Cselekedettel és mulasztással II.

2024. június 20. 18:22 - Csizmazia Darab István [Rambo]

Nyilván mindent fel lehet törni, elengedő tudással és elegendő időráfordítással bármilyen célpontra sikerrel rá lehet fordulni. Ám az utólagos vizsgálatok gyakorta olyan elemi hiányosságokra mutatnak rá, amelyek elfogadhatatlanok a kiemelten szenzitív adatok védelménél.

Egy tipikusan hasonló példa volt, amikor 2017. szeptemberében szenvedett el a hitelminősítéssel foglalkozó Equifax cég egy olyan informatikai incidenst, amelynek során 143 millió személyes adat szivárgott ki, köztük banki adatok is. Az utólagos forensic vizsgálat ugyanis azt is kimutatta, elmaradt a javítófolt futtatása, és nem is akármilyen körülmények között.

De nem ám, hogy éppen akkor kivételesen nem frissítettek, hanem pénzügyi cégnél nem is létezett szabályozott rendje a hibajavításoknak, és nem volt kinevezett felelőse sem ezen feladatok elvégzésének. De említhetjük a Solarwinds esetet is, ahol évekig a "solarwinds123" jelszó védte hálózatfelügyelettel foglalkozó cég frissítési szervereit.

2022. októberében az ausztrál Medibank egészségbiztosítási szolgáltató szenvedett el egy súlyos kibertámadást, amelynek során ellopták 9.7 millió ügyfelük összes személyes adatát: ügyfelek nevét, születési dátumát, címét, telefonszámát, e-mail címét, Medicare-számát, útlevélszámát, egészségügyi vonatkozású információkat és kárigényekre vonatkozó adatokat, például páciensek neve, szolgáltató neve, diagnózisok és eljárások kódjai, illetve a kezelések időpontjai.

A szivárgás következményeként több száz GB érzékeny adat került illetéktelen kezekbe, és BlogXX elnevezésű kiberbűnözői csoport - amely vélhetően a hírhedt orosz REVil csoportból szerveződött újjá - 10 millió USD értékű váltságdíjat követelt a Medibanktól, hogy megakadályozzák a teljes adatbázis közzétételét a darkweben.

Ezzel az incidenssel kapcsolatban derültek ki most érdekes részletek. Az Ausztrál Információs Biztos Hivatala (OAIC) ​​által kiadott új jelentésben az ügynökség vizsgálata megállapította, hogy jelentős működési hiányosságok vezettek a Medibank hálózatának feltöréséhez, és a jogosulatlan hozzáféréshez.

Az egyik ilyen, hogy a Medibank IT Service Desk Operator munkatársa a személyes böngészőprofilját használta munkahelyi számítógépén, és a böngészőben elmentette Medibank hitelesítő adatait. Ezeket a hitelesítő adatokat azután szinkronizálták az otthoni számítógépével, amely megfertőződött egy információlopó rosszindulatú programmal.

Mindez a gondatlanság hozzájárult ahhoz, hogy a támadók augusztus 7-én képesek voltak ellopni az adminrátori szintű hozzáférési adatokat. Ez az admin fiók hozzáfért a Medibank legtöbb rendszeréhez (talán az összeshez), beleértve a hálózati meghajtókat, a felügyeleti konzolokat és a távoli asztali hozzáféréseket. Innen indulva a támadók feltörték a Microsoft Exchange szervert, és a Virtual Private Network (VPN) szolgáltatáshoz is hozzáfértek.

Ez utóbbinál pedig nem használtak többtényezős hitelesítést a bejelentkezéshez. Bár a helyi EDR (Endpoint Detection and Response) rendszer már korábban is bejelzett, ám ezeket nem vizsgálták ki, és csak októberben egy külsős security cég közreműködése leplezte le a támadást.

Szólj hozzá!

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása