Η παραβίαση δεδομένων HPE είναι υπό διερεύνηση
Η παραβίαση δεδομένων HPE βρίσκεται επί του παρόντος υπό έλεγχο από την
Hewlett Packard Enterprise
καθώς διερευνά αξιώσεις για πιθανή εισβολή, με έναν υποτιθέμενο παράγοντα απειλής
που
φέρεται να προσφέρει κλεμμένα διαπιστευτήρια HPE προς πώληση σε φόρουμ για το έγκλημα στον κυβερνοχώρο. Παρά τους ισχυρισμούς γύρω από την παραβίαση δεδομένων, η HPE ενημέρωσε ότι οι έρευνές τους δεν έχουν ακόμη επιβεβαιώσει τυχόν συμβιβασμούς στην ασφάλεια και ότι δεν έχει ζητηθεί λύτρα σε σχέση με το περιστατικό.
Όλα όσα πρέπει να γνωρίζετε για την παραβίαση δεδομένων HPE
Ο
Adam
R. Bauer, Διευθυντής Παγκόσμιας Επικοινωνίας της HPE Sr., επικοινώνησε με τον
BleepingComputer
:
«Είμαστε ενήμεροι για τους ισχυρισμούς και ερευνούμε την αληθότητά τους. Προς το παρόν, δεν έχουμε βρει στοιχεία εισβολής, ούτε επιπτώσεις σε προϊόντα ή υπηρεσίες HPE. Δεν έχει γίνει απόπειρα εκβίασης».
Ο φερόμενος πωλητής, γνωστός με το ψευδώνυμο IntelBroker, έδωσε μια ματιά στην ισχυριζόμενη παραβίαση δημοσιεύοντας στιγμιότυπα οθόνης που απεικονίζουν αυτά που ισχυρίζονται ότι είναι διαπιστευτήρια HPE. Ωστόσο, η προέλευση και η τεχνική που χρησιμοποιήθηκαν για την απόκτηση τέτοιων δεδομένων παραμένουν άγνωστες.
Κερέμ Γκιουλέν/Μέσα ταξίδι
)
Το άτομο πίσω από την υποτιθέμενη παραβίαση δεδομένων HPE δήλωσε σε ένα διαβόητο φόρουμ hacking:
Το IntelBroker, το ψευδώνυμο που χρησιμοποιεί ο εν λόγω παράγοντας απειλών, έχει κερδίσει στο παρελθόν τη φήμη για τη σημαντική παραβίαση του DC Health Link. Αυτή η προηγούμενη παράβαση είχε ως αποτέλεσμα την αποκάλυψη προσωπικών στοιχείων που αφορούσαν μέλη και το προσωπικό της Βουλής των Αντιπροσώπων των ΗΠΑ, και στη συνέχεια προκάλεσε ακρόαση στο Κογκρέσο.
Αυτή η οντότητα έχει επίσης συσχετιστεί με άλλες παραβιάσεις της κυβερνοασφάλειας, συμπεριλαμβανομένης της εισβολής στο Weee! υπηρεσία παράδοσης ειδών παντοπωλείου και υποτιθέμενος παραβιασμός εμπιστευτικών δεδομένων από την General Electric Aviation, υπογραμμίζοντας περαιτέρω τη σοβαρότητα των αξιώσεων παραβίασης δεδομένων HPE.
Ρώσοι χάκερ παραβιάζουν τους εταιρικούς λογαριασμούς
email
της HPE
Η έρευνα για παραβίαση δεδομένων HPE εντάθηκε μετά την πρόσφατη αποκάλυψη της Hewlett Packard Enterprise ότι, τον Μάιο του 2023, το σύστημα ηλεκτρονικού ταχυδρομείου Microsoft Office 365 έπεσε θύμα κυβερνο εισβολής. Η HPE αποδίδει αυτή την παραβίαση σε αυτό που υποπτεύεται ότι είναι Ρώσοι χάκερ που συνδέονται με την ομάδα APT29, η οποία συνδέεται με την SVR, την Υπηρεσία Εξωτερικών Πληροφοριών της Ρωσίας.
Η HPE αναγνώρισε ότι αυτοί οι Ρώσοι χάκερ μπόρεσαν να διεισδύσουν αρχεία του SharePoint και σχετικά δεδομένα από την κυβερνοασφάλειά της και από διάφορα άλλα τμήματα. Η εισβολή επεκτάθηκε στην υποδομή cloud της HPE, με τη μη εξουσιοδοτημένη πρόσβαση να συνεχίζεται μέχρι τον Δεκέμβριο. Αυτό ήταν όταν η HPE ειδοποιήθηκε για μια άλλη παραβίαση στο σύστημα ηλεκτρονικού ταχυδρομείου της που βασίζεται σε cloud.
«Στις 12 Δεκεμβρίου 2023, η HPE ειδοποιήθηκε ότι
ένας
ύποπτος παράγοντας εθνικού κράτους είχε αποκτήσει μη εξουσιοδοτημένη πρόσβαση στο περιβάλλον ηλεκτρονικού ταχυδρομείου του Office 365 της εταιρείας. Η HPE ενεργοποίησε αμέσως πρωτόκολλα απόκρισης στον κυβερνοχώρο για να ξεκινήσει έρευνα, να αποκαταστήσει το περιστατικό και να εξαλείψει τη δραστηριότητα», δήλωσε η HPE.
«Μέσω αυτής της έρευνας, η οποία εξακολουθεί να βρίσκεται σε εξέλιξη, προσδιορίσαμε ότι αυτός ο παράγοντας εθνικού κράτους είχε πρόσβαση και διείσδυσε δεδομένα ξεκινώντας τον Μάιο του 2023 από ένα μικρό ποσοστό γραμματοκιβωτίων HPE που ανήκαν σε άτομα στον τομέα της κυβερνοασφάλειας, της αγοράς, των επιχειρηματικών μας τμημάτων και άλλων λειτουργίες.”
Αυτή η αποκάλυψη από την HPE σχετικά με την παραβίαση δεδομένων HPE που συνδέεται με τη Ρωσία ήρθε λίγες μέρες αφότου η Microsoft ανέφερε ένα παρόμοιο περιστατικό. Στην περίπτωση της Microsoft, η APT29 κατάφερε να θέσει σε κίνδυνο τους λογαριασμούς email των στελεχών και των υπαλλήλων της υψηλού επιπέδου, ιδιαίτερα εκείνων στους τομείς της κυβερνοασφάλειας και του νομικού τομέα.

Κερέμ Γκιουλέν/Μέσα ταξίδι
)
Η έρευνα της Microsoft διαπίστωσε ότι οι χάκερ είχαν πρόσβαση σε αυτούς τους εταιρικούς λογαριασμούς email εκμεταλλευόμενοι έναν εσφαλμένο δοκιμαστικό λογαριασμό μισθωτή μέσω μιας επίθεσης “ψεκασμού κωδικού πρόσβασης”, όπου μάντευαν αδύναμους κωδικούς πρόσβασης μέχρι να παραβιάσουν τις άμυνες του λογαριασμού.
Σε ένα ιστορικό πλαίσιο, η HPE υπέστη επίσης παραβίαση ασφαλείας το 2018, η οποία συνδέθηκε με την APT10, μια ομάδα Κινέζων χάκερ. Αυτή η ομάδα διείσδυσε επίσης στα δίκτυα της IBM και χρησιμοποίησε αυτή την παραβίαση για να στοχεύσει τις συσκευές των πελατών της HPE.
Πιο πρόσφατα, το 2021, η HPE ανακοίνωσε ότι τα αποθετήρια δεδομένων της πλατφόρμας παρακολούθησης του κεντρικού δικτύου της Αρούμπα είχαν παραβιαστεί. Αυτή η παραβίαση επέτρεψε στους εισβολείς να αποκτήσουν πληροφορίες σχετικά με τις συσκευές που παρακολουθούνται και τις γεωγραφικές τους τοποθεσίες.
Σε μια ενημέρωση σχετικά με την τρέχουσα παραβίαση δεδομένων HPE, ο Bauer είπε ότι τα δεδομένα που κυκλοφορούν τώρα προς πώληση προέρχονται από περιβάλλον δοκιμών, το οποίο μπορεί να συνεπάγεται δυνητικά χαμηλότερο επίπεδο ευαισθησίας σε σύγκριση με λειτουργικά ή παραγωγικά περιβάλλοντα.
«Με βάση την έρευνά μας μέχρι στιγμής, τα επίμαχα δεδομένα φαίνεται να σχετίζονται με πληροφορίες που περιέχονταν σε περιβάλλον δοκιμής. Δεν υπάρχει ένδειξη ότι αυτοί οι ισχυρισμοί σχετίζονται με οποιονδήποτε συμβιβασμό των περιβαλλόντων παραγωγής HPE ή των πληροφοριών πελατών. Αυτά είναι τοπικά διαπιστευτήρια που χρησιμοποιούνται σε ένα απομονωμένο περιβάλλον δοκιμής και δεν ισχύουν για το περιβάλλον παραγωγής. Επιπλέον, αυτά τα διαπιστευτήρια από μόνα τους δεν θα επέτρεπαν την πρόσβαση σε περιβάλλοντα παραγωγής, καθώς έχουμε θεσπίσει πολυεπίπεδα μέτρα ασφαλείας. Επιπλέον, δεν έχουμε καμία ένδειξη ότι αυτές οι αξιώσεις σχετίζονται με τυχόν παραβίαση των πληροφοριών πελατών. Τούτου λεχθέντος, έχουμε λάβει πρόσθετα μέτρα για να σκληρύνουμε περαιτέρω το περιβάλλον μας σε σχέση με τα επίμαχα διαπιστευτήρια».
– Μπάουερ
Πίστωση επιλεγμένης εικόνας:
HPE
VIA:
DataConomy.com

