D-Link conferma la violazione e confuta le affermazioni degli hacker sulla portata

D-Link conferma la violazione e confuta le affermazioni degli hacker sulla portata

D-Link conferma la violazione e confuta le affermazioni degli hacker sull'ambito PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

D-Link, fornitore di apparecchiature di rete con sede a Taiwan, questa settimana ha confermato di essere stato vittima di una recente violazione dei dati, ma ha respinto le affermazioni dell'apparente autore sulla gravità dell'incidente come inaccurate ed esagerate.

Il 1° ottobre, un individuo che utilizzava il termine "soccombe" ha affermato sul Comunità online di BreachForums per i criminali informatici di aver violato la rete interna di D-Link a Taiwan. L'individuo ha affermato di aver esfiltrato circa 3 milioni di righe di informazioni sui clienti e codice sorgente relativi al software di gestione della rete D-View di D-Link.

Il post dell'autoproclamato hacker identificava i dati rubati che includevano nomi, e-mail e indirizzi fisici, numero di telefono e informazioni aziendali sui clienti di D-Link. 

"Ciò include le informazioni di MOLTI funzionari governativi di Taiwan, nonché degli amministratori delegati e dei dipendenti dell'azienda", continuava il post dell'hacker sul BreachForum.

Nemmeno lontanamente paragonabile a quanto affermato dagli hacker?

Secondo D-Link, un'indagine sull'incidente condotta con il suo team interno e con esperti di Trend Micro ha dimostrato che, sebbene si sia verificata una violazione, non era affatto vicina alla portata descritta dall'hacker su BreachForums.

Per prima cosa, D-Link ha affermato che i dati ottenuti dall'hacker erano obsoleti e non contenevano informazioni di identificazione personale (PII) o dati finanziari. Anche il numero di record a cui l'aggressore sembrava aver avuto accesso era di soli 700 circa, non lontanamente vicino ai 3 milioni di record dichiarati dall'hacker.

Le prove disponibili suggeriscono che molto probabilmente l’intruso ha esfiltrato dati “arcaici” relativi alla registrazione da un sistema D-View che ha raggiunto la fine del suo ciclo di vita nel 2015, ha affermato D-Link. Nessuno dei record ottenuti dall'hacker sembra essere attualmente attivo. "Tuttavia, sono state indicate alcune informazioni a bassa sensibilità e semi-pubbliche, come i nomi dei contatti o gli indirizzi e-mail degli uffici", ha affermato D-Link.

D-Link ha affermato di ritenere che l'aggressore abbia ottenuto l'accesso ai "dati inutilizzati e obsoleti" tramite un attacco di phishing riuscito contro uno dei suoi dipendenti. 

In seguito all'incidente D-Link ha notato di aver rivisto i propri meccanismi di controllo degli accessi e implementerà controlli aggiuntivi, se necessario, per mitigare minacce simili. “D-Link ritiene improbabile che i clienti attuali vengano colpiti da questo incidente. Tuttavia, se qualcuno ha dubbi, si prega di contattare il servizio clienti locale per ulteriori informazioni”, ha consigliato la società.

Reclami per violazione del segnale: un incidente simile negli ultimi giorni

L'incidente è il secondo negli ultimi giorni in cui un'azienda è stata costretta ad avviare una revisione delle proprie misure di sicurezza, dopo una denuncia di violazione rivelatasi falsa o esagerata. 

All'inizio di questa settimana, il team di sicurezza di Signal ha dovuto rispondere alle voci su una presunta vulnerabilità zero-day nel servizio di messaggistica sicura che consentiva il controllo completo del dispositivo. Dopo quella che la società ha descritto come una “indagine responsabile” sulle affermazioni, ha stabilito che si trattava solo di una voce virale. 

"Non abbiamo prove che suggeriscano che questa vulnerabilità sia reale, né sono state condivise ulteriori informazioni tramite i nostri canali di segnalazione ufficiali", Signal ha detto su X (precedentemente noto come Twitter). Come parte dei suoi sforzi di verifica, Signal ha affermato di aver verificato con persone in tutto il governo degli Stati Uniti per vedere se qualcuno avesse riscontrato problemi con il servizio.

Nel caso di D-Link, le affermazioni dell'hacker hanno portato all'immediato arresto dei server che il team di sicurezza riteneva potesse essere rilevante. 

"Abbiamo bloccato gli account utente sui sistemi live, conservando solo due account di manutenzione per indagare ulteriormente su eventuali segni di intrusione", ha affermato la società. L'azienda ha inoltre esaminato i sistemi dei laboratori di test del software per determinare se eventuali dati sensibili fossero penetrati nell'ambiente. Durante il processo, il team di sicurezza di D-Link ha disconnesso il laboratorio di test dalla rete aziendale dell'azienda.

Timestamp:

Di più da Lettura oscura