Tajwański dostawca sprzętu sieciowego D-Link potwierdził w tym tygodniu, że padł ofiarą niedawnego naruszenia bezpieczeństwa danych, ale odrzucił twierdzenia rzekomego sprawcy dotyczące powagi incydentu jako niedokładne i przesadzone.
1 października osoba posługująca się klamką „ulega” zgłosiła się na ul Społeczność internetowa BreachForums dla cyberprzestępców o włamaniu do wewnętrznej sieci D-Link na Tajwanie. Osoba ta twierdziła, że wydobyła około 3 miliony wierszy informacji o klientach i kodu źródłowego oprogramowania do zarządzania siecią D-View firmy D-Link.
W poście samozwańczego hakera wskazano, że skradzione dane obejmują nazwiska, adresy e-mail i adresy fizyczne, numer telefonu oraz informacje o firmie dotyczące klientów D-Link.
„Obejmują one informacje WIELU urzędników rządowych na Tajwanie, a także dyrektorów generalnych i pracowników firmy” – dodał haker w poście na BreachForum.
Nigdzie w skali podobnej do twierdzeń hakera?
Według D-Linkadochodzenie w sprawie incydentu, które przeprowadziła wraz z wewnętrznym zespołem i ekspertami z firmy Trend Micro, wykazało, że choć doszło do naruszenia, jego skala była odległa od tej, jaką haker przedstawiał na BreachForums.
Po pierwsze, D-Link stwierdził, że dane uzyskane przez hakera były nieaktualne i nie zawierały żadnych informacji umożliwiających identyfikację ani danych finansowych. Liczba rekordów, do których najwyraźniej uzyskał dostęp atakujący, również wynosiła około 700 — czyli niewiele w porównaniu z 3 milionami rekordów, które twierdził haker.
Dostępne dowody sugerują, że intruz najprawdopodobniej wydobył „archaiczne” dane związane z rejestracją z systemu D-View, którego żywotność dobiegła końca w 2015 r., twierdzi D-Link. Żaden z rekordów uzyskanych przez hakera nie wydaje się być obecnie aktywny. „Wskazano jednak pewne informacje o niskiej wrażliwości i półpubliczne, takie jak nazwiska osób kontaktowych lub służbowe adresy e-mail” – stwierdził D-Link.
D-Link stwierdził, że według niego osoba atakująca uzyskała dostęp do „od dawna nieużywanych i nieaktualnych danych” w wyniku udanego ataku phishingowego na jednego z pracowników firmy”.
W następstwie incydentu firma D-Link zauważyła, że dokonała przeglądu swoich danych mechanizmy kontroli dostępu oraz wdroży dodatkowe kontrole, jeśli będzie to konieczne, aby złagodzić podobne zagrożenia. „D-Link uważa, że jest mało prawdopodobne, aby ten incydent miał wpływ na obecnych klientów. Jeśli jednak ktoś ma wątpliwości, prosimy o kontakt z lokalnym działem obsługi klienta, aby uzyskać więcej informacji” – radzi firma.
Roszczenia dotyczące naruszenia sygnału: podobny incydent w ostatnich dniach
Jest to drugi incydent w ostatnich dniach, w którym firma została zmuszona do wszczęcia przeglądu swoich środków bezpieczeństwa po zgłoszeniu naruszenia, które okazało się fałszywe lub przesadzone.
Na początku tego tygodnia zespół ds. bezpieczeństwa w Signal musiał odpowiedzieć na pogłoski o rzekomej luce dnia zerowego w usłudze bezpiecznego przesyłania wiadomości, która umożliwiała pełne przejęcie urządzenia. Po tym, co firma określiła jako „odpowiedzialne dochodzenie” w sprawie roszczeń, ustaliła, że roszczenie to jedynie wirusowa plotka.
„Nie mamy dowodów sugerujących, że ta luka jest realna, ani też nie udostępniliśmy żadnych dodatkowych informacji za pośrednictwem naszych oficjalnych kanałów raportowania.” Sygnał powiedział na X (wcześniej znany jako Twitter). W ramach działań weryfikacyjnych Signal poinformował, że skontaktował się z urzędnikami w całym rządzie USA, aby sprawdzić, czy ktoś napotkał problemy z usługą.
W przypadku D-Link twierdzenia hakera spowodowały natychmiastowe zamknięcie serwerów, które jego zespół ds. bezpieczeństwa uznał za istotne.
„Zablokowaliśmy konta użytkowników w działających systemach, zachowując tylko dwa konta konserwacyjne w celu dalszego zbadania wszelkich oznak włamań” – podała firma. Firma przeszukała także systemy swojego laboratorium testowego oprogramowania, aby ustalić, czy do środowiska nie przedostały się żadne wrażliwe dane. W trakcie tego procesu zespół ds. bezpieczeństwa D-Link odłączył laboratorium testowe od sieci korporacyjnej firmy.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/attacks-breaches/d-link-confirms-breach-rebuts-hackers-claims-scope
- :ma
- :Jest
- :nie
- :Gdzie
- 1
- 2015
- 7
- 700
- a
- O nas
- dostęp
- dostęp
- Konta
- w poprzek
- aktywny
- Dodaj
- Dodatkowy
- Adresy
- rozmyślny
- Po
- przed
- rzekomy
- dozwolony
- również
- an
- i
- każdy
- ktoś
- zjawić się
- pojawił się
- archaiczny
- SĄ
- AS
- At
- atakować
- BE
- być
- uważa,
- zablokowany
- naruszenie
- ale
- by
- walizka
- prezesi
- kanały
- w kratę
- roszczenie
- twierdził,
- roszczenia
- kod
- sukcesy firma
- Obawy
- przeprowadzone
- ZATWARDZIAŁY
- skontaktuj się
- zawierać
- kontrola
- kontroli
- Korporacyjny
- Aktualny
- Obecnie
- klient
- Obsługa klienta
- Klientów
- cyberprzestępcy
- łącze d
- dane
- naruszenie danych
- Dni
- opisane
- Ustalać
- ustalona
- urządzenie
- ZROBIŁ
- odłączony
- robi
- na dół
- podczas
- starania
- e-maile
- pracowników
- zakończenia
- Środowisko
- sprzęt
- dowód
- eksperci
- fałszywy
- budżetowy
- dane finansowe
- W razie zamówieenia projektu
- dawniej
- od
- pełny
- dalej
- zdobyte
- otrzymać
- Rząd
- Urzędnicy państwowi
- haker
- miał
- uchwyt
- się
- Have
- mający
- Jednak
- HTTPS
- zidentyfikowane
- if
- Natychmiastowy
- wdrożenia
- in
- niedokładny
- incydent
- zawierać
- Włącznie z
- wskazany
- indywidualny
- Informacje
- Informacja
- zainicjować
- wewnętrzny
- najnowszych
- badać
- śledztwo
- problemy
- IT
- JEGO
- jpg
- właśnie
- znany
- laboratorium
- życie
- Prawdopodobnie
- linie
- relacja na żywo
- miejscowy
- konserwacja
- i konserwacjami
- wiele
- środków
- wiadomości
- mikro
- może
- milion
- Złagodzić
- jeszcze
- większość
- Nazwy
- Blisko
- niezbędny
- sieć
- sprzęt sieciowy
- Nie
- żaden
- zauważyć
- numer
- uzyskane
- paź
- of
- Biurowe
- urzędnik
- urzędnicy
- on
- ONE
- Online
- tylko
- or
- ludzkiej,
- na zewnątrz
- część
- Ludzie
- Osobiście
- typowy dla
- phishing
- atak phishingowy
- telefon
- fizyczny
- plato
- Analiza danych Platona
- PlatoDane
- Proszę
- Post
- wygląda tak
- osiągnięty
- real
- niedawny
- dokumentacja
- Rejestracja
- związane z
- Raportowanie
- Odpowiadać
- odpowiedzialny
- wspornikowy
- przeglądu
- recenzja
- Plotki
- s
- Powiedział
- Skala
- zakres
- druga
- bezpieczne
- bezpieczeństwo
- Środki bezpieczeństwa
- widzieć
- wrażliwy
- Serwery
- usługa
- shared
- pokazał
- zamknąć
- Signal
- znaki
- podobny
- So
- Tworzenie
- kilka
- Źródło
- Kod źródłowy
- skradziony
- udany
- taki
- Wskazuje
- system
- systemy
- Tajwan
- Przejęcie
- zespół
- test
- że
- Połączenia
- Informacje
- rzecz
- to
- w tym tygodniu
- myśl
- zagrożenia
- do
- Kontakt
- Trend
- Obrócony
- i twitterze
- drugiej
- mało prawdopodobne,
- us
- rząd Stanów Zjednoczonych
- Użytkownik
- za pomocą
- sprzedawca
- Weryfikacja
- przez
- Ofiara
- wirusowy
- wrażliwość
- była
- we
- tydzień
- DOBRZE
- poszedł
- były
- Co
- Podczas
- będzie
- w
- zefirnet