您所在的位置: 首頁 >
新聞資訊 >
威脅情報 >
25家跨國企業(yè)數(shù)據(jù)泄露,MOVEit漏洞引發(fā)重大安全危機(jī)
近日,據(jù)網(wǎng)絡(luò)安全公司HudsonRock報道,一名網(wǎng)名為“Nam3L3ss”的黑客公開發(fā)布了利用MOVEit漏洞獲取的大量企業(yè)員工數(shù)據(jù),據(jù)稱來自麥當(dāng)勞、匯豐、亞馬遜、聯(lián)想、惠普等多家知名跨國企業(yè)。
25家跨國企業(yè)員工數(shù)據(jù)疑遭泄漏
MOVEit是一款被廣泛使用的文件傳輸軟件,其漏洞(編號CVE-2023-34362)導(dǎo)致了2023年最嚴(yán)重的數(shù)據(jù)泄露事件之一,波及多個行業(yè),包括金融、醫(yī)療、科技和零售業(yè)。
攻擊者可通過該漏洞繞過身份驗(yàn)證,訪問敏感數(shù)據(jù)。該軟件的漏洞被武器化后,導(dǎo)致大量知名企業(yè)的數(shù)據(jù)泄露。此次被公開泄漏的被盜數(shù)據(jù)包括來自25家跨國企業(yè)的員工詳細(xì)信息,如姓名、郵箱地址、電話號碼、成本中心代碼和組織結(jié)構(gòu)等。
這些數(shù)據(jù)對于網(wǎng)絡(luò)犯罪分子而言是一座“寶山”,可能被用于精準(zhǔn)的網(wǎng)絡(luò)釣魚、身份盜竊,甚至復(fù)雜的社會工程攻擊。
以下是此次事件中部分受影響的25家知名跨國企業(yè)及其泄露的員工數(shù)據(jù)的記錄數(shù):
● 亞馬遜(Amazon):2,861,111條記錄
● 大都會人壽(MetLife):585,130條記錄
● 嘉德諾健康(Cardinal Health):407,437條記錄
● 匯豐銀行(HSBC):280,693條記錄
● 富達(dá)(Fidelity):124,464條記錄
● 美國銀行(U.S. Bank):114,076條記錄
● 惠普(HP):104,119條記錄
● 加拿大郵政(Canada Post):69,860條記錄
● 達(dá)美航空(Delta Airlines):57,317條記錄
● 應(yīng)用材料(AMAT):53,170條記錄
● Leidos?—52,610條記錄
● 嘉信理財?—49,356條記錄
● 3M?—48,630條記錄
● 聯(lián)想?—45,522條記錄
● 百時美施貴寶?—37,497條記錄
● Omnicom Group?—37,320條記錄
● TIAA?—23,857條記錄
● 瑞士聯(lián)合銀行(UBS)?—20,462條記錄
● Westinghouse?—18,193條記錄
● Urban Outfitters (URBN) ?—17,553條記錄
● 拉什大學(xué)?—15,853條記錄
● 英國電信(BT)?—15,347條記錄
● Firmenich?—13,248條記錄
● 城市國家銀行(CNB)?—9,358條記錄
● 麥當(dāng)勞?——3,295條記錄
包含超過25萬名匯豐員工的泄漏數(shù)據(jù)樣本 來源:HudsonRock
泄露的數(shù)據(jù)以CSV格式發(fā)布,內(nèi)容詳細(xì)記錄了員工的職位、聯(lián)系方式及組織信息。例如,亞馬遜的記錄包含員工的姓名、成本中心代碼、電子郵件地址和職位名稱;匯豐的泄漏數(shù)據(jù)覆蓋其全球員工,并標(biāo)注了分支機(jī)構(gòu)代碼。
泄露的風(fēng)險與潛在后果
此次事件不僅影響了受波及企業(yè),還對員工的隱私和安全構(gòu)成了嚴(yán)重威脅。主要風(fēng)險包括:
● 網(wǎng)絡(luò)釣魚和社會工程攻擊:攻擊者可利用泄露的詳細(xì)信息定制詐騙郵件,提高其可信度,繞過企業(yè)的安全檢查。
● 企業(yè)間諜活動:獲取組織結(jié)構(gòu)和員工信息可能為惡意實(shí)體提供洞察企業(yè)內(nèi)部運(yùn)營的機(jī)會。
● 聲譽(yù)損失:亞馬遜、匯豐等知名企業(yè)面臨客戶信任度下降的風(fēng)險。
● 財務(wù)欺詐與盜竊:金融行業(yè)企業(yè)的數(shù)據(jù)特別容易被用于更復(fù)雜的欺詐活動。
Nam3L3ss在某知名網(wǎng)絡(luò)犯罪論壇上發(fā)布數(shù)據(jù),并警告企業(yè)和個人關(guān)注數(shù)據(jù)泄露的嚴(yán)重性,同時暗示未來可能會發(fā)布更多數(shù)據(jù),這種做法為其他網(wǎng)絡(luò)犯罪分子提供了便利。
目前,研究人員尚未確認(rèn)此次泄露是否與CL0P勒索軟件組織有關(guān),但涉及的企業(yè)與此前CL0P攻擊的目標(biāo)有所不同。
應(yīng)對措施與建議
對于使用MOVEit或類似文件傳輸系統(tǒng)的企業(yè),此次事件再次敲響警鐘。以下是關(guān)鍵防護(hù)措施:
● 立即應(yīng)用安全補(bǔ)?。篗OVEit已發(fā)布針對CVE-2023-34362的補(bǔ)丁,受影響企業(yè)應(yīng)盡快更新系統(tǒng)。
● 全面安全審計:受波及企業(yè)需進(jìn)行全面安全檢查,排查潛在漏洞。
● 員工安全意識培訓(xùn):強(qiáng)化員工對網(wǎng)絡(luò)釣魚和安全通信的防范意識,構(gòu)建第一道安全防線。
● 數(shù)據(jù)訪問限制與分區(qū):通過角色權(quán)限控制和數(shù)據(jù)分區(qū),減少敏感信息的暴露范圍。
結(jié)語
MOVEit漏洞事件再次凸顯了快速管理漏洞和實(shí)施網(wǎng)絡(luò)安全防護(hù)的重要性。在網(wǎng)絡(luò)威脅日益復(fù)雜的背景下,各行業(yè)需將網(wǎng)絡(luò)安全文化建設(shè)與技術(shù)防護(hù)相結(jié)合。
對于受影響企業(yè)而言,應(yīng)迅速采取應(yīng)對措施、保護(hù)員工隱私并恢復(fù)客戶信任是當(dāng)務(wù)之急。此次事件再次提醒我們,敏感數(shù)據(jù)管理系統(tǒng)的安全性需要持續(xù)審查和加強(qiáng),唯有如此,才能在不斷變化的威脅中保持足夠的安全彈性。
參考鏈接:
https://www.infostealers.com/article/massive-moveit-vulnerability-breach-hacker-leaks-employee-data-from-amazon-mcdonalds-hsbc-hp-and-potentially-1000-other-companies/
來源:GoUpSec