Kritična ranjivost u široko korištenom softveru za prenos datoteka MOVEit dovela je do jednog od najobimnijih curenja korporativnih podataka u novijoj istoriji, što je uticalo na milione zaposlenih u 25 velikih organizacija.
Kršenje, koje se pripisuje ranjivosti nultog dana poznatoj kao CVE-2023-34362 , razotkrilo je osjetljive informacije o zaposlenima iz globalnih kompanija u sektoru finansija, tehnologije, zdravstvene zaštite i maloprodaje.
Haker koji djeluje pod pseudonimom “Nam3L3ss” objavio je ogromne skupove podataka koji sadrže detaljne zapise zaposlenih ukradenih tokom MOVEit napada u maju 2023.
Podaci koji su procurili uključuju imena, adrese e-pošte, brojeve telefona, nazive poslova i, u nekim slučajevima, cijele organizacijske strukture.
Evo tabele koja prikazuje broj zapisa ukradenih iz svake kompanije u slučaju povrede podataka MOVEit:
Kompanija | Records Stolen |
---|---|
Amazon | 2,861,111 |
MetLife | 585,130 |
Cardinal Health | 407,437 |
HSBC | 280,693 |
Vjernost | 124,464 |
US Bank | 114,076 |
HP | 104,119 |
Canada Post | 69,860 |
Delta Airlines | 57,317 |
Primijenjeni materijali | 53,170 |
Leidos | 52,610 |
Charles Schwab | 49,356 |
3M | 48,630 |
Lenovo | 45,522 |
Bristol Myers Squibb | 37,497 |
Omnicom Group | 37,320 |
TIAA | 23,857 |
UBS | 20,462 |
Westinghouse | 18,193 |
Urban Outfitters | 17,553 |
Rush University | 15,853 |
British Telecom | 15,347 |
Firmenich | 13,248 |
City National Bank | 9,358 |
McDonald’s | 3,295 |
Ova tabela pokazuje obim kršenja podataka, pri čemu je najteže pogođen Amazon, kojem je ukradeno preko 2,8 miliona zapisa. Kršenje je zahvatilo kompanije u različitim sektorima, uključujući tehnologiju, finansije, zdravstvo i maloprodaju.
Ostale pogođene organizacije uključuju US Bank, HP, Delta Airlines, Charles Schwab, 3M, Lenovo i McDonald’s, između ostalih. Ukupan broj narušenih zapisa u svih 25 kompanija premašuje 5 miliona.
Procurjeli skupovi podataka sadrže visoko strukturirane informacije, otkrivajući ne samo podatke o kontaktu, već i osjetljive interne podatke kao što su kodovi troškovnih centara i zadaci odjela.
Istraživači sigurnosti u Hudson Rocku potvrdili su autentičnost podataka uporedivši ih sa LinkedIn profilima i informacijama iz prethodnih infekcija infokradljivaca.
Nam3L3ss tvrdi da ovo curenje predstavlja samo djelić podataka u njihovom posjedu, nagoveštavajući potencijalno opsežnije otkrivanje u narednim danima. Motivi hakera ostaju nejasni, jer negiraju bilo kakve pokušaje ucjene ili zahtjeve za otkupninom.
Dok je Clop ransomware banda u početku iskoristila ranjivost MOVEit, istraživači još ne mogu potvrditi da li je Nam3L3ss povezan s Clopom ili je djelovao nezavisno.
Kršenje predstavlja značajne rizike za pogođene organizacije i njihove zaposlene. To uključuje:
- Povećana ranjivost na phishing i napade društvenog inženjeringa.
- Potencijal za korporativnu špijunažu.
- Šteta po ugledu na kompanije visokog profila.
- Povećan rizik od finansijske prevare, posebno za ciljeve finansijskog sektora.
Kao odgovor na kršenje, stručnjaci za kibernetičku sigurnost preporučuju nekoliko strategija ublažavanja:
- Trenutna primjena sigurnosnih zakrpa koje je objavio Progress Software, programer MOVEit-a.
- Sprovođenje sveobuhvatnih sigurnosnih revizija kako bi se identifikovale i adresirale potencijalne ranjivosti.
- Jačanje svijesti zaposlenih i obuka o najboljim praksama sajber sigurnosti.
- Implementacija strožih kontrola pristupa i politika segmentacije podataka.
Dok se organizacije suočavaju s posljedicama ovog značajnog curenja podataka, incident naglašava suštinsku potrebu za pravovremenim sigurnosnim zakrpama i jakim mjerama kibernetičke sigurnosti u sve više međusobno povezanom digitalnom okruženju.
Potpuni obim uticaja kršenja se još uvijek razvija, a potencijalno će uskoro doći još otkrića.
Izvor: CyberSecurityNews