ผู้จำหน่ายอุปกรณ์เครือข่ายในไต้หวัน D-Link ในสัปดาห์นี้ยืนยันว่าตกเป็นเหยื่อของการละเมิดข้อมูลเมื่อเร็ว ๆ นี้ แต่ปฏิเสธคำกล่าวอ้างของผู้กระทำความผิดเกี่ยวกับความรุนแรงของเหตุการณ์ว่าไม่ถูกต้องและเกินจริง
เมื่อวันที่ 1 ตุลาคม บุคคลที่ใช้นามแฝง “ยอมจำนน” ได้อ้างสิทธิ์ใน ชุมชนออนไลน์ BreachForums สำหรับอาชญากรไซเบอร์เกี่ยวกับการละเมิดเครือข่ายภายในของ D-Link ในไต้หวัน บุคคลดังกล่าวอ้างว่าได้ขโมยข้อมูลลูกค้าและซอร์สโค้ดประมาณ 3 ล้านบรรทัดที่เกี่ยวข้องกับซอฟต์แวร์การจัดการเครือข่าย D-View ของ D-Link
โพสต์ของแฮ็กเกอร์ที่ประกาศตัวเองระบุข้อมูลที่ถูกขโมย รวมถึงชื่อ อีเมลและที่อยู่ทางกายภาพ หมายเลขโทรศัพท์ และข้อมูลบริษัทเกี่ยวกับลูกค้าของ D-Link
“นี่รวมถึงข้อมูลของเจ้าหน้าที่รัฐบาลจำนวนมากในไต้หวัน เช่นเดียวกับซีอีโอและพนักงานของบริษัท” โพสต์ BreachForum ของแฮ็กเกอร์กล่าวเสริม
ไม่มีที่ไหนใกล้เคียงกับคำกล่าวอ้างของแฮ็กเกอร์เลยเหรอ?
ตามข้อมูลของ D-Linkการสืบสวนเหตุการณ์ที่ดำเนินการร่วมกับทีมงานภายในและผู้เชี่ยวชาญจาก Trend Micro แสดงให้เห็นว่าในขณะที่มีการละเมิดเกิดขึ้น ก็ไม่มีที่ไหนเลยที่ใกล้เคียงกับขนาดที่แฮ็กเกอร์แสดงไว้ใน BreachForums
ประการหนึ่ง D-Link กล่าวว่าข้อมูลที่แฮ็กเกอร์ได้รับนั้นล้าสมัย และไม่มีข้อมูลส่วนบุคคล (PII) หรือข้อมูลทางการเงิน จำนวนบันทึกที่ผู้โจมตีดูเหมือนจะเข้าถึงนั้นก็มีเพียง 700 รายการเท่านั้น ซึ่งถือว่าไม่ใกล้เคียงกับ 3 ล้านบันทึกที่แฮ็กเกอร์อ้างสิทธิ์เลย
หลักฐานที่มีอยู่ชี้ให้เห็นว่าผู้บุกรุกมีแนวโน้มที่จะขโมยข้อมูลที่เกี่ยวข้องกับการลงทะเบียน "โบราณ" จากระบบ D-View ซึ่งจะหมดอายุการใช้งานในปี 2015 D-Link กล่าว ดูเหมือนว่าไม่มีบันทึกใดที่แฮ็กเกอร์ได้รับมีการใช้งานอยู่ในขณะนี้ “อย่างไรก็ตาม มีการระบุข้อมูลที่มีความอ่อนไหวต่ำและกึ่งสาธารณะ เช่น ชื่อผู้ติดต่อหรือที่อยู่อีเมลของสำนักงาน” D-Link กล่าว
D-Link กล่าวว่าเชื่อว่าผู้โจมตีสามารถเข้าถึง “ข้อมูลที่ไม่ได้ใช้มานานและล้าสมัย” ผ่านการโจมตีแบบฟิชชิ่งที่ประสบความสำเร็จกับพนักงานคนหนึ่ง”
หลังจากเหตุการณ์ดังกล่าว D-Link ตั้งข้อสังเกตว่าได้ตรวจสอบแล้ว กลไกการควบคุมการเข้าถึง และจะใช้การควบคุมเพิ่มเติมตามความจำเป็นเพื่อบรรเทาภัยคุกคามที่คล้ายคลึงกัน “D-Link เชื่อว่าลูกค้าปัจจุบันไม่น่าจะได้รับผลกระทบจากเหตุการณ์นี้ อย่างไรก็ตามโปรดติดต่อฝ่ายบริการลูกค้าในพื้นที่เพื่อขอข้อมูลเพิ่มเติมหากใครมีข้อกังวล” บริษัท แนะนำ
การเรียกร้องการละเมิดสัญญาณ: เหตุการณ์ที่คล้ายกันในช่วงไม่กี่วันที่ผ่านมา
เหตุการณ์ดังกล่าวถือเป็นครั้งที่สองในช่วงไม่กี่วันที่ผ่านมา ที่บริษัทแห่งหนึ่งถูกบังคับให้เริ่มการทบทวนมาตรการรักษาความปลอดภัย หลังจากการกล่าวอ้างเรื่องการละเมิดซึ่งกลายเป็นเรื่องเกินความจริง
เมื่อต้นสัปดาห์ที่ผ่านมา ทีมรักษาความปลอดภัยของ Signal ต้องตอบสนองต่อข่าวลือเกี่ยวกับช่องโหว่แบบ Zero-day ที่ถูกกล่าวหาในบริการส่งข้อความที่ปลอดภัย ซึ่งอนุญาตให้มีการครอบครองอุปกรณ์เต็มรูปแบบ หลังจากสิ่งที่บริษัทอธิบายว่าเป็น "การสอบสวนอย่างรับผิดชอบ" ของการกล่าวอ้างดังกล่าว ก็พบว่าการกล่าวอ้างดังกล่าวเป็นเพียงข่าวลือที่แพร่สะพัด
“เราไม่มีหลักฐานที่บ่งชี้ว่าช่องโหว่นี้มีอยู่จริง และไม่มีการแบ่งปันข้อมูลเพิ่มเติมใด ๆ ผ่านช่องทางการรายงานอย่างเป็นทางการของเรา” สัญญาณกล่าวใน X (เดิมชื่อทวิตเตอร์) ส่วนหนึ่งของความพยายามในการตรวจสอบ Signal กล่าวว่าได้ตรวจสอบกับประชาชนทั่วทั้งรัฐบาลสหรัฐฯ เพื่อดูว่ามีใครประสบปัญหากับบริการนี้หรือไม่
ในกรณีของ D-Link การอ้างสิทธิ์ของแฮ็กเกอร์ทำให้เกิดการปิดเซิร์ฟเวอร์ทันทีซึ่งทีมรักษาความปลอดภัยคิดว่าอาจเกี่ยวข้อง
“เราบล็อกบัญชีผู้ใช้บนระบบที่ใช้งานจริง โดยรักษาบัญชีบำรุงรักษาไว้เพียงสองบัญชีเพื่อตรวจสอบสัญญาณของการบุกรุกเพิ่มเติม” บริษัทกล่าว บริษัทยังได้สำรวจระบบห้องปฏิบัติการทดสอบซอฟต์แวร์เพื่อตรวจสอบว่าข้อมูลที่ละเอียดอ่อนรั่วไหลออกสู่สิ่งแวดล้อมหรือไม่ ในระหว่างกระบวนการนี้ ทีมรักษาความปลอดภัยของ D-Link ได้ยกเลิกการเชื่อมต่อห้องปฏิบัติการทดสอบจากเครือข่ายองค์กรของบริษัท
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/attacks-breaches/d-link-confirms-breach-rebuts-hackers-claims-scope
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- 1
- 2015
- 7
- 700
- a
- เกี่ยวกับเรา
- เข้า
- Accessed
- บัญชี
- ข้าม
- คล่องแคล่ว
- เพิ่ม
- เพิ่มเติม
- ที่อยู่
- ให้คำแนะนำ
- หลังจาก
- กับ
- ถูกกล่าวหา
- อนุญาตให้
- ด้วย
- an
- และ
- ใด
- ทุกคน
- ปรากฏ
- ปรากฏ
- โบราณ
- เป็น
- AS
- At
- โจมตี
- BE
- รับ
- เชื่อ
- ที่ถูกบล็อก
- ช่องโหว่
- แต่
- by
- กรณี
- ซีอีโอ
- ช่อง
- ตรวจสอบแล้ว
- ข้อเรียกร้อง
- อ้างว่า
- การเรียกร้อง
- รหัส
- บริษัท
- ความกังวลเกี่ยวกับ
- ดำเนินการ
- ยืนยัน
- ติดต่อเรา
- บรรจุ
- ควบคุม
- การควบคุม
- ไทม์ไลน์การ
- ปัจจุบัน
- ขณะนี้
- ลูกค้า
- บริการลูกค้า
- ลูกค้า
- อาชญากรไซเบอร์
- D-LINK
- ข้อมูล
- การละเมิดข้อมูล
- วัน
- อธิบาย
- กำหนด
- แน่นอน
- เครื่อง
- DID
- ตัดการเชื่อมต่อ
- ทำ
- ลง
- ในระหว่าง
- ความพยายาม
- อีเมล
- อีเมล
- พนักงาน
- ปลาย
- สิ่งแวดล้อม
- อุปกรณ์
- หลักฐาน
- ผู้เชี่ยวชาญ
- เท็จ
- ทางการเงิน
- ข้อมูลทางการเงิน
- สำหรับ
- สมัยก่อน
- ราคาเริ่มต้นที่
- เต็ม
- ต่อไป
- ที่ได้รับ
- ได้รับ
- รัฐบาล
- ข้าราชการ
- แฮ็กเกอร์
- มี
- จัดการ
- ที่เกิดขึ้น
- มี
- มี
- อย่างไรก็ตาม
- HTTPS
- ระบุ
- if
- ทันที
- การดำเนินการ
- in
- ไม่เที่ยง
- อุบัติการณ์
- ประกอบด้วย
- รวมทั้ง
- แสดงว่า
- เป็นรายบุคคล
- ข้อมูล
- ข้อมูล
- เริ่มต้น
- ภายใน
- เข้าไป
- สอบสวน
- การสอบสวน
- ปัญหา
- IT
- ITS
- jpg
- เพียงแค่
- ที่รู้จักกัน
- ห้องปฏิบัติการ
- ชีวิต
- น่าจะ
- เส้น
- สด
- ในประเทศ
- การบำรุงรักษา
- การจัดการ
- หลาย
- มาตรการ
- ส่งข้อความ
- ไมโคร
- อาจ
- ล้าน
- บรรเทา
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ชื่อ
- ใกล้
- จำเป็น
- เครือข่าย
- อุปกรณ์เครือข่าย
- ไม่
- ไม่มี
- เด่น
- จำนวน
- ที่ได้รับ
- ตุลาคม
- of
- Office
- เป็นทางการ
- เจ้าหน้าที่
- on
- ONE
- ออนไลน์
- เพียง
- or
- ของเรา
- ออก
- ส่วนหนึ่ง
- คน
- ส่วนตัว
- เกี่ยวกับ
- ฟิชชิ่ง
- การโจมตีแบบฟิชชิ่ง
- โทรศัพท์
- กายภาพ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- กรุณา
- โพสต์
- กระบวนการ
- ถึง
- จริง
- เมื่อเร็ว ๆ นี้
- บันทึก
- ลงทะเบียน
- ที่เกี่ยวข้อง
- ตรงประเด็น
- การรายงาน
- ตอบสนอง
- รับผิดชอบ
- การรักษา
- ทบทวน
- สุดท้าย
- ข่าวเล่าลือ
- s
- กล่าวว่า
- ขนาด
- ขอบเขต
- ที่สอง
- ปลอดภัย
- ความปลอดภัย
- มาตรการรักษาความปลอดภัย
- เห็น
- มีความละเอียดอ่อน
- เซิร์ฟเวอร์
- บริการ
- ที่ใช้ร่วมกัน
- แสดงให้เห็นว่า
- ปิดตัวลง
- สัญญาณ
- สัญญาณ
- คล้ายคลึงกัน
- So
- ซอฟต์แวร์
- บาง
- แหล่ง
- รหัสแหล่งที่มา
- ที่ถูกขโมย
- ที่ประสบความสำเร็จ
- อย่างเช่น
- ชี้ให้เห็นถึง
- ระบบ
- ระบบ
- ไต้หวัน
- การครอบครอง
- ทีม
- ทดสอบ
- ที่
- พื้นที่
- ข้อมูล
- สิ่ง
- นี้
- ในสัปดาห์นี้
- คิดว่า
- ภัยคุกคาม
- ไปยัง
- แตะ
- เทรนด์
- หัน
- พูดเบาและรวดเร็ว
- สอง
- ไม่แน่
- us
- รัฐบาลเรา
- ผู้ใช้งาน
- การใช้
- ผู้ขาย
- การตรวจสอบ
- ผ่านทาง
- เหยื่อ
- ไวรัส
- ความอ่อนแอ
- คือ
- we
- สัปดาห์
- ดี
- ไป
- คือ
- อะไร
- ในขณะที่
- จะ
- กับ
- ลมทะเล