Η GovPayNet, μια ιδιωτική εταιρεία που παρέχει υπηρεσίες πληρωμών μέσω διαδικτύου σε περισσότερες από 2.300 κυβερνητικές υπηρεσίες των ΗΠΑ σε 35 πολιτείες, διέρρευσε περίπου 14 εκατομμύρια αρχεία που περιέχουν στοιχεία απόδειξης πελατών και χρονολογούνται από το 2012 μέχρι σήμερα. Σύμφωνα με τον Brian Krebs, ερευνητή ασφαλείας, ο ιστότοπος της εταιρείας, GovPayNow.com, επέτρεπε σε οποιονδήποτε να έχει πρόσβαση στα δεδομένα παραλαβής από παραπομπές κίνησης σε χρηματικά πρόστιμα μέχρι πληρωμές με εγγύηση.
Αυτό συνέβαινε επειδή μετά την επεξεργασία των πληρωμών, η GovPayNow.com εξέδιδε μια ψηφιακή απόδειξη -για να επιβεβαιώσει την πληρωμή- την οποία παρουσίαζε στον ιστότοπο, χωρίς να υπάρχουν μέτρα ασφαλείας πέρα από ένα μοναδικό αναγνωριστικό που προστίθεντο στη διεύθυνση URL της σελίδας για κάθε απόδειξη. Επομένως, είναι πανεύκολο για κάποιον να αποκτήσει πρόσβαση στα δεδομένα παραλαβής κάθε πελάτη που χρησιμοποίησε ποτέ το σύστημα πληρωμών της GovPayNet αλλάζοντας απλώς τα ψηφία στα αναγνωριστικά παραλαβής. Άρα ένας κακόβουλος χρήστης μπορεί τόσο απλά μέσω του site να δει τα πλήρη ονόματα, τις φυσικές διευθύνσεις και τους αριθμούς τηλεφώνου των ιδιοκτητών των αποδείξεων καθώς και τα τελευταία τέσσερα ψηφία της πιστωτικής κάρτας που χρησιμοποιήθηκε στη συναλλαγή.
Μετά την αποκάλυψη του σφάλματος, ο ερευνητής ασφαλείας ειδοποίησε την GovPayNet για το θέμα και έλαβε απάντηση δύο ημέρες αργότερα επιβεβαιώνοντας την επίλυση του. H GovPayNet, από πλευράς της, τόνισε ότι καμία προσωπική πληροφορία πελάτη της δεν έχει κλαπεί από κάποιον κακόβουλο χρήστη. Επιπλέον, διαβεβαίωσε ότι το σύστημα παραλαβής έχει ενημερωθεί και επιτρέπει την πρόσβαση στις αποδείξεις μόνο σε πιστοποιημένους και εξουσιοδοτημένους χρήστες.
Ο e-mail server του αμερικανικού Υπουργείου Εξωτερικών έπεσε θύμα ενός data breach που επηρέασε λιγότερο από το 1% του εργατικού δυναμικού. Οι υπάλληλοι που επηρεάστηκαν από το hack ειδοποιήθηκαν, αλλά απ’ ότι φαίνεται το σύστημα email που περιέχει διαβαθμισμένες πληροφορίες δεν παραβιάστηκε. Σύμφωνα με την ειδοποίηση παραβίασης που στάλθηκε στο εργατικό δυναμικό του Υπουργείου, «υπάρχει συνεχής έρευνα και εργαζόμαστε με οργανισμούς-εταίρους για να διεξαγάγουμε πλήρη αξιολόγηση. Θα εξετάσουμε και την τελευταία λεπτομέρεια αν χρειαστεί». Οι ερευνητές μεταξύ άλλων ανέφεραν στους υπαλλήλους τη κρισιμότητα των δεδομένων και πληροφοριών που αποστέλλονται μέσω των emails τους καθώς και την αποφυγή αποστολής τέτοιου είδους πληροφοριών.
Πληροφοριακά, η ομάδα γερουσιαστών ζήτησε στατιστικά στοιχεία σχετικά με τον αριθμό επιθέσεων ασφαλείας που είχε να αντιμετωπίσει τα τελευταία τρία χρόνια το Υπουργείο Εξωτερικών. Το πλέον ανησυχητικό στην υπόθεση ήταν η πλήρης απουσία συστημάτων πολλαπλής επαλήθευσης ταυτότητας για λογαριασμούς υψηλής προνομιακής πρόσβασης με πρόσβαση στο δίκτυο του Υπουργείου. Όπως αναφέρεται λεπτομερώς στην επιστολή προς τον γραμματέα του κράτους, Mike Pompeo, η εκτίμηση των ερευνητών του General Service Administration (GSA) αποκάλυψε ότι το Υπουργείο Εξωτερικών κατάφερε να διεξάγει MFA ελέγχους μόνο στο 11% όλων των απαιτούμενων συσκευών. Ο Γενικός Επιθεωρητής δήλωσε επίσης ότι τα emails, οι αιτήσεις και οι αιτήσεις του Τμήματος μπορούν να παραβιαστούν πολύ εὐκολα από hackers που στοχεύουν το Υπουργείο Εξωτερικών της χώρας.
https://www.secnews.gr/
Αυτό συνέβαινε επειδή μετά την επεξεργασία των πληρωμών, η GovPayNow.com εξέδιδε μια ψηφιακή απόδειξη -για να επιβεβαιώσει την πληρωμή- την οποία παρουσίαζε στον ιστότοπο, χωρίς να υπάρχουν μέτρα ασφαλείας πέρα από ένα μοναδικό αναγνωριστικό που προστίθεντο στη διεύθυνση URL της σελίδας για κάθε απόδειξη. Επομένως, είναι πανεύκολο για κάποιον να αποκτήσει πρόσβαση στα δεδομένα παραλαβής κάθε πελάτη που χρησιμοποίησε ποτέ το σύστημα πληρωμών της GovPayNet αλλάζοντας απλώς τα ψηφία στα αναγνωριστικά παραλαβής. Άρα ένας κακόβουλος χρήστης μπορεί τόσο απλά μέσω του site να δει τα πλήρη ονόματα, τις φυσικές διευθύνσεις και τους αριθμούς τηλεφώνου των ιδιοκτητών των αποδείξεων καθώς και τα τελευταία τέσσερα ψηφία της πιστωτικής κάρτας που χρησιμοποιήθηκε στη συναλλαγή.
Μετά την αποκάλυψη του σφάλματος, ο ερευνητής ασφαλείας ειδοποίησε την GovPayNet για το θέμα και έλαβε απάντηση δύο ημέρες αργότερα επιβεβαιώνοντας την επίλυση του. H GovPayNet, από πλευράς της, τόνισε ότι καμία προσωπική πληροφορία πελάτη της δεν έχει κλαπεί από κάποιον κακόβουλο χρήστη. Επιπλέον, διαβεβαίωσε ότι το σύστημα παραλαβής έχει ενημερωθεί και επιτρέπει την πρόσβαση στις αποδείξεις μόνο σε πιστοποιημένους και εξουσιοδοτημένους χρήστες.
Ο e-mail server του αμερικανικού Υπουργείου Εξωτερικών έπεσε θύμα ενός data breach που επηρέασε λιγότερο από το 1% του εργατικού δυναμικού. Οι υπάλληλοι που επηρεάστηκαν από το hack ειδοποιήθηκαν, αλλά απ’ ότι φαίνεται το σύστημα email που περιέχει διαβαθμισμένες πληροφορίες δεν παραβιάστηκε. Σύμφωνα με την ειδοποίηση παραβίασης που στάλθηκε στο εργατικό δυναμικό του Υπουργείου, «υπάρχει συνεχής έρευνα και εργαζόμαστε με οργανισμούς-εταίρους για να διεξαγάγουμε πλήρη αξιολόγηση. Θα εξετάσουμε και την τελευταία λεπτομέρεια αν χρειαστεί». Οι ερευνητές μεταξύ άλλων ανέφεραν στους υπαλλήλους τη κρισιμότητα των δεδομένων και πληροφοριών που αποστέλλονται μέσω των emails τους καθώς και την αποφυγή αποστολής τέτοιου είδους πληροφοριών.
Πληροφοριακά, η ομάδα γερουσιαστών ζήτησε στατιστικά στοιχεία σχετικά με τον αριθμό επιθέσεων ασφαλείας που είχε να αντιμετωπίσει τα τελευταία τρία χρόνια το Υπουργείο Εξωτερικών. Το πλέον ανησυχητικό στην υπόθεση ήταν η πλήρης απουσία συστημάτων πολλαπλής επαλήθευσης ταυτότητας για λογαριασμούς υψηλής προνομιακής πρόσβασης με πρόσβαση στο δίκτυο του Υπουργείου. Όπως αναφέρεται λεπτομερώς στην επιστολή προς τον γραμματέα του κράτους, Mike Pompeo, η εκτίμηση των ερευνητών του General Service Administration (GSA) αποκάλυψε ότι το Υπουργείο Εξωτερικών κατάφερε να διεξάγει MFA ελέγχους μόνο στο 11% όλων των απαιτούμενων συσκευών. Ο Γενικός Επιθεωρητής δήλωσε επίσης ότι τα emails, οι αιτήσεις και οι αιτήσεις του Τμήματος μπορούν να παραβιαστούν πολύ εὐκολα από hackers που στοχεύουν το Υπουργείο Εξωτερικών της χώρας.
https://www.secnews.gr/
No comments :
Post a Comment