Kritična ranjivost u široko korištenom softveru za prenos datoteka MOVEit dovela je do jednog od najobimnijih curenja korporativnih podataka u novijoj istoriji, što je uticalo na milione zaposlenih u 25 velikih organizacija.
Kršenje, koje se pripisuje ranjivosti nultog dana poznatoj kao CVE-2023-34362 , razotkrilo je osjetljive informacije o zaposlenima iz globalnih kompanija u sektoru finansija, tehnologije, zdravstvene zaštite i maloprodaje.
Haker koji djeluje pod pseudonimom “Nam3L3ss” objavio je ogromne skupove podataka koji sadrže detaljne zapise zaposlenih ukradenih tokom MOVEit napada u maju 2023.

Podaci koji su procurili uključuju imena, adrese e-pošte, brojeve telefona, nazive poslova i, u nekim slučajevima, cijele organizacijske strukture.
Evo tabele koja prikazuje broj zapisa ukradenih iz svake kompanije u slučaju povrede podataka MOVEit:
| Kompanija | Records Stolen |
|---|---|
| Amazon | 2,861,111 |
| MetLife | 585,130 |
| Cardinal Health | 407,437 |
| HSBC | 280,693 |
| Vjernost | 124,464 |
| US Bank | 114,076 |
| HP | 104,119 |
| Canada Post | 69,860 |
| Delta Airlines | 57,317 |
| Primijenjeni materijali | 53,170 |
| Leidos | 52,610 |
| Charles Schwab | 49,356 |
| 3M | 48,630 |
| Lenovo | 45,522 |
| Bristol Myers Squibb | 37,497 |
| Omnicom Group | 37,320 |
| TIAA | 23,857 |
| UBS | 20,462 |
| Westinghouse | 18,193 |
| Urban Outfitters | 17,553 |
| Rush University | 15,853 |
| British Telecom | 15,347 |
| Firmenich | 13,248 |
| City National Bank | 9,358 |
| McDonald’s | 3,295 |
Ova tabela pokazuje obim kršenja podataka, pri čemu je najteže pogođen Amazon, kojem je ukradeno preko 2,8 miliona zapisa. Kršenje je zahvatilo kompanije u različitim sektorima, uključujući tehnologiju, finansije, zdravstvo i maloprodaju.
Ostale pogođene organizacije uključuju US Bank, HP, Delta Airlines, Charles Schwab, 3M, Lenovo i McDonald’s, između ostalih. Ukupan broj narušenih zapisa u svih 25 kompanija premašuje 5 miliona.

Procurjeli skupovi podataka sadrže visoko strukturirane informacije, otkrivajući ne samo podatke o kontaktu, već i osjetljive interne podatke kao što su kodovi troškovnih centara i zadaci odjela.
Istraživači sigurnosti u Hudson Rocku potvrdili su autentičnost podataka uporedivši ih sa LinkedIn profilima i informacijama iz prethodnih infekcija infokradljivaca.
Nam3L3ss tvrdi da ovo curenje predstavlja samo djelić podataka u njihovom posjedu, nagoveštavajući potencijalno opsežnije otkrivanje u narednim danima. Motivi hakera ostaju nejasni, jer negiraju bilo kakve pokušaje ucjene ili zahtjeve za otkupninom.
Dok je Clop ransomware banda u početku iskoristila ranjivost MOVEit, istraživači još ne mogu potvrditi da li je Nam3L3ss povezan s Clopom ili je djelovao nezavisno.
Kršenje predstavlja značajne rizike za pogođene organizacije i njihove zaposlene. To uključuje:
- Povećana ranjivost na phishing i napade društvenog inženjeringa.
- Potencijal za korporativnu špijunažu.
- Šteta po ugledu na kompanije visokog profila.
- Povećan rizik od finansijske prevare, posebno za ciljeve finansijskog sektora.
Kao odgovor na kršenje, stručnjaci za kibernetičku sigurnost preporučuju nekoliko strategija ublažavanja:
- Trenutna primjena sigurnosnih zakrpa koje je objavio Progress Software, programer MOVEit-a.
- Sprovođenje sveobuhvatnih sigurnosnih revizija kako bi se identifikovale i adresirale potencijalne ranjivosti.
- Jačanje svijesti zaposlenih i obuka o najboljim praksama sajber sigurnosti.
- Implementacija strožih kontrola pristupa i politika segmentacije podataka.
Dok se organizacije suočavaju s posljedicama ovog značajnog curenja podataka, incident naglašava suštinsku potrebu za pravovremenim sigurnosnim zakrpama i jakim mjerama kibernetičke sigurnosti u sve više međusobno povezanom digitalnom okruženju.
Potpuni obim uticaja kršenja se još uvijek razvija, a potencijalno će uskoro doći još otkrića.
Izvor: CyberSecurityNews

