ФБР помогает австралийским властям расследовать массовую утечку данных Optus: сообщает PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

ФБР помогает властям Австралии расследовать масштабную утечку данных Optus: отчеты

Сообщается, что австралийский телекоммуникационный гигант Optus получает помощь от ФБР в расследовании того, что, по-видимому, было легко предотвратимым взломом, в результате которого были раскрыты конфиденциальные данные почти 10 миллионов клиентов.

Между тем, очевидный хакер или хакеры, стоящие за взломом во вторник, отозвали свое требование о выкупе в размере 1 миллиона долларов вместе с угрозой опубликовать партии украденных данных до тех пор, пока выкуп не будет выплачен. Злоумышленник также заявил, что удалил все данные, украденные из Optus. Однако очевидное изменение взглядов произошло после того, как злоумышленник уже ранее опубликовал образец из примерно 10,200 XNUMX записей о клиентах, по-видимому, в качестве доказательства намерений.

Второй Мысли

Причина, по которой злоумышленник отозвал требование о выкупе, и угроза утечки данных остаются неясными. Но в заявлении, размещенном на форуме Dark Web: и размещен на databreaches.net — предполагаемый злоумышленник сослался на «слишком много глаз», рассматривая данные как одну из причин. «Мы никому не будем продавать данные», — говорилось в записке. «Мы не можем, даже если захотим: лично удалить данные с диска (Только копирование)». 

Злоумышленник также извинился перед Optus и перед 10,200 10,200 клиентами, чьи данные просочились: «Австралия не увидит выгоды от мошенничества, за этим можно следить. Может быть, для XNUMX XNUMX австралийцев, но для остального населения нет. Очень жаль тебя.

Извинения и заявления злоумышленника об удалении украденных данных вряд ли развеют опасения, связанные с атакой, которая была описана как крупнейшая утечка в Австралии.

Optus впервые сообщил о взломе 21 сентября., и с тех пор в серии обновлений описывается, как это затрагивает текущих и предыдущих клиентов широкополосных, мобильных и бизнес-клиентов компании с 2017 года. По данным компании, утечка могла потенциально раскрыть имена клиентов, даты рождения, номера телефонов, адреса электронной почты и — для подмножества клиентов — их полные адреса, информацию о водительских правах или номера паспортов.

Практики безопасности Optus под микроскопом

Утечка вызвала опасения по поводу широко распространенного мошенничества с идентификацией и подтолкнула Optus, среди прочего, к работе с правительствами различных штатов Австралии, чтобы обсудить возможность изменения данных водительских прав затронутых лиц за счет компании. «Когда мы свяжемся с вами, мы зачислим кредит на ваш счет для покрытия любых соответствующих затрат на замену. Мы сделаем это автоматически, так что вам не нужно связываться с нами», — сообщил клиентам Optus. «Если вы не получаете от нас ответа, это означает, что ваши водительские права не нужно менять».

Компрометация данных привлекла внимание к методам обеспечения безопасности Optus, особенно потому, что, по-видимому, это произошло в результате фундаментальной ошибки. Австралийская радиовещательная корпорация (ABC), 22 сентября. процитировал неустановленную «высокопоставленную фигуру” внутри Optus, заявив, что злоумышленник, по сути, смог получить доступ к базе данных через неаутентифицированный интерфейс прикладного программирования (API). 

Инсайдер якобы сообщил ABC, что оперативная база данных идентификации клиентов, к которой злоумышленник получил доступ, была подключена через незащищенный API к Интернету. Предполагалось, что API будут использовать только авторизованные системы Optus. Но каким-то образом он попал в тестовую сеть, которая оказалась напрямую подключенной к Интернету, цитирует инсайдера ABC.

ABC и другие СМИ сообщили, что генеральный директор Optus Келли Байер Розмарин настаивает на том, что компания стала жертвой изощренной атаки и что данные, к которым, по утверждениям злоумышленника, получили доступ, были зашифрованы.

Если отчет об открытом API верен, Optus стал жертвой ошибки безопасности, которую совершают многие другие. «Нарушенная аутентификация пользователя — одна из самых распространенных уязвимостей API, — говорит Адам Фишер, архитектор решений в Salt Security. «Злоумышленники ищут их в первую очередь, потому что неаутентифицированные API не требуют усилий для взлома».

По его словам, открытые или неаутентифицированные API часто являются результатом того, что команда инфраструктуры или группа, которая управляет аутентификацией, что-то неправильно настроила. «Поскольку для запуска приложения требуется более одной команды, часто возникает недопонимание, — говорит Фишер. Он отмечает, что неаутентифицированные API занимают второе место в списке OWASP из 10 основных уязвимостей безопасности API.

В отчете по заказу Imperva, опубликованном ранее в этом году, американские предприятия были признаны виновными в $12 млрд и $23 млрд убытков от компрометации, связанной с API только в 2022 году. Другое исследование, проведенное Cloudentity в прошлом году, показало, 44% респондентов заявили, что в их организации произошла утечка данных. и другие проблемы, связанные с нарушениями безопасности API.

«Напуганный» злоумышленник?

ФБР не сразу ответило на запрос «Темного чтения» о комментариях через адрес электронной почты своей национальной пресс-службы, но Опекун
и другие сообщили, что правоохранительные органы США были вызваны для оказания помощи в расследовании. Федеральная полиция Австралии, которая расследует взлом Optus, заявила, что работает с зарубежными правоохранительными органами, чтобы отследить человека или группу, ответственных за это.

Кейси Эллис, основатель и технический директор компании Bugcrowd, занимающейся поиском и устранением ошибок, говорит, что злоумышленника могло напугать пристальное внимание австралийского правительства, общественности и правоохранительных органов к взлому. «Этот тип взаимодействия довольно редко бывает таким захватывающим, как этот», — говорит он. «Компрометация почти половины населения страны привлечет очень пристальное и очень сильное внимание, и злоумышленники, причастные к этому, явно недооценили это». 

Их ответ предполагает, что субъекты угрозы очень молоды и, вероятно, плохо знакомы с преступным поведением, по крайней мере, такого масштаба, отмечает он.

«Очевидно, что правительство Австралии очень серьезно отнеслось к этому нарушению и ненасытно преследует злоумышленника», — добавляет Фишер. «Этот резкий ответ мог застать злоумышленника врасплох» и, вероятно, заставил задуматься. «Однако, к сожалению, данные уже находятся в открытом доступе. Как только компания оказывается в подобных новостях, каждый хакер обращает внимание».

Отметка времени:

Больше от Темное чтение