõestuseks.

Teised mõtted

Ründaja lunarahanõude tagasivõtmise põhjus ja andmelekke oht jäävad ebaselgeks. Kuid Dark Web foorumisse postitatud avalduses - ja postitati uuesti saidile databreaches.net - väidetav ründaja vihjas "liiga paljudele silmadele", pidades andmeid üheks põhjuseks. "Me ei müü andmeid kellelegi," seisis märkuses. "Me ei saa, kui isegi tahame: isiklikult kustutatud andmed draivist (ainult kopeerimine)." 

Ründaja vabandas ka Optuse ja 10,200 10,200 kliendi ees, kelle andmed lekitati: "Austraalia ei näe pettustest kasu, seda saab jälgida. Võib-olla XNUMX XNUMX austraallase jaoks, kuid ülejäänud elanikkond ei. Väga kahju sinust."

Vabandus ja ründaja väited varastatud andmete kustutamise kohta ei leevenda tõenäoliselt rünnakuga seotud muret, mida on kirjeldatud kui Austraalia läbi aegade suurimat rikkumist.

Optus esmakordselt avalikustas rikkumise 21. septembril, ja sellest ajast alates on see mitmetes värskendustes kirjeldanud, et see mõjutab ettevõtte lairiba-, mobiil- ja äriklientide praeguseid ja varasemaid kliente alates 2017. aastast. Ettevõtte sõnul võis rikkumine paljastada klientide nimed, sünnikuupäevad, telefoninumbrid, e-posti aadressid ja – teatud klientide alamhulga puhul – nende täielikud aadressid, juhiloa andmed või passinumbrid.

Optuse turvapraktika mikroskoobi all

Rikkumine on tekitanud muret laiaulatusliku identiteedipettuse pärast ja sundinud Optust muude meetmete hulgas tegema koostööd erinevate Austraalia osariikide valitsustega, et arutada mõjutatud isikute juhiloa üksikasjade muutmise võimalust ettevõtte kulul. „Kui võtame ühendust, kanname teie kontole krediiti, et katta kõik asjakohased asenduskulud. Teeme seda automaatselt, nii et te ei pea meiega ühendust võtma,“ teavitas Optus kliente. "Kui te meist midagi ei kuule, tähendab see, et teie juhiluba pole vaja muuta."

Andmete kompromiss on seadnud Optuse turbetavad otseselt tähelepanu keskpunkti, eriti kuna see näib olevat tingitud põhimõttelisest veast. Austraalia ringhäälinguorganisatsioon (ABC) 22. sept tsiteeris tundmatut "staažikat tegelastOptuses, öeldes, et ründajal oli põhimõtteliselt juurdepääs andmebaasile autentimata rakendusliidese (API) kaudu. 

Väidetavalt rääkis sisering ABC-le, et otsene kliendi identiteedi andmebaas, millele ründaja juurde pääses, oli kaitsmata API kaudu ühendatud Internetti. Eeldati, et API-d kasutavad ainult volitatud Optuse süsteemid. Kuid see sattus mingil moel kokku testvõrguga, mis juhtus olema otse Internetiga ühendatud, tsiteeris ABC siseringi sõnu.

ABC ja teised meediaväljaanded kirjeldasid, et Optuse tegevjuht Kelly Bayer Rosmarin väitis, et ettevõte langes keeruka rünnaku ohvriks ja et andmed, millele ründaja väidetavalt juurde pääses, olid krüpteeritud.

Kui aruanne paljastatud API kohta vastab tõele, langes Optus turvavea ohvriks, mida paljud teised teevad. "Katkine kasutaja autentimine on üks levinumaid API haavatavusi, " ütleb Adam Fisher, Salt Security lahenduste arhitekt. "Ründajad otsivad neid kõigepealt üles, sest autentimata API-d ei võta rikkumiseks mingeid jõupingutusi."

Avatud või autentimata API-d on sageli infrastruktuurimeeskonna või autentimist haldava meeskonna tulemus, millegi valesti konfigureerimisel, ütleb ta. "Kuna rakenduse käitamiseks kulub rohkem kui üks meeskond, esineb sageli kommunikatsioonihäireid," ütleb Fisher. Ta märgib, et autentimata API-d on OWASP-i top 10 API turvahaavatavuste loendis teisel kohal.

Selle aasta alguses Imperva tellitud aruandes tuvastati, et USA ettevõtetel tekkisid kahjud ajavahemikul 12 miljardit dollarit ja 23 miljardit dollarit kahju API-ga seotud kompromissidest just 2022. aastal. Veel üks küsitlusel põhinev uuring, mille Cloudentity eelmisel aastal läbi viis 44% vastanutest ütles, et nende organisatsioonis on esinenud andmete leket ja muud API turvaprobleemidest tulenevad probleemid.

"Kohkunud" ründaja?

FBI ei vastanud viivitamatult Dark Readingi kommentaaritaotlusele oma riikliku pressibüroo e-posti aadressi kaudu, kuid Hooldaja
ja teised teatasid, et USA õiguskaitseagentuur kutsuti juurdlust abistama. The Austraalia föderaalpolitsei, mis uurib Optuse rikkumist, teatas, et teeb koostööd ülemeremaa õiguskaitseorganitega, et leida üles selle eest vastutav isik või rühm.

Vigade hüvitamise ettevõtte Bugcrowd asutaja ja tehnikadirektor Casey Ellis ütleb, et Austraalia valitsuse, avalikkuse ja õiguskaitseorganite intensiivne kontroll, mille rikkumine on saanud, võis ründaja hirmutada. "See on üsna haruldane, et seda tüüpi suhtlus on nii tähelepanuväärne kui see on olnud," ütleb ta. "Ligi poole riigi elanikkonnast kompromiteerimine pälvib palju väga intensiivset ja võimsat tähelepanu ning sellega seotud ründajad alahindasid seda selgelt." 

Ta märgib, et nende vastus viitab sellele, et ohustajad on väga noored ja tõenäoliselt väga uued kuritegevuses, vähemalt sellises ulatuses.

"On selge, et Austraalia valitsus on võtnud seda rikkumist väga tõsiselt ja jälitab ründajat ahnelt," lisab Fisher. "See tugev reaktsioon võis ründaja ootamatult tabada" ja tekitas tõenäoliselt teistsuguseid mõtteid. «Kuid kahjuks on andmed juba avalikult väljas. Kui ettevõte leiab end sellistest uudistest, pöörab iga häkker sellele tähelepanu.

Ajatempel:

Veel alates Tume lugemine