कम्प्युटर सुरक्षा प्रारम्भिक अस्वीकार पछि ओरेकलले क्लाउड उल्लंघनको पुष्टि...

प्रारम्भिक अस्वीकार पछि ओरेकलले क्लाउड उल्लंघनको पुष्टि गर्‍यो - ह्याकरको दाबी, चुहावट भएको डाटा, र मौन अलर्टहरूले आँखीभौं उठाउँछन्

पारदर्शिता र क्लाउड सुरक्षाको बारेमा गम्भीर प्रश्नहरू उठाउने घटनाहरूको एक मोडमा, ओरेकलले आफ्नो क्लाउड पूर्वाधारमा उल्लेखनीय डेटा उल्लंघनको सामना गरेको रिपोर्ट गरिएको छ - पहिलेका दाबीहरूले त्यस्तो कुनै पनि घटनालाई अस्वीकार गरे तापनि। टेक जायन्टले त्यसबेलादेखि प्रभावित ग्राहकहरूलाई चुपचाप सचेत गराउन थालेको छ, तर आक्रमणको दायरा र गम्भीरतालाई कम आँकलन गर्न जारी राखेको छ।

यो उल्लंघन पहिलो पटक तब प्रकाशमा आयो जब एक ह्याकरले rose87168 उपनाम प्रयोग गरेर Oracle Cloud बाट संवेदनशील डेटा चुहावट गर्न थाले, जसले १,४०,००० भन्दा बढी भाडामा लिनेहरूलाई असर गर्यो। यस डेटामा कथित रूपमा इन्क्रिप्टेड प्रमाणहरू, प्रयोगकर्ता नामहरू, र अन्य महत्वपूर्ण ग्राहक जानकारी समावेश छन्। आक्रमणकारीले सुरुमा Oracle बाट $२० मिलियन फिरौती माग गरेको थियो, तर कुनै भुक्तानी नपाएपछि, शून्य-दिनको शोषणको बदलामा चोरी गरिएको डेटा बिक्री वा व्यापारको लागि प्रस्ताव गर्न थाले।

यी आरोपहरूको बावजुद, ओरेकलको प्रारम्भिक प्रतिक्रिया स्पष्ट थियो: "ओरेकल क्लाउडको कुनै उल्लंघन भएको छैन। प्रकाशित प्रमाणहरू ओरेकल क्लाउडको लागि होइनन्। कुनै पनि ओरेकल क्लाउड ग्राहकले उल्लंघनको अनुभव गरेनन् वा कुनै डेटा हराएको छैन।" यद्यपि, त्यो कथनलाई अब बढ्दो प्रमाण र सुरक्षा विशेषज्ञहरू र ग्राहकहरू दुवैबाट स्वतन्त्र पुष्टिकरणहरूद्वारा चुनौती दिइँदैछ।

ओरेकलको अस्वीकारको विरोधमा ह्याकरको प्रमाण

सेक्युरिटीवीकका अनुसार, ह्याकरले १०,००० ग्राहक रेकर्डको नमूना, आन्तरिक ओरेकल बैठक देखाउने भिडियो र ओरेकलको क्लाउड प्रणालीहरूमा पहुँच प्रदर्शन गर्ने फाइल सहित धेरै प्रमाणहरू प्रदान गरेको छ। केही लीक भएका प्रमाणहरू २०२४ का हुन्, जसले ओरेकलको दाबीको खण्डन गर्दछ - ब्लूमबर्गले रिपोर्ट गरे अनुसार - कि प्रभावित वातावरण आठ वर्ष भन्दा बढी समयदेखि प्रयोग गरिएको छैन।

सुरक्षा अनुसन्धानकर्ता केभिन ब्यूमोन्टले ओरेकलले सत्यलाई लुकाउन "जेन १" जस्तो अस्पष्ट शब्दावली प्रयोग गरिरहेको शंका गर्छन्। उनले औंल्याए कि ओरेकल क्लासिक, जुन सम्भवतः त्यो लेबल अन्तर्गत पर्दछ, अझै पनि कम्पनीको क्लाउड पूर्वाधारको हिस्सा हो। यो अर्थपूर्ण स्पिन, उनी भन्छन्, ओरेकललाई प्राविधिक रूपमा "ओरेकल क्लाउड" को उल्लङ्घनलाई अस्वीकार गर्न अनुमति दिन्छ, भले पनि डाटा लिगेसी क्लाउड प्रणालीबाट उत्पन्न भएको हो।

ब्यूमोन्टले यो पनि खुलासा गरे कि ओरेकलले ग्राहकहरूलाई लिखित सूचनाहरू पठाएको छैन; बरु, अलर्टहरू केवल मौखिक रूपमा मात्र पठाइएको बताइएको छ - जसले कम्पनीको पारदर्शिताको बारेमा थप चिन्ताहरू बढाएको छ।

मालवेयर, जाभा एक्सप्लोइट, र दीर्घकालीन पहुँच

साइबरएन्जेलले एक अज्ञात स्रोतलाई उद्धृत गर्दै दाबी गरेको छ कि यो उल्लंघन २०२० को जाभा जोखिमबाट भएको हो जसले आक्रमणकारीहरूलाई ओरेकल प्रणालीहरूमा मालवेयर र वेब शेल स्थापना गर्न अनुमति दिएको थियो। मालवेयरले ओरेकलको पहिचान व्यवस्थापन डाटाबेसलाई लक्षित गरेको बताइएको छ, र पहुँच जनवरी २०२५ को सुरुमा सुरु भएको हुन सक्छ। फिरौती माग गरिएको समयमा ओरेकललाई फेब्रुअरीको अन्त्यमा यो समस्याको बारेमा थाहा भएको आरोप छ।

यस स्रोतका अनुसार, केवल "जेन १" क्लाउड पूर्वाधार प्रभावित भएको थियो - विशेष गरी, पुरानो ओरेकल क्लासिक वातावरणमा रहेका सर्भरहरू - जबकि अधिक आधुनिक "जेन २" सर्भरहरू अछुतो थिए। तैपनि, सम्झौता गरिएको डेटा, कम्तिमा १६ महिना पुरानो भनिए पनि, वास्तविक उत्पादन वातावरण र वास्तविक ग्राहक खाताहरूसँग जोडिएको देखिन्छ।

ओरेकल हेल्थ उल्लंघनले नतिजा थप्छ

ओरेकलले सीमित सार्वजनिक वक्तव्यहरू मात्र जारी गरिरहेको बेला, ओरेकल हेल्थ प्रणालीहरू संलग्न भएको छुट्टै उल्लंघनको रिपोर्ट पनि देखा परेको छ। विभिन्न ओरेकल प्रणालीहरूबाट ग्राहक र बिरामीको डेटा एकैसाथ एक्सपोजरले साइबर सुरक्षा पेशेवरहरू र नियामकहरू दुवैबाट गम्भीर चिन्ता उत्पन्न गरेको छ।

ओरेकलले क्लाउड उल्लंघनको व्यवस्थापन - यसको प्रारम्भिक अस्वीकारदेखि सीमित ग्राहक पहुँचसम्म - ले सुरक्षा उद्योगभरिबाट आलोचना निम्त्याएको छ। FBI र CrowdStrike का अनुसन्धानकर्ताहरूले यस विषयमा अनुसन्धान गर्दा, धेरैले प्रभावित संस्थाहरूलाई जोखिम मूल्याङ्कन गर्न र आफूलाई सुरक्षित राख्न आवश्यक कदम चाल्न मद्दत गर्न ओरेकलबाट बढी पारदर्शिताको लागि आह्वान गरिरहेका छन्।

लोड गर्दै...