Hackerrak munduko korporazio handienetako batzuen datu-zentroko saioak saltzen hasten dira

(Bloomberg) - Mundu mailako sare informatikoen ahultasuna azpimarratzen duen pasarte batean, hackerrek munduko negozio handienetako batzuek erabiltzen dituzten Asiako datu-zentroetarako saioa hasteko kredentzialak lortu zituzten, espioitza edo sabotajeetarako balizko onura, zibersegurtasun ikerketa-enpresa baten arabera. .

Gehien irakurria Bloomberg-etik

Aurretik jakinarazi gabeko datu-katxeek Asiako datu-zentroen operadore handienetako bi bezeroentzako arreta-zerbitzuetarako mezu elektronikoak eta pasahitzak dakartza: Shanghain oinarritutako GDS Holdings Ltd. eta Singapurreko ST Telemedia Global Data Centres, Resecurity Inc.-ren arabera. zibersegurtasun zerbitzuak eta hackerrak ikertzen ditu. GDS eta STT GDCren 2,000 bezero inguru kaltetuak izan ziren. Hackerrek gutxienez bosten kontuetan sartu dute, Txinako dibisak eta zorra negoziatzeko plataforma nagusian eta Indiako beste lau barne, Resecurity-ren arabera, hacking taldean infiltratu zela esan zuen.

Ez dago argi zer egin zuten, bada, hackerrek beste saio-hasiera batzuekin. Informazioak munduko enpresa handienetako batzuen kredentzialak biltzen zituen, besteak beste, Alibaba Group Holding Ltd., Amazon.com Inc., Apple Inc., BMW AG, Goldman Sachs Group Inc., Huawei Technologies Co., Microsoft Corp., eta Walmart Inc., segurtasun-enpresaren eta Bloomberg-ek berrikusi zituen ehunka dokumenturen arabera.

Resecurity-ren aurkikuntzei buruzko galderei erantzunez, GDS-k ohar batean esan zuen bezeroarentzako arretarako webgune bat urratu zela 2021ean. Ez dago argi hackerrek STT GDC datuak nola lortu zituzten. Enpresa horrek esan zuen ez zuela frogarik aurkitu urte hartan bere bezeroarentzako arretarako ataria arriskuan jarri zenik. Bi konpainiek esan zuten kredentzial maltzurrek ez zutela arriskurik sortzen bezeroen sistema informatiko edo datuetarako.

Hala ere, Berreskurak eta kaltetutako lau enpresa nagusietako exekutiboek esan zuten lapurtutako kredentzialak arrisku ezohiko eta larria suposatzen zuela, batez ere bezeroarentzako laguntza-webguneek kontrolatzen dutelako datu-zentroetan kokatutako IT ekipamenduetara fisikoki sartzeko baimena duten pertsonak. Gertakari horiek, Bloomberg News-en istiluen berri izan eta segurtasun taldeekin informazioa berretsi zuten, ez identifikatzeko eskatu zuten gaiari buruz publikoki hitz egiteko baimenik ez zutelako.

Eman izena gure asteko zibersegurtasun buletinarako, Cyber ​​Bulletin, hemen.

Resecurity-k jakinarazitako datu-galeren tamainak nabarmentzen du gero eta arrisku handiagoa duten enpresek, hirugarrenekiko menpekotasuna dutelako datuak eta informatika ekipamenduak gordetzeko eta sareak merkatu globaletara iristen laguntzeko. Segurtasun adituek diote arazoa bereziki larria dela Txinan, eta horrek korporazioek tokiko datu-zerbitzu hornitzaileekin lankidetzan aritzea eskatzen dute.

"Hau gertatzeko zain dagoen amesgaizto bat da", esan zuen Michael Henryk, Digital Realty Trust Inc.-ko informazio zuzendari ohiak, AEBetako datu-zentroen operadore handienetako bat, Bloombergek gertakarien berri eman zionean. (Digital Realty Trust ez zen istiluek eragin). Edozein datu-zentroko operadoreentzako egoerarik txarrena da erasotzaileek nolabait bezeroen zerbitzarietarako sarbide fisikoa lortzen dutela eta kode gaiztoa edo ekipamendu osagarriak instalatzea, esan zuen Henryk. "Hori lortzen badute, komunikazioak eta merkataritza eskala masiboan eten ditzakete".

GDS eta STT GDC-k esan zuten ez zutela horrelakorik gertatu zenik eta haien oinarrizko zerbitzuek ez zutela eraginik izan.

Hacker-ek urtebete baino gehiagorako sarbidea izan zuten sare ilunean salgai jarri baino lehen, 175,000 $-ren truke, haren bolumenarekin gainezka zegoela esanez, Resecurity-k eta Bloomberg-ek berrikusitako argitalpenaren pantaila-argazki baten arabera. .

"Helburu batzuk erabili ditut", esan zuten hackerrek mezuan. "Baina ezin da kudeatu enpresa kopurua guztira 2,000 baino gehiagokoa baita".

Helbide elektronikoak eta pasahitzek hackerrei bezeroarentzako arretarako webguneetan baimendutako erabiltzaile gisa maskaratzea ahalbidetu zieten, Resecurity-ren arabera. Segurtasun enpresak 2021eko irailean aurkitu zituen datuen cacheak eta esan zuen hacker-ek GDS eta STT GDC bezeroen kontuetara atzitzeko erabiltzen ari zirela frogak ere aurkitu zituela urtarrilean, datu-zentroko bi operadoreek bezeroen pasahitza berrezarri behartu zutenean, Resecurity-ren arabera.

Baliozko pasahitzik gabe ere, datuak oraindik baliotsuak izango lirateke - hackerrei phishing-mezu elektronikoak zuzenduta lantzeko aukera emango diete beren enpresen sareetarako maila handiko sarbidea duten pertsonen aurka, Resecurity-ren arabera.

Bloomberg News-ek harremanetan jarri zituen kaltetutako konpainia gehienek, Alibaba, Amazon, Huawei eta Walmart barne, ez dute iruzkinik egin nahi izan. Apple-k ez zien erantzun iruzkinak eskatzen zituzten mezuei.

Adierazpen batean, Microsoft-ek esan zuen: "Microsoft-en eragina izan dezaketen mehatxuak aldizka kontrolatzen ditugu eta mehatxu potentzialak identifikatzen direnean neurri egokiak hartzen ditugu Microsoft eta gure bezeroak babesteko". Goldman Sachs-eko bozeramaile batek esan zuen: "Kontrol osagarriak ditugu urraketa mota honen aurka babesteko eta gure datuak arriskuan ez zeudela ziur gaude".

BMW autogileak esan zuen arazoaren berri zuela. Baina konpainiako bozeramaile batek esan zuen: "Ebaluatu ondoren, arazoak oso eragin mugatua du BMW negozioetan eta ez die kalterik eragin BMW bezeroei eta produktuari lotutako informazioa". Bozeramaileak gaineratu zuen: "BMW-k GDSi eskatu dio informazioaren segurtasun maila hobetzeko".

GDS eta STT GDC Asiako "kokapen" zerbitzuen hornitzaile handienetako bi dira. Lurjabe gisa jarduten dute, beren datu-zentroetan espazioa alokatuz bertan beren informatika ekipamendua instalatzen eta kudeatzen duten bezeroei, normalean Asiako bezeroengandik eta negozio-eragiketetatik gertuago egoteko. GDS Txinako hiru kokapen hornitzaile onenen artean dago, AEBen atzetik munduko zerbitzuaren bigarren merkatu handiena, Synergy Research Group Inc.-ren arabera. Singapur seigarren postuan dago.

Konpainiak ere elkarri lotuta daude: fitxategi korporatibo batek erakusten du 2014an Singapore Technologies Telemedia Pte-k, STT GDC-ren gurasoak, GDS-en %40ko partaidetza eskuratu zuela.

Gene Yoo Berresegurtasuneko zuzendari nagusiak esan zuen bere enpresak 2021ean istiluak aurkitu zituela bere eragileetako bat ezkutuan sartu ostean, Taiwanen gobernuaren helburuak eraso zituen Txinako hacking talde batean infiltratzeko.

Handik gutxira, GDS eta STT GDC eta Resecurity bezero kopuru txiki bati abisatu zizkion eragina izan zuten Yoo eta dokumentuen arabera.

Resecurity-k urtarrilean jakinarazi zien berriro GDS eta STT GDC-k hackerrak kontuetara sartzen zirela aurkitu ostean, eta segurtasun enpresak Txinako eta Singapurreko agintariei ere ohartarazi zien garai hartan, Yoo eta dokumentuen arabera.

Datu-zentroko bi operadoreek esan zuten berehala erantzun zutela segurtasun-arazoei buruz jakinarazi eta barne ikerketak hasi zirela.

Cheryl Lee Singapurreko Cyber ​​Security Agentziako bozeramaileak esan zuen agentziak "gertakariaren berri duela eta ST Telemediari laguntzen ari da gai honetan". Txinako National Computer Network Larrialdi Erantzun Talde Teknikoa/Koordinazio Zentroak, ziber-larrialdietarako erantzuna kudeatzen duen gobernuz kanpoko erakundeak, ez die erantzun iruzkinak eskatzen dituzten mezuei.

GDS-k onartu zuen bezeroarentzako arretarako webgune bat urratu zela eta esan zuen 2021ean guneko ahultasun bat ikertu eta konpondu zuela.

"Hackerrek zuzendutako aplikazioa zerbitzu-funtzio ez-kritikoetara mugatuta dago, hala nola, txartelak egiteko eskaerak egitea, ekipamenduen entrega fisikoa programatzea eta mantentze-txostenak berrikustea", konpainiaren ohar baten arabera. "Aplikazioaren bidez egindako eskaerek normalean lineaz kanpoko jarraipena eta berrespena behar dituzte. Aplikazioaren oinarrizko izaera kontuan hartuta, urratzeak ez zuen mehatxurik eragin gure bezeroen IT eragiketetarako”.

STT GDC-k esan zuen 2021ean gertakariaren berri izan zuenean kanpoko zibersegurtasuneko adituak ekarri zituela. "Aipatutako IT sistema bezeroarentzako arretarako txartelak ordaintzeko tresna bat da" eta "ez du konexiorik beste sistema korporatibo batzuekin ezta datu-azpiegitura kritikorik ere", esan zuen konpainiak. .

Konpainiak esan zuen bere bezeroarentzako arretarako ataria ez zela urratu 2021ean eta Resecurity-k lortutako kredentzialak "gure bezeroen txartelak egiteko aplikazioetarako erabiltzaile kredentzialen zerrenda partziala eta zaharkitua" direla. Datu horiek baliogabeak dira orain eta ez dute segurtasun arriskurik ekarriko aurrerantzean”.

"Ez da baimenik gabeko sarbiderik edo datu-galerarik ikusi", STT GDCren adierazpenaren arabera.

Hacker-ek informazioa nola erabili izan duten kontuan hartu gabe, zibersegurtasuneko adituek esan dute lapurretek erakusten dutela erasotzaileek helburu gogorretan infiltratzeko modu berriak aztertzen ari direla.

Hirugarrenen datu-zentroetako ekipo informatikoen segurtasun fisikoak eta harako sarbidea kontrolatzeko sistemek segurtasun korporatiboko segurtasun-sailek sarritan ahaztu egiten dituzten ahultasunak adierazten dituzte, Malcolm Harkins Intel Corp-eko segurtasun eta pribatutasun-eskaintza nagusi ohiak. ekipoak "ondorio latzak izan ditzake", esan du Harkinsek.

Hacker-ek 3,000 pertsona baino gehiagoren helbide elektronikoak eta pasahitzak lortu zituzten GDSn —bere langileak eta bere bezeroenak barne— eta 1,000 baino gehiago STT GDCtik, Bloomberg News-ek aztertutako dokumentuen arabera.

Hacker-ek GDSren 30,000 zaintza-kamera baino gehiagoko sarerako kredentzialak lapurtu zituzten, eta horietako gehienak "admin" edo "admin12345" bezalako pasahitz sinpleetan oinarritzen ziren, dokumentuek erakusten dutenez. GDS-k ez zuen kamera sarean egindako ustezko kredentzialak lapurtzeari buruzko galderarik, ezta pasahitzei buruzkoa ere.

Bezeroarentzako arretarako webguneetarako saioa hasteko kredentzialen kopurua aldatu egin zen bezero ezberdinen arabera. Esaterako, Alibaba-n 201 kontu zeuden, 99 Amazon-en, 32 Microsoft-en, 16 Baidu Inc.-en, 15 Bank of America Corp-en, zazpi Bank of China Ltd-en, lau Apple-n eta hiru Goldman-en, dokumentuak. Resecurity-ko Yoo-k esan zuen hackerrek baliozko helbide elektroniko eta pasahitz bakarra behar dutela bezeroaren arretarako atarian enpresa baten kontura sartzeko.

Resecurity-ren eta dokumentuen arabera, langileen saioa hasteko xehetasunak lortu zituzten beste enpresen artean honako hauek izan ziren: Indiako Bharti Airtel Ltd., Bloomberg LP (Bloomberg News-en jabea), ByteDance Ltd., Ford Motor Co., Globe Telecom Inc. Filipinetan, Mastercard Inc., Morgan Stanley, Paypal Holdings Inc., Porsche AG, SoftBank Corp., Australiako Telstra Group Ltd., Tencent Holdings Ltd., Verizon Communications Inc. eta Wells Fargo & Co.

Agiri batean, Baidu-k esan zuen: "Ez dugu uste inolako datu arriskuan egon denik. Baidu-k arreta handia jartzen du gure bezeroen datuen segurtasuna bermatzeko. Horrelako gaiak gertutik jarraituko ditugu eta gure eragiketen edozein zatitan datuen segurtasunerako sortzen diren mehatxuen aurrean adi jarraituko dugu.

Porscheko ordezkari batek esan zuen: "Kasu zehatz honetan ez dugu arriskurik egon zenik". SoftBankeko ordezkari batek esan zuen Txinako filial batek GDS erabiltzeari utzi zion iaz. "Txinako tokiko konpainiaren bezeroen informazio-datuen ihesik ez da baieztatu, ezta bere negozioetan eta zerbitzuetan eraginik izan", esan du ordezkariak.

Telstra-ko bozeramaile batek esan zuen: "Ez dakigu negozioaren inongo eraginik urraketa honen ondoren", Mastercard-eko ordezkari batek esan zuen bitartean: "Egoera hau kontrolatzen jarraitzen dugun bitartean, ez dakigu gure negoziorako arriskurik edo eraginik. gure transakzio-sarea edo sistemak”.

Tencent-eko ordezkari batek esan zuen: "Ez dakigu negozioaren eraginik urraketa honen ondoren. Gure zerbitzariak datu-zentroetan zuzenean kudeatzen ditugu, datu-zentroko instalazio-operadoreek Tencent-eko zerbitzarietan gordetako datuetarako sarbiderik gabe. Ikerketaren ondoren, ez dugu aurkitu gure sistema informatiko eta zerbitzarietan baimenik gabeko sarbiderik, seguru eta seguru mantentzen direnak".

Wells Fargo-ko bozeramaile batek esan zuen GDS erabili zuela segurtasun-kopiak egiteko azpiegitura informatikorako 2022ko abendura arte. "GDS-k ez zuen Wells Fargo datu, sistemetarako edo Wells Fargo sarerako sarbiderik izan", esan zuen konpainiak. Gainerako enpresek ez dute iruzkinak egin edo ez dute erantzun.

Resecurity-ko Yoo-k esan zuen urtarrilean bere enpresako ezkutuko operatiboak hackerrei sakatu ziela oraindik kontuetarako sarbidea zuten ala ez erakusteko. Hacker-ek pantaila-argazkiak eman zizkieten bost enpresetako kontuetan saioa hasi eta GDS eta STT GDC lineako atarietako orrialde ezberdinetara nabigatzen erakusten zieten, esan zuen. Berresegurtasunak Bloomberg News-ek pantaila-argazki horiek berrikusteko aukera eman zion.

GDS-n, hacker-ek Txinako Kanpo Dibisen Merkataritza Sistemarako kontu batera sartu ziren, herrialde horretako ekonomian funtsezko zeregina betetzen duen Txinako banku zentralaren beso bat, gobernuaren dibisak eta zorra negoziatzeko plataforma nagusia funtzionatzen duena, pantaila-argazkien eta Resecurity-ren arabera. Erakundeak ez die mezuei erantzun.

STT GDC-n, hacker-ek herrialde osoko internet-hornitzaileak konektatzen dituen erakundea den National Internet Exchange of India-ren eta Indian oinarritutako beste hiruren kontuetara sartu ziren: MyLink Services Pvt., Skymax Broadband Services Pvt. eta Logix InfoSecurity Pvt., pantaila-argazkiak erakusten dira.

Bloomberg-i helduta, Indiako Internet Exchange Nazionalak esan zuen ez zekiela gertakariaren berri eta uko egin zion iruzkin gehiagori. Indiako beste erakunde batek ere ez zuen erantzun iruzkin eskaerei.

Hacker-ek urtarrilean oraindik lapurtutako kredentzialak erabiliz kontuetara sartzen ari zirela esateari buruz galdetuta, GDSko ordezkari batek esan zuen: "Duela gutxi, hackerren hainbat eraso berri detektatu ditugu konturako sarbide zaharraren informazioa erabiliz. Eraso hauek blokeatzeko hainbat tresna tekniko erabili ditugu. Orain arte, ez dugu aurkitu hackerren apurketa arrakastatsu berririk, gure sistemaren ahultasuna dela eta”.

GDSko ordezkariak gaineratu zuen: “Dakigunez, bezero bakar batek ez zuen bere kontuko pasahitzetako bat berrezarri bere langile ohi batena zen aplikazio honetara. Horregatik, duela gutxi erabiltzaile guztien pasahitza berrezarri behartu dugu. Gertaera isolatu bat dela uste dugu. Ez da hackerrek gure segurtasun sistema apurtzearen ondorioa».

STT GDC-k esan zuen urtarrilean "gure India eta Thailandiako eskualdeetan" bezeroarentzako arretarako atarientzako mehatxu gehiagoren jakinarazpena jaso zuela. "Orain arte egindako ikerketek adierazten dute ez dela datu-galerarik edo eraginik izan bezeroarentzako arretarako atari hauetako batean", esan du konpainiak.

Urtarrilaren amaieran, GDS eta STT GDC bezeroen pasahitzak aldatu ostean, Resecurity-k hackerrak ikusi zituen datu-baseak saltzeko web iluneko foro batean, ingelesez eta txineraz, Yooren arabera.

"DBek bezeroen informazioa daukate, phishing-erako, armairuetarako sarbideak, eskaeren eta ekipamenduen jarraipena egiteko, urruneko eskuen eskaerak egiteko erabil daitezke", adierazi du mezuak. "Nork lagundu dezake zuzendutako phishingarekin?"

Gehien irakurria Bloomberg Businessweek-en

© XUMEN Bloomberg LP

Iturria: https://finance.yahoo.com/news/hackers-scored-data-center-logins-020028440.html