Google-Salesforce Müşteri Veri İhlali: Gerçekten ne oldu?

Geçen hafta Google, başarılı bir siber saldırıda müşteri verilerinin çalındığını açıkladı.

Büyük veri ihlalleri gittikçe daha sık meydana gelse de, birçoğu hack'e yenik düşmüş dünyanın en güçlü teknoloji şirketlerinden biri olarak kaşını kaldırdı.

Saldırı bu yılın Haziran ayında gerçekleşti ve Salesforce tarafından yürütülen bir Google kurumsal veritabanına yönelikti.

Tarafından yayınlanan bir ifade Google Tehdit İstihbarat Grubu (GTTY) söz konusu veritabanının “küçük ve orta ölçekli şirketler için iletişim bilgilerini ve ilgili notları kaydetmek için kullanıldığını” doğruladı.

“Analiz, verilerin tehdit oyuncusu tarafından erişim kesilmeden önce küçük bir zaman penceresi için toplandığını gösterdi.

Tehdit oyuncusu tarafından toplanan veriler, temel bilgiler ve şirket adları ve iletişim bilgileri gibi büyük ölçüde kamuya açık şirket bilgileriyle sınırlıydı.

Saldırının UNC6040 olarak da bilinen Shinyhunters Fidye Yazılım Grubu tarafından düzenlenmesi gerekiyordu: yerleşik bir hack kolektifi.

Cyber Security News, Shinyhunters'ın saldırı için gayri resmi olarak sorumluluk aldığını ve yaklaşık 2,55 milyon müşteri verisini çaldığını iddia ediyor.

Bu veri kayıtlarının henüz kamuya açıklanmamış olmasa da, grubun tipik stratejisi, kurbanları hedeflemek ve bitcoin -losgeld ödemeleri için gereksinimlerle sıkmak için kullanılan bir veri sızıntısı sitesi oluşturmaktır.

8 Ağustos'ta resmi GTTY blogunda yer alan bir güncellemede, organizasyon “e -Mail raporlarını bu olaydan etkilenenlere tamamladığını” açıkladı.

Saldırı nasıl gerçekleşti

Saldırganların Google veritabanlarına nasıl sızdığını öngörürseniz, bir tür teknolojik büyücülük önermek affedilir.

Ancak, hacker cephaneliğindeki daha geleneksel araçlardan biri olan Voice Kimlik avı (Vishing), Google'ı geri almaktı.

Vishing bir nedenden dolayı test edilir ve test edilir. Sağlam yazılım iddialarında gezinmeye çalışmak yerine, telefon sözleşmesi insan güvenlik açıklarına odaklanıyor.

Bu durumda, destekleyici personel olarak saldırganlar, 'bilet portalım' gibi isimler altında gizlenmiş Salesforce veri yükleyicisinin kötü niyetli bir sürümünü yüklemede yanıltıcı yöneticilere neden oldular.

Gerçek veri yükleyicisi, Salesforce verilerini ayıklayabilen, güncelleyebilen veya kaldırabilen güvenilir bir masaüstedir, bu da onu güçlü bir hedef haline getirir.

Sahte uygulama, Ooth referanslarının izinleri atlamak ve kuruluşun desteğine erişmek için yeniden kullanıldığı meşru aracı taklit etti.

Oradan, saldırganlar sessizce hassas veriler elde edebilirler.

Bir LinkedIn mesajında ihlalin nasıl ortaya çıktığını tartışırken, Anshul VermaCynoteck Technology Solutions BaşkanıStresli:

Bu Salesforce'un bir kırılganlığı değildir-güven ve aşinalıktan yararlanan kişi odaklı bir ihlaldir.

Şirketinizle bu tür saldırılar nasıl durdurulur

Saldırının nasıl gerçekleştiğini bilmek iyi ve iyi, ama gerçekten önemli olan bunun nasıl olabileceğini bulmaktır.

Verma, Salesforce gibi şirketlerin güçlü güvenlik önlemlerine sahip olmasına rağmen, doğru yapılandırılmadıkça nasıl yararlı olmadığını açıklar.

Siber saldırı şansının nasıl sınırlandırılacağının kapsamlı bir listesinde, iyi bilinen kaynaklardan yazılım, araçlar ve uygulamalar indirmenin önemini özetledi.

Bu elbette Google Hack'in çöküşüydü. Müşteriler doğrudan Salesforce ile kontrol etmiş olsaydı, veri yükleyicisinin CRM'nin kendisinde mevcut olduğunu keşfedeceklerdi, bu nedenle başka bir kaynak aracılığıyla ona erişmeniz gerekmeyecekti.

Verma, ihlalleri doğruladıktan sonra konuşan birçok BT ve güvenlik profesyonelinden sadece biridir.

Forbes makalesinde konuşun, Dray aghaHuntress'te güvenlik faaliyetlerinin kıdemli yöneticisiDış tedarikçilerin riskleri olan her kullanımının nasıl gerektirdiğini açıkladı:

Şirketler titiz bir şekilde kapatmalı ve tüm tedarikçiler verilerine erişimi sürekli olarak kontrol ediyorlar.

Agha ayrıca, özellikle hassas müşteri verilerini yöneten bulut platformları için gelişmiş güvenlik bilinci ve daha katı erişim kontrolleri için de tartıştı.

Google olayı özellikle gelişmiş bir saldırı olmasa da, bir AI dönemindeki bilgisayar korsanlarının her zamankinden daha gelişmiş silahları var.

Yukarıdaki tavsiyenin kesinlikle bir saldırı şansını sınırlayacağına şüphe yok, ancak şirketinizi tamamen kurşun geçirmez hale getirmek neredeyse imkansız.

Çoğu için artık bir durum gerçekleşecek, ama ne zaman olacak.

Bu nedenle şirketler, zaman ve kaynakları sınıfının en iyisi, tam olarak test edilmiş bir olay müdahale planına tahsis etmelidir.

Google'da olabiliyorsa, herkesin başına gelebilir.


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir