More

    Amazon potvrđuje da breach podataka MOVEit otkriva podatke o zaposlenima

    Kritična ranjivost u široko korištenom softveru za prenos datoteka MOVEit dovela je do jednog od najobimnijih curenja korporativnih podataka u novijoj istoriji, što je uticalo na milione zaposlenih u 25 velikih organizacija.

    Kršenje, koje se pripisuje ranjivosti nultog dana poznatoj kao CVE-2023-34362 , razotkrilo je osjetljive informacije o zaposlenima iz globalnih kompanija u sektoru finansija, tehnologije, zdravstvene zaštite i maloprodaje.

    Haker koji djeluje pod pseudonimom “Nam3L3ss” objavio je ogromne skupove podataka koji sadrže detaljne zapise zaposlenih ukradenih tokom MOVEit napada u maju 2023.

    Tužba o curenju podataka o zaposlenima
    Tužba o curenju podataka o zaposlenima

    Podaci koji su procurili uključuju imena, adrese e-pošte, brojeve telefona, nazive poslova i, u nekim slučajevima, cijele organizacijske strukture.

    Evo tabele koja prikazuje broj zapisa ukradenih iz svake kompanije u slučaju povrede podataka MOVEit:

    KompanijaRecords Stolen
    Amazon2,861,111
    MetLife585,130
    Cardinal Health407,437
    HSBC280,693
    Vjernost124,464
    US Bank114,076
    HP104,119
    Canada Post69,860
    Delta Airlines57,317
    Primijenjeni materijali53,170
    Leidos52,610
    Charles Schwab49,356
    3M48,630
    Lenovo45,522
    Bristol Myers Squibb37,497
    Omnicom Group37,320
    TIAA23,857
    UBS20,462
    Westinghouse18,193
    Urban Outfitters17,553
    Rush University15,853
    British Telecom15,347
    Firmenich13,248
    City National Bank9,358
    McDonald’s3,295

    Ova tabela pokazuje obim kršenja podataka, pri čemu je najteže pogođen Amazon, kojem je ukradeno preko 2,8 miliona zapisa. Kršenje je zahvatilo kompanije u različitim sektorima, uključujući tehnologiju, finansije, zdravstvo i maloprodaju.

    Ostale pogođene organizacije uključuju US Bank, HP, Delta Airlines, Charles Schwab, 3M, Lenovo i McDonald’s, između ostalih. Ukupan broj narušenih zapisa u svih 25 kompanija premašuje 5 miliona.

    Tvrdnja o curenju podataka od strane pretnje
    Tvrdnja o curenju podataka od strane pretnje

    Procurjeli skupovi podataka sadrže visoko strukturirane informacije, otkrivajući ne samo podatke o kontaktu, već i osjetljive interne podatke kao što su kodovi troškovnih centara i zadaci odjela.

    Istraživači sigurnosti u Hudson Rocku potvrdili su autentičnost podataka uporedivši ih sa LinkedIn profilima i informacijama iz prethodnih infekcija infokradljivaca.

    Nam3L3ss tvrdi da ovo curenje predstavlja samo djelić podataka u njihovom posjedu, nagoveštavajući potencijalno opsežnije otkrivanje u narednim danima. Motivi hakera ostaju nejasni, jer negiraju bilo kakve pokušaje ucjene ili zahtjeve za otkupninom.

    Dok je Clop ransomware banda u početku iskoristila ranjivost MOVEit, istraživači još ne mogu potvrditi da li je Nam3L3ss povezan s Clopom ili je djelovao nezavisno.

    Kršenje predstavlja značajne rizike za pogođene organizacije i njihove zaposlene. To uključuje:

    1. Povećana ranjivost na phishing i napade društvenog inženjeringa.
    2. Potencijal za korporativnu špijunažu.
    3. Šteta po ugledu na kompanije visokog profila.
    4. Povećan rizik od finansijske prevare, posebno za ciljeve finansijskog sektora.

    Kao odgovor na kršenje, stručnjaci za kibernetičku sigurnost preporučuju nekoliko strategija ublažavanja:

    1. Trenutna primjena sigurnosnih zakrpa koje je objavio Progress Software, programer MOVEit-a.
    2. Sprovođenje sveobuhvatnih sigurnosnih revizija kako bi se identifikovale i adresirale potencijalne ranjivosti.
    3. Jačanje svijesti zaposlenih i obuka o najboljim praksama sajber sigurnosti.
    4. Implementacija strožih kontrola pristupa i politika segmentacije podataka.

    Dok se organizacije suočavaju s posljedicama ovog značajnog curenja podataka, incident naglašava suštinsku potrebu za pravovremenim sigurnosnim zakrpama i jakim mjerama kibernetičke sigurnosti u sve više međusobno povezanom digitalnom okruženju.

    Potpuni obim uticaja kršenja se još uvijek razvija, a potencijalno će uskoro doći još otkrića.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories