The Accellion data breach continues to get messier – Report Door

Posted on

मॉर्गन स्टेनली की बढ़ती सूची में शामिल हो गया है Accelion पीड़ितों को हैक करें – हमलावरों द्वारा विक्रेता के 20-वर्षीय फ़ाइल-साझाकरण उत्पाद को पहली बार भंग करने के छह महीने से अधिक समय बाद।

निवेश बैंकिंग फर्म – जो डेटा उल्लंघनों के लिए कोई अजनबी नहीं है – इस सप्ताह एक पत्र में पुष्टि की गई कि हमलावरों ने अपने तीसरे पक्ष के विक्रेता, गाइडहाउस के एक्सेलियन एफटीए सर्वर में हैक करके अपने ग्राहकों से व्यक्तिगत जानकारी चुरा ली। प्रभावितों को भेजे गए एक पत्र में, सबसे पहले द्वारा सूचित किया गया ब्लीपिंग कंप्यूटर, मॉर्गन स्टेनली ने स्वीकार किया कि धमकी देने वाले अभिनेताओं ने ग्राहकों के पते और सामाजिक सुरक्षा नंबर वाले अज्ञात दस्तावेज़ चुरा लिए थे।

दस्तावेजों को एन्क्रिप्ट किया गया था, लेकिन पत्र में कहा गया है कि हैकर्स ने डिक्रिप्शन कुंजी भी प्राप्त की, हालांकि मॉर्गन स्टेनली ने कहा कि फाइलों में पासवर्ड नहीं थे जिनका उपयोग ग्राहकों के वित्तीय खातों तक पहुंचने के लिए किया जा सकता था।

मॉर्गन स्टेनली के प्रवक्ता ने News Reort को बताया, “क्लाइंट डेटा की सुरक्षा सबसे महत्वपूर्ण है और इसे हम बहुत गंभीरता से लेते हैं।” “हम गाइडहाउस के निकट संपर्क में हैं और ग्राहकों को संभावित जोखिमों को कम करने के लिए कदम उठा रहे हैं।”

मॉर्गन स्टेनली डेटा उल्लंघन की खबर सामने आने के कुछ ही दिन पहले, एक अर्कांसस स्थित स्वास्थ्य सेवा प्रदाता ने पुष्टि की कि एक्सेलियन हमले के परिणामस्वरूप इसे डेटा उल्लंघन का भी सामना करना पड़ा था। उससे कुछ हफ्ते पहले, यूसी बर्कली ने भी ऐसा ही किया था। जबकि डेटा उल्लंघनों की शुरुआत में रिपोर्ट किए गए आंकड़ों से पहले बढ़ने की प्रवृत्ति होती है, यह तथ्य कि संगठन अभी भी छह महीने से अधिक समय के बाद एक्सेलियन पीड़ितों के रूप में सामने आ रहे हैं, यह दर्शाता है कि व्यापार सॉफ्टवेयर प्रदाता अभी भी इस पर नियंत्रण पाने में कामयाब नहीं हुआ है।

साइबर हमले को पहली बार 23 दिसंबर को उजागर किया गया था, और एक्सेलियन ने शुरू में दावा किया था कि एफटीए भेद्यता को 72 घंटों के भीतर पैच कर दिया गया था, बाद में इसे नई कमजोरियों को समझाने के लिए मजबूर किया गया था। की खोज की गई थी. Accelion का अगला (और अंतिम) अपडेट मार्च में आया, जब कंपनी ने दावा किया कि सभी ज्ञात FTA कमजोरियां – जो अधिकारियों का कहना है कि FIN11 द्वारा शोषण किया गया था और क्लॉप रैंसमवेयर गैंग – निवारण किया गया है।

लेकिन घटना के उत्तरदाताओं ने कहा कि घटना के लिए एक्सेलियन की प्रतिक्रिया उतनी सहज नहीं थी जितनी कंपनी ने दी थी, दावा किया कि कंपनी एफटीए ग्राहकों के लिए संभावित खतरे के संबंध में अलार्म बढ़ाने में धीमी थी।

उदाहरण के लिए, न्यूजीलैंड के रिजर्व बैंक ने एक्सेलियन से प्राप्त अलर्ट की समयबद्धता के बारे में चिंता जताई। में बयान, बैंक ने कहा कि यह सिस्टम में किसी भी कमजोरियों के प्रति सचेत करने के लिए Accelion पर निर्भर था – लेकिन दिसंबर या जनवरी में कभी कोई चेतावनी नहीं मिली।

“इस उदाहरण में, हमारे लिए उनकी सूचनाओं ने उनके सिस्टम को नहीं छोड़ा और इसलिए उल्लंघन के अग्रिम में रिज़र्व बैंक तक नहीं पहुंचे। हमें कोई अग्रिम चेतावनी नहीं मिली, ”आरबीएनजेड के गवर्नर एड्रियन ऑर ने कहा।

यह, केपीएमजी इंटरनेशनल द्वारा की गई एक खोज के अनुसार, इस तथ्य के कारण था कि एक्सेलियन द्वारा उपयोग किया जाने वाला ईमेल टूल काम करने में विफल रहा: “इस मुद्दे को हल करने के लिए सॉफ़्टवेयर अपडेट दिसंबर 2020 में विक्रेता द्वारा भेद्यता की खोज के तुरंत बाद जारी किए गए थे। विक्रेता द्वारा उपयोग किया गया ईमेल उपकरण, हालांकि, ईमेल सूचनाएं भेजने में विफल रहा और परिणामस्वरूप बैंक को 6 जनवरी 2021 तक अधिसूचित नहीं किया गया था। मूल्यांकन कहा हुआ।

“हमने सबूत नहीं देखा है कि विक्रेता ने बैंक को सूचित किया है कि अन्य ग्राहकों पर सिस्टम भेद्यता का सक्रिय रूप से शोषण किया जा रहा था। यह जानकारी, यदि समय पर प्रदान की जाती है, तो उस समय बैंक द्वारा किए जा रहे महत्वपूर्ण निर्णयों को महत्वपूर्ण रूप से प्रभावित करने की अत्यधिक संभावना है।”

मार्च में, वापस जब यह था अपडेट जारी करना चल रहे उल्लंघन के बारे में, Accelion इस बात पर जोर देने के लिए उत्सुक था कि वह अप्रैल में 20-वर्षीय FTA उत्पाद को सेवानिवृत्त करने की योजना बना रहा था और ग्राहकों को अपने नए प्लेटफॉर्म Kitworks पर स्थानांतरित करने के लिए तीन साल से काम कर रहा था। मई में कंपनी की ओर से एक प्रेस विज्ञप्ति में कहा गया है कि 75% Accelion ग्राहकों के पास है पहले से ही माइग्रेट काइटवर्क्स के लिए, एक आंकड़ा जो इस तथ्य को भी उजागर करता है कि 25% अभी भी अपने अब-सेवानिवृत्त एफटीए उत्पाद से चिपके हुए हैं।

यह, साथ में Accelion अब घटना के लिए अधिक व्यावहारिक दृष्टिकोण अपना रहा है, इसका मतलब है कि पीड़ितों की सूची बढ़ती रह सकती है। वर्तमान में यह स्पष्ट नहीं है कि अब तक कितने हमलों ने दावा किया है, हालांकि हाल के आंकड़ों ने सूची को लगभग 300 पर रखा है। इस सूची में क्वालिस, बॉम्बार्डियर, शेल, सिंगटेल, कोलोराडो विश्वविद्यालय, कैलिफोर्निया विश्वविद्यालय, न्यू साउथ वेल्स के लिए परिवहन, कार्यालय शामिल हैं। वाशिंगटन स्टेट ऑडिटर, किराना दिग्गज क्रोगर और लॉ फर्म जोन्स डे।

सिनोप्सिस साइबर सिक्योरिटी रिसर्च सेंटर के प्रमुख सुरक्षा रणनीतिकार टिम मैके ने News Reort को बताया, “जब सॉफ्टवेयर के लिए एक पैच जारी किया जाता है जिसका सक्रिय रूप से शोषण किया गया है, तो बस सॉफ्टवेयर को पैच करना और आगे बढ़ना सबसे अच्छा रास्ता नहीं है।” “चूंकि पैच प्रबंधन का लक्ष्य सिस्टम को समझौता से बचाना है, पैच प्रबंधन रणनीतियों में पिछले समझौते के संकेतों के लिए समीक्षाएं शामिल होनी चाहिए।”

एक्सेलियन ने टिप्पणी करने से इनकार कर दिया।

Leave a Reply

Your email address will not be published. Required fields are marked *