A hekkerek a WD-tanúsítványok mellett megszerezték a gyártó webáruházának adatbázisát is, amely érzékeny adatokat tartalmaz a vásárlókról.

Április elején a Wester Digital (WD) kiadott egy szűkszavú közleményt arról, hogy hekkertámadás érte a rendszereit. Adatok is kiszivárogtak, de a közlemény nem részletezte sem a szivárgás mértékét, sem az adatok típusát.

A gyártó akkor is meglehetősen hallgatag maradt (és utána is szűkszavúan nyilatkozott), amikor a hekkerek elkezdtek információkat csepegtetni a motivációjukról (sok pénzt akarnak) és az adatok típusáról. Még a TechCrunch szerkesztőségével is kapcsolatba léptek, hogy hatásosabban gyakoroljanak nyomást a vállalatra.

Az azonban így is sejthető volt, hogy elég komoly a baj, mert a vállalat leállította több üzleti rendszerét, a webáruházát pedig átmenetileg bezárta. Egyes rendszereket (pl. a My Cloud szolgáltatást) már április közepén helyreállítottak és elérhetővé tettek, de a webáruház előre láthatólag csak jövő héten indul újra. Addig is egy vékony banner tájékoztatja a vásárlót, hogy a rendelését nem tudják feldolgozni. Aki pedig azonnal szeretne vásárolni, azt a "Viszonteladó keresése" felületre irányítják.

A webshop teljes adatbázisa kiszivárgott

A vállalat a hétvégén egy a vásárlóinak küldött levélben részletezte bővebben saját interpretációját a támadásról. Elismerte például, hogy a behatolók megszerezték a webshopját működtető adatbázis másolatát. Az adatbázis tartalmazza a vásárlók nevét, számlázási és szállítási címét, telefonszámát, e-mail címét, hashelt jelszavát, részleges hitelkártya-adatait is. Ez így együttesen kincsesbánya egy hekkercsapatnak.

A WD arra is felhívta ügyfelei figyelmét, hogy az adatok kiszivárgása után még fokozatosabban kell figyelniük a támadásgyanús jelekre, hogy ne lehessenek esetleg egy adathalász-támadás áldozatai. A tanúsítványokkal kapcsolatban közölték: teljes mértékben kontrollálják digitálistanúsítvány-infrastruktúrájukat, és ha szükséges, bármikor vissza tudják vonni a tanúsítványokat.

Mint azt korábban a Bitport is megírta, a támadás március végén történhetett, amiről a WD április elején tájékoztatta a szélesebb közvéleményt. A részletekről azonban jobbára a hekkerek szivárogtattak meglehetősen szűrt információkat. Állításuk szerint 10 terabájt adatot töltöttek le, köztük tanúsítványokat is. Utóbbit azzal bizonyították, hogy a TechCrunch-nak elküldtek egy fájlt, amit a WD tanúsítványával írtak alá. Az ügyféladatokról képernyőfotókat mellékeltek. A csapat nyolc számjegyű váltságdíjat követelt azért, hogy az adatokat ne hozzák nyilvánosságra.

Az elkövetők kilétéről továbbra is csak találgatnak. A legtöbben az Alphv/BlackCat zsarolóbandát gyanítják a támadás mögött; erről írt legutóbb a SecurityWeek, és a The Register tegnap szintén olyan véleményt közölt, ami ezt a teóriát erősíti. A TechCrunch-nak nyilatkozó állítólagos hekker viszont állította: nem állnak közvetlen kapcsolatban a csoporttal.

Biztonság

Történelmi felvásárlással erősít a Cisco

Az amerikai hálózati óriás 28 milliárd dollárt sem sajnál kifizetni a kiberbiztonsági szolgáltatásokat kínáló Splunkért.
 
Hirdetés

Acronis webinárium az AI-vezérelt kibertámadások kivédéséről

Csatlakozzon 2023. szeptember 26-án az Acronis és a RelNet Technológia Kft. közös szervezésű, exkluzív webináriumához, melynek témája a mesterséges intelligencia által vezérelt kibertámadások hatásainak kezelése lesz.

Hirdetés

Jön a Clico formabontó cloud meetupja, ahol eloszlatják a viharfelhőket

Merre mennek a bitek a felhőben, ledobja-e szemellenzőjét az IT-biztonságért felelős kolléga, ha felhőt lát, lesz-e két év múlva fejlesztés cloud nélkül? A Clico novemberben fesztelen szakmázásra hívja a szoftverfejlesztőket a müncheni sörkertek vibrálását idéző KEG sörművházba.

A felhő elhozta a webalkalmazások és a mikroszolgáltatásokra épülő architektúra aranykorát – és egy új, súlyos kockázati elemmel is bővült az IT-infrastruktúra.

a melléklet támogatója a Clico Hungary

Hirdetés

Kilátások az Dunától keletre – állás Gyöngyös városában

A munkalehetőségek terén az ország különböző régiói meglehetősen eltérő lehetőségeket kínálnak, mind mennyiségben, mind minőségben. Ebből a szempontból a legtöbb szó a Dunától keletre lévő területekről esik, ám természetesen itt is találhatók kedvező állás opciók.

Minden vállalatnak számolnia kell az életciklusuk végéhez érő technológiák licencelési keresztkockázataival. Rogányi Dániel és Vincze-Berecz Tibor (IPR-Insights) írása.

Miért ne becsüljük le a kisbetűs jelszavakat? 1. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 2. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 3. rész

A felmérésekből egyre inkább kiderül, hogy az alkalmazottak megtartása vagy távozása sokszor azon múlik, amit a szervezetük nem csinál, nem pedig azon, amiben egymásra licitál a többi munkáltatóval.

Ezért fontos számszerűsíteni a biztonsági kockázatokat

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2023 Bitport.hu Média Kft. Minden jog fenntartva.