D-Link ยืนยันการละเมิด ปฏิเสธข้อเรียกร้องของแฮ็กเกอร์เกี่ยวกับขอบเขต

D-Link ยืนยันการละเมิด ปฏิเสธข้อเรียกร้องของแฮ็กเกอร์เกี่ยวกับขอบเขต

D-Link ยืนยันการละเมิด ปฏิเสธข้อเรียกร้องของแฮ็กเกอร์เกี่ยวกับขอบเขต PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ผู้จำหน่ายอุปกรณ์เครือข่ายในไต้หวัน D-Link ในสัปดาห์นี้ยืนยันว่าตกเป็นเหยื่อของการละเมิดข้อมูลเมื่อเร็ว ๆ นี้ แต่ปฏิเสธคำกล่าวอ้างของผู้กระทำความผิดเกี่ยวกับความรุนแรงของเหตุการณ์ว่าไม่ถูกต้องและเกินจริง

เมื่อวันที่ 1 ตุลาคม บุคคลที่ใช้นามแฝง “ยอมจำนน” ได้อ้างสิทธิ์ใน ชุมชนออนไลน์ BreachForums สำหรับอาชญากรไซเบอร์เกี่ยวกับการละเมิดเครือข่ายภายในของ D-Link ในไต้หวัน บุคคลดังกล่าวอ้างว่าได้ขโมยข้อมูลลูกค้าและซอร์สโค้ดประมาณ 3 ล้านบรรทัดที่เกี่ยวข้องกับซอฟต์แวร์การจัดการเครือข่าย D-View ของ D-Link

โพสต์ของแฮ็กเกอร์ที่ประกาศตัวเองระบุข้อมูลที่ถูกขโมย รวมถึงชื่อ อีเมลและที่อยู่ทางกายภาพ หมายเลขโทรศัพท์ และข้อมูลบริษัทเกี่ยวกับลูกค้าของ D-Link 

“นี่รวมถึงข้อมูลของเจ้าหน้าที่รัฐบาลจำนวนมากในไต้หวัน เช่นเดียวกับซีอีโอและพนักงานของบริษัท” โพสต์ BreachForum ของแฮ็กเกอร์กล่าวเสริม

ไม่มีที่ไหนใกล้เคียงกับคำกล่าวอ้างของแฮ็กเกอร์เลยเหรอ?

ตามข้อมูลของ D-Linkการสืบสวนเหตุการณ์ที่ดำเนินการร่วมกับทีมงานภายในและผู้เชี่ยวชาญจาก Trend Micro แสดงให้เห็นว่าในขณะที่มีการละเมิดเกิดขึ้น ก็ไม่มีที่ไหนเลยที่ใกล้เคียงกับขนาดที่แฮ็กเกอร์แสดงไว้ใน BreachForums

ประการหนึ่ง D-Link กล่าวว่าข้อมูลที่แฮ็กเกอร์ได้รับนั้นล้าสมัย และไม่มีข้อมูลส่วนบุคคล (PII) หรือข้อมูลทางการเงิน จำนวนบันทึกที่ผู้โจมตีดูเหมือนจะเข้าถึงนั้นก็มีเพียง 700 รายการเท่านั้น ซึ่งถือว่าไม่ใกล้เคียงกับ 3 ล้านบันทึกที่แฮ็กเกอร์อ้างสิทธิ์เลย

หลักฐานที่มีอยู่ชี้ให้เห็นว่าผู้บุกรุกมีแนวโน้มที่จะขโมยข้อมูลที่เกี่ยวข้องกับการลงทะเบียน "โบราณ" จากระบบ D-View ซึ่งจะหมดอายุการใช้งานในปี 2015 D-Link กล่าว ดูเหมือนว่าไม่มีบันทึกใดที่แฮ็กเกอร์ได้รับมีการใช้งานอยู่ในขณะนี้ “อย่างไรก็ตาม มีการระบุข้อมูลที่มีความอ่อนไหวต่ำและกึ่งสาธารณะ เช่น ชื่อผู้ติดต่อหรือที่อยู่อีเมลของสำนักงาน” D-Link กล่าว

D-Link กล่าวว่าเชื่อว่าผู้โจมตีสามารถเข้าถึง “ข้อมูลที่ไม่ได้ใช้มานานและล้าสมัย” ผ่านการโจมตีแบบฟิชชิ่งที่ประสบความสำเร็จกับพนักงานคนหนึ่ง” 

หลังจากเหตุการณ์ดังกล่าว D-Link ตั้งข้อสังเกตว่าได้ตรวจสอบแล้ว กลไกการควบคุมการเข้าถึง และจะใช้การควบคุมเพิ่มเติมตามความจำเป็นเพื่อบรรเทาภัยคุกคามที่คล้ายคลึงกัน “D-Link เชื่อว่าลูกค้าปัจจุบันไม่น่าจะได้รับผลกระทบจากเหตุการณ์นี้ อย่างไรก็ตามโปรดติดต่อฝ่ายบริการลูกค้าในพื้นที่เพื่อขอข้อมูลเพิ่มเติมหากใครมีข้อกังวล” บริษัท แนะนำ

การเรียกร้องการละเมิดสัญญาณ: เหตุการณ์ที่คล้ายกันในช่วงไม่กี่วันที่ผ่านมา

เหตุการณ์ดังกล่าวถือเป็นครั้งที่สองในช่วงไม่กี่วันที่ผ่านมา ที่บริษัทแห่งหนึ่งถูกบังคับให้เริ่มการทบทวนมาตรการรักษาความปลอดภัย หลังจากการกล่าวอ้างเรื่องการละเมิดซึ่งกลายเป็นเรื่องเกินความจริง 

เมื่อต้นสัปดาห์ที่ผ่านมา ทีมรักษาความปลอดภัยของ Signal ต้องตอบสนองต่อข่าวลือเกี่ยวกับช่องโหว่แบบ Zero-day ที่ถูกกล่าวหาในบริการส่งข้อความที่ปลอดภัย ซึ่งอนุญาตให้มีการครอบครองอุปกรณ์เต็มรูปแบบ หลังจากสิ่งที่บริษัทอธิบายว่าเป็น "การสอบสวนอย่างรับผิดชอบ" ของการกล่าวอ้างดังกล่าว ก็พบว่าการกล่าวอ้างดังกล่าวเป็นเพียงข่าวลือที่แพร่สะพัด 

“เราไม่มีหลักฐานที่บ่งชี้ว่าช่องโหว่นี้มีอยู่จริง และไม่มีการแบ่งปันข้อมูลเพิ่มเติมใด ๆ ผ่านช่องทางการรายงานอย่างเป็นทางการของเรา” สัญญาณกล่าวใน X (เดิมชื่อทวิตเตอร์) ส่วนหนึ่งของความพยายามในการตรวจสอบ Signal กล่าวว่าได้ตรวจสอบกับประชาชนทั่วทั้งรัฐบาลสหรัฐฯ เพื่อดูว่ามีใครประสบปัญหากับบริการนี้หรือไม่

ในกรณีของ D-Link การอ้างสิทธิ์ของแฮ็กเกอร์ทำให้เกิดการปิดเซิร์ฟเวอร์ทันทีซึ่งทีมรักษาความปลอดภัยคิดว่าอาจเกี่ยวข้อง 

“เราบล็อกบัญชีผู้ใช้บนระบบที่ใช้งานจริง โดยรักษาบัญชีบำรุงรักษาไว้เพียงสองบัญชีเพื่อตรวจสอบสัญญาณของการบุกรุกเพิ่มเติม” บริษัทกล่าว บริษัทยังได้สำรวจระบบห้องปฏิบัติการทดสอบซอฟต์แวร์เพื่อตรวจสอบว่าข้อมูลที่ละเอียดอ่อนรั่วไหลออกสู่สิ่งแวดล้อมหรือไม่ ในระหว่างกระบวนการนี้ ทีมรักษาความปลอดภัยของ D-Link ได้ยกเลิกการเชื่อมต่อห้องปฏิบัติการทดสอบจากเครือข่ายองค์กรของบริษัท

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด