D-Linkが侵害を認め、範囲に関するハッカーの主張に反論

D-Linkが侵害を認め、範囲に関するハッカーの主張に反論

D-Linkは違反を確認し、スコープPlatoBlockchainデータインテリジェンスに関するハッカーの主張に反論します。垂直検索。あい。

台湾に本拠を置くネットワーク機器ベンダーのD-Linkは今週、同社が最近のデータ侵害の被害者であることを認めたが、事件の深刻さに関する加害者と思われる者の主張は不正確で誇張されているとして却下した。

1月XNUMX日、「succumb」というハンドル名を使用している個人が、 BreachForums オンライン コミュニティ 台湾の D-Link の内部ネットワークに侵入したサイバー犯罪者向け。 この人物は、D-Link の D-View ネットワーク管理ソフトウェアに関連する約 3 万行の顧客情報とソース コードを流出させたと主張しました。

自称ハッカーの投稿では、盗まれたデータにはD-Linkの顧客の名前、電子メールアドレス、住所、電話番号、会社情報が含まれていることが判明した。 

「これには、会社のCEOや従業員だけでなく、台湾の多くの政府関係者の情報も含まれている」とハッカーのBreachForumへの投稿は続けた。

ハッカーの主張ほどの規模ではない?

Dリンクによると社内チームとトレンドマイクロの専門家とともに実施したインシデントの調査では、侵害は発生したものの、ハッカーがBreachForumsで描写した規模には程遠いことが判明した。

まずD-Linkは、ハッカーが入手したデータは古く、個人を特定できる情報(PII)や財務データは含まれていなかったと述べた。 攻撃者がアクセスしたと思われる記録の数もわずか 700 件程度で、ハッカーが主張した 3 万件の記録には遠く及ばなかった。

入手可能な証拠は、侵入者が 2015 年にサポート終了となった D-View システムから「古い」登録関連データを盗出した可能性が高いことを示唆していると D-Link は主張しました。 ハッカーが入手した記録はどれも現在有効ではないようです。 「ただし、連絡先の名前やオフィスの電子メールアドレスなど、機密性の低い半公開情報がいくつか示されました」とD-Linkは述べた。

D-Linkは、攻撃者が従業員のXNUMX人に対するフィッシング攻撃を成功させ、「長期間使用されていなかった古いデータ」にアクセスしたと考えていると述べた。 

この事件を受けて、D-Link はその内容を見直したと述べた。 アクセス制御メカニズム また、同様の脅威を軽減するために必要に応じて追加の制御を実装します。 「D-Link は、現在の顧客がこの事件の影響を受ける可能性は低いと考えています。 ただし、懸念がある場合は、詳細について地元の顧客サービスに問い合わせてください」と同社はアドバイスしました。

信号侵害の申し立て:最近も同様の事件が発生

この事件は、虚偽または誇張であることが判明した侵害の主張を受けて、企業がセキュリティ対策の見直しの開始を余儀なくされたここ数日のXNUMX件目である。 

今週初め、Signal のセキュリティ チームは、デバイス全体の乗っ取りを可能にするセキュア メッセージング サービスのゼロデイ脆弱性疑惑に関する噂に対応する必要がありました。 同社が申し立てに対して「責任ある調査」を行った結果、その申し立ては単なる噂に過ぎないと判断した。 

「この脆弱性が本物であることを示唆する証拠はなく、公式報告チャンネルを通じて追加情報が共有されたこともありません。」 Xでシグナルが発せられた (以前はツイッターとして知られていました)。 Signal は、検証作業の一環として、サービスに関して問題が発生した人がいないかどうかを米国政府全体の関係者に確認したと述べた。

D-Link の場合、ハッカーの主張により、セキュリティ チームが関連性があると考えたサーバーが即時にシャットダウンされました。 

「稼働中のシステム上のユーザー アカウントをブロックし、侵入の兆候をさらに調査するために XNUMX つのメンテナンス アカウントのみを保持しました」と同社は述べています。 同社はまた、ソフトウェア テスト ラボ システムを精査して、機密データが環境に漏洩していないかどうかを確認しました。 その過程で、D-Link のセキュリティ チームはテスト ラボを企業ネットワークから切断しました。

タイムスタンプ:

より多くの 暗い読書