Oracle apstiprina mākoņdatošanas pārkāpumu pēc sākotnējā noliegšanas — hakeru apgalvojumi, nopludināti dati un klusie brīdinājumi rada uzacis

Notikumu pavērsienā, kas rada nopietnus jautājumus par pārredzamību un mākoņa drošību, tiek ziņots, ka Oracle ir cietis no ievērojama datu pārkāpuma, kas saistīts ar tās mākoņa infrastruktūru, neskatoties uz iepriekšējiem apgalvojumiem, kas noliedz šādu incidentu. Kopš tā laika tehnoloģiju gigants ir sācis mierīgi brīdināt ietekmētos klientus, tomēr turpina samazināt uzbrukuma apjomu un smagumu.
Pārkāpums pirmo reizi atklājās, kad hakeris, kurš izmantoja aizstājvārdu rose87168, sāka nopludināt, viņuprāt, sensitīvus datus no Oracle Cloud, ietekmējot vairāk nekā 140 000 īrnieku. Šie dati, iespējams, ietver šifrētus akreditācijas datus, lietotājvārdus un citu svarīgu klientu informāciju. Sākotnēji uzbrucējs pieprasīja no Oracle izpirkuma maksu 20 miljonu dolāru apmērā, taču, nesaņemot nekādu samaksu, sāka piedāvāt nozagtos datus pārdošanai vai tirdzniecībai apmaiņā pret nulles dienas varoņdarbiem.
Neskatoties uz šiem apgalvojumiem, Oracle sākotnējā atbilde bija kategoriska: "Oracle Cloud nav noticis. Publicētie akreditācijas dati nav paredzēti Oracle Cloud. Neviens Oracle Cloud klients nav pieredzējis pārkāpumu vai zaudējis datus." Tomēr šo paziņojumu tagad apstrīd arvien pieaugoši pierādījumi un neatkarīgi drošības ekspertu un klientu apstiprinājumi.
Satura rādītājs
Hakeru pierādījumi ir pretrunā ar Oracle noliegumiem
Saskaņā ar SecurityWeek teikto, hakeris ir iesniedzis vairākus pierādījumus, tostarp 10 000 klientu ierakstu paraugu, video, kurā, šķiet, ir redzama Oracle iekšējā sanāksme, un failu, kas demonstrē piekļuvi Oracle mākoņsistēmām. Tiek ziņots, ka daži nopludinātie akreditācijas dati ir no 2024. gada, un tas ir pretrunā Oracle apgalvojumam (kā ziņo Bloomberg ), ka ietekmētā vide nav izmantota vairāk nekā astoņus gadus.
Drošības pētniekam Kevinam Bomonam ir aizdomas, ka Oracle izmanto neskaidru terminoloģiju, piemēram, “Gen 1”, lai aizmigtu patiesību. Viņš norādīja, ka Oracle Classic, kas, iespējams, ietilpst šajā marķējumā, joprojām ir daļa no uzņēmuma mākoņa infrastruktūras. Viņš saka, ka šis semantiskais grieziens ļauj Oracle tehniski noliegt Oracle Cloud pārkāpumu, pat ja dati ir iegūti no mantotajām mākoņsistēmām.
Beaumont arī atklāja, ka Oracle nav nosūtījis rakstiskus paziņojumus klientiem; tā vietā tiek ziņots, ka brīdinājumi ir bijuši tikai mutiski, kas vēl vairāk rada bažas par uzņēmuma pārredzamību.
Ļaunprātīga programmatūra, Java Exploit un ilgtermiņa piekļuve
CyberAngel atsaucās uz anonīmu avotu, kurš apgalvo, ka pārkāpums izriet no 2020. gada Java ievainojamības, kas ļāva uzbrucējiem instalēt ļaunprātīgu programmatūru un tīmekļa čaulu Oracle sistēmās. Tiek ziņots, ka ļaunprogrammatūra bija vērsta uz Oracle identitātes pārvaldības datu bāzi, un piekļuve varēja sākties jau 2025. gada janvārī. Oracle, iespējams, uzzināja par šo problēmu februāra beigās, aptuveni laikā, kad tika pieprasīta izpirkuma maksa.
Saskaņā ar šo avotu tika ietekmēta tikai “Gen 1” mākoņa infrastruktūra — it īpaši serveri vecākā Oracle Classic vidē —, savukārt modernāki “Gen 2” serveri bija neskarti. Tomēr, lai gan tiek ziņots, ka apdraudētie dati ir vismaz 16 mēnešus veci, šķiet, tie ir saistīti ar reālu ražošanas vidi un reāliem klientu kontiem.
Oracle veselības pārkāpums palielina izkrišanu
Tā kā Oracle turpina publiskot tikai ierobežotus paziņojumus, ir parādījušies arī ziņojumi par atsevišķu pārkāpumu, kas saistīts ar Oracle Health sistēmām. Klientu un pacientu datu vienlaicīga iedarbība no dažādām Oracle sistēmām ir radījusi nopietnas bažas gan kiberdrošības profesionāļos, gan regulatoros.
Tas, kā Oracle risina mākoņdatošanas pārkāpumu — no sākotnējiem atteikumiem līdz ierobežotam klientu lokam — ir izraisījis kritiku no visas drošības nozares. Izmeklētājiem no FIB un CrowdStrike izskatot šo lietu, daudzi Oracle aicina nodrošināt lielāku pārredzamību, lai palīdzētu ietekmētajām organizācijām novērtēt risku un veikt nepieciešamos pasākumus, lai sevi aizsargātu.