D-Link confirma violação e refuta alegações de hackers sobre o escopo

D-Link confirma violação e refuta alegações de hackers sobre o escopo

D-Link confirma violação e refuta alegações de hackers sobre o escopo PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

O fornecedor de equipamentos de rede com sede em Taiwan, D-Link, confirmou esta semana que foi vítima de uma recente violação de dados, mas rejeitou as alegações do aparente autor sobre a gravidade do incidente como imprecisas e exageradas.

Em 1º de outubro, um indivíduo usando o apelido “sucumbir” reivindicado no Comunidade online BreachForums para cibercriminosos por terem violado a rede interna da D-Link em Taiwan. O indivíduo alegou ter exfiltrado cerca de 3 milhões de linhas de informações de clientes e código-fonte pertencentes ao software de gerenciamento de rede D-View da D-Link.

A postagem do autoproclamado hacker identificou os dados roubados incluindo nomes, e-mails e endereços físicos, número de telefone e informações da empresa sobre os clientes da D-Link. 

“Isso inclui informações de MUITOS funcionários do governo em Taiwan, bem como dos CEOs e funcionários da empresa”, acrescentou a postagem do hacker no BreachForum.

Nem de longe em escala como as reivindicações dos hackers?

De acordo com D-Link, uma investigação do incidente conduzida com sua equipe interna e com especialistas da Trend Micro mostrou que, embora tenha ocorrido uma violação, ela não chegou nem perto da escala que o hacker retratou no BreachForums.

Por um lado, a D-Link disse que os dados obtidos pelo hacker estavam desatualizados e não continham nenhuma informação de identificação pessoal (PII) ou dados financeiros. O número de registros que o invasor parecia ter acessado também foi de apenas 700 ou mais – nem remotamente próximo dos 3 milhões de registros que o hacker reivindicou.

As evidências disponíveis sugerem que o intruso provavelmente exfiltrou dados “arcaicos” relacionados ao registro de um sistema D-View que atingiu o fim de sua vida útil em 2015, afirmou a D-Link. Nenhum dos registros obtidos pelo hacker parece estar ativo no momento. “No entanto, algumas informações semipúblicas e de baixa sensibilidade, como nomes de contato ou endereços de e-mail do escritório, foram indicadas”, disse D-Link.

A D-Link disse acreditar que o invasor obteve acesso a “dados desatualizados e não utilizados há muito tempo” por meio de um ataque de phishing bem-sucedido a um de seus funcionários”. 

Após o incidente, a D-Link observou que revisou seu mecanismos de controle de acesso e implementará controles adicionais conforme necessário para mitigar ameaças semelhantes. “A D-Link acredita que é improvável que os clientes atuais sejam afetados por este incidente. No entanto, entre em contato com o atendimento ao cliente local para obter mais informações se alguém tiver dúvidas”, aconselhou a empresa.

Reivindicações de violação de sinal: um incidente semelhante nos últimos dias

O incidente é o segundo nos últimos dias em que uma empresa foi forçada a iniciar uma revisão das suas medidas de segurança, após uma alegação de violação que se revelou falsa ou exagerada. 

No início desta semana, a equipe de segurança da Signal teve que responder a rumores sobre uma suposta vulnerabilidade de dia zero no serviço seguro de mensagens que permitia o controle total do dispositivo. Depois do que a empresa descreveu como uma “investigação responsável” das alegações, determinou que a alegação era apenas um boato viral. 

“Não temos evidências que sugiram que esta vulnerabilidade seja real, nem qualquer informação adicional foi compartilhada através de nossos canais oficiais de denúncia.” Sinal dito no X (anteriormente conhecido como Twitter). Como parte de seus esforços de verificação, a Signal disse que consultou pessoas de todo o governo dos EUA para ver se alguém havia encontrado problemas com o serviço.

No caso da D-Link, as alegações do hacker levaram ao desligamento imediato de servidores que sua equipe de segurança considerou relevantes. 

“Bloqueamos contas de usuários nos sistemas ativos, mantendo apenas duas contas de manutenção para investigar quaisquer sinais de intrusão”, disse a empresa. A empresa também examinou seus sistemas de laboratório de testes de software para determinar se algum dado confidencial havia vazado para o ambiente. Durante o processo, a equipe de segurança da D-Link desconectou o laboratório de testes da rede corporativa da empresa.

Carimbo de hora:

Mais de Leitura escura