Computer Security Αποκάλυψη της παραβίασης της κυβερνοασφάλειας: BA, BBC...

Η εκμετάλλευση της ευπάθειας του λογισμικού μεταφοράς MOVEit εκθέτει ευαίσθητα δεδομένα εταιρειών του Ηνωμένου Βασιλείου και θέτει σε κίνδυνο την ασφάλεια των εργαζομένων

Πολλές εξέχουσες εταιρείες του Ηνωμένου Βασιλείου, συμπεριλαμβανομένων των BBC, British Airways, Boots και Aer Lingus, έχουν πέσει θύματα ενός σημαντικού περιστατικού στον κυβερνοχώρο. Η παραβίαση έχει εκθέσει προσωπικές πληροφορίες των εργαζομένων, συμπεριλαμβανομένων ευαίσθητων δεδομένων όπως τραπεζικών στοιχείων και στοιχείων επικοινωνίας, σε κακόβουλους χάκερ. Αυτή η παραβίαση της κυβερνοασφάλειας έχει αποδοθεί σε μια ομάδα ransomware γνωστή ως Clop, η οποία στόχευε συγκεκριμένα τις ευπάθειες του λογισμικού μεταφοράς αρχείων MOVEit. Το περιστατικό έχει εγείρει ανησυχίες σχετικά με την ασφάλεια των δεδομένων της εταιρείας και τις πιθανές επιπτώσεις στους εργαζόμενους που επηρεάζονται.

Σε μια τολμηρή δήλωση που εστάλη μέσω email στο Reuters, οι χάκερ ανέλαβαν με υπερηφάνεια την ευθύνη για την επίθεση, εκδίδοντας μια ανατριχιαστική προειδοποίηση ότι όσοι τολμούσαν να αψηφήσουν τις απαιτήσεις τους για λύτρα θα αντιμετωπίσουν δημόσια έκθεση στον ιστότοπο της ομάδας τους. Προηγούμενες έρευνες της Microsoft είχαν ήδη δείξει τα δάχτυλα σε μια ρωσόφωνη συμμορία ransomware , υπονοώντας τη συμμετοχή τους στο περιστατικό. Η συγκλονιστική αποκάλυψη εκτυλίχθηκε την περασμένη εβδομάδα, όταν ειδικοί στον τομέα της κυβερνοασφάλειας αποκάλυψαν την εκμετάλλευση μιας ευπάθειας zero-day—ένα επικίνδυνο ελάττωμα—στο ευρέως χρησιμοποιούμενο σύστημα μεταφοράς αρχείων, γνωστό ως MOVEit, που αναπτύχθηκε από την Progress Software. Αυτή η ευπάθεια ήταν η πύλη για τους εγκληματίες του κυβερνοχώρου για να διεισδύσουν και να εξάγουν ευαίσθητες πληροφορίες από πολλές παγκόσμιες εταιρείες που βασίζονται στο MOVEit Transfer.

Αμέτρητοι οργανισμοί πέφτουν θύματα του ευρέως διαδεδομένου αντίκτυπου

Η σοκαριστική αποκάλυψη εκτυλίχθηκε τη Δευτέρα καθώς ο πάροχος μισθοδοσίας Zellis με έδρα το Ηνωμένο Βασίλειο επιβεβαίωσε ότι οκτώ από τους πελάτες του έπεσαν θύματα του περιστατικού στον κυβερνοχώρο. Αν και τα ονόματα των οργανώσεων που επλήγησαν δεν αποκαλύφθηκαν, η British Airways (BA) αναγνώρισε τη συμμετοχή της στην οδυνηρή κατάσταση. Με εργατικό δυναμικό 34.000 ατόμων στο Ηνωμένο Βασίλειο, η έκθεση της αεροπορικής εταιρείας στην παραβίαση είναι βαθιά ανησυχητική.

Το BBC και η Boots, γνωστά για το εκτεταμένο προσωπικό τους 50.000 υπαλλήλων, βρέθηκαν επίσης μπλεγμένοι στο χάος. Ενώ ο ραδιοτηλεοπτικός οργανισμός εξέφρασε ανακούφιση που τα τραπεζικά στοιχεία των υπαλλήλων του παρέμειναν ασφαλή, η ταυτότητα της εταιρείας και οι αριθμοί εθνικής ασφάλισης παραβιάστηκαν. Η Aer Lingus, θυγατρική της BA, επιβεβαίωσε ότι το περιστατικό επηρέασε τόσο τα νυν όσο και τα πρώην μέλη του προσωπικού. Ωστόσο, καμία οικονομική ή τραπεζική πληροφορία ή αριθμός τηλεφώνου δεν παραβιάστηκε σε αυτό το ανησυχητικό γεγονός.

Η ευπάθεια zero-day στο προϊόν MOVEit Transfer της Progress Software έχει επηρεάσει σημαντικά πολλές εταιρείες παγκοσμίως. Ωστόσο, στελέχη της εταιρείας τόνισαν ότι όλο το λογισμικό που ανήκει στη Zellis παραμένει ανεπηρέαστο και δεν έχουν αναφερθεί περιστατικά ή συμβιβασμούς σε σχέση με οποιαδήποτε άλλη πτυχή της υποδομής πληροφορικής της.

Εμβαθύνοντας στην προέλευση της επίθεσης: Ένα σύμπλεγμα απειλών με πιθανούς ρωσικούς συνδέσμους

Πρόσφατα ευρήματα από την εταιρεία κυβερνοασφάλειας Maidant ρίχνουν φως στην προέλευση της επίθεσης, προσδιορίζοντάς την ως ένα «νέο δημιουργημένο σύμπλεγμα απειλών» που ονομάζεται UNC4857. Αυτό το σύμπλεγμα περιλαμβάνει γνωστές κυβερνοεγκληματικές ομάδες, όπως οι FIN11 , TA505 και Clop , οι οποίες έχουν δημιουργήσει συνδέσεις με τη Ρωσία. Ωστόσο, το κίνητρο πίσω από την επίθεση, είτε οφείλεται σε πολιτικούς είτε οικονομικούς στόχους, παραμένει αβέβαιο. Ενώ η FIN11 λειτουργούσε στο παρελθόν αποκλειστικά ως εγκληματική οργάνωση που εμπλέκεται σε λύτρα δεδομένων, εγείρει το ερώτημα εάν αυτά τα γνωστά εγκληματικά δίκτυα βρίσκονται πίσω από το περιστατικό ή εάν εμπλέκονται μισθοφόροι στον κυβερνοχώρο με ιδεολογικά κίνητρα.

Είναι ενδιαφέρον ότι το εύρος των θυμάτων που επηρεάζονται από την επίθεση MOVEit εκτείνεται πέρα από τους αναμενόμενους στόχους. Η κυβέρνηση της Νέας Σκωτίας, ένας απίθανος στόχος για έναν ηθοποιό που υποστηρίζεται από το κράτος, έχει επίσης πέσει θύμα. Οι αναφορές δείχνουν ότι η επίθεση είχε τη δυνατότητα να θέσει σε κίνδυνο περίπου 2.500 διακομιστές MOVEit, ενισχύοντας την κλίμακα και τον αντίκτυπο της παραβίασης. Η Ipswitch, η εταιρεία ανάπτυξης λογισμικού διαχείρισης IT, δεν έχει ακόμη αποκαλύψει τον αριθμό των εταιρειών που χρησιμοποιούν το λογισμικό τους τη στιγμή του συμβάντος προτού εφαρμόσει μια επιδιόρθωση.

Τι βρίσκεται μπροστά στα θύματα: Συνέπειες και προοπτικές

Καθώς η κατάσταση εξελίσσεται, οι οργανώσεις των θυμάτων πρέπει να προετοιμαστούν για πιθανές απόπειρες εκβιασμού, δημόσια έκθεση κλεμμένων δεδομένων και την πιθανότητα να ντροπιαστούν δημόσια από τον παράγοντα της απειλής. Πιθανότατα, οι κυβερνοεγκληματίες θα ξεκινήσουν σύντομα επαφή με τα θύματά τους, προβάλλοντας απαιτήσεις εκβιασμού και στοχοποιώντας συστηματικά αυτούς που περιλαμβάνονται στη λίστα τους. Για προστασία από περαιτέρω ζημιές, συνιστάται σε όλους τους οργανισμούς, ανεξάρτητα από το πότε επιδιορθώθηκε το λογισμικό, να διεξάγουν διεξοδική εγκληματολογική ανάλυση των συστημάτων τους εάν η διεπαφή ιστού MOVEit ήταν εκτεθειμένη στο Διαδίκτυο.

Αποκάλυψη της παραβίασης της κυβερνοασφάλειας: BA, BBC και Boots Expose Contact and Bank Details Στιγμιότυπα οθόνης

Φόρτωση...