ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

هک شبکه سیسکو از طریق حساب گوگل

| يكشنبه, ۲۳ مرداد ۱۴۰۱، ۰۴:۱۷ ب.ظ | ۰ نظر

یک هکر از طریق حساب گوگل کارمند سیسکو به شبکه این شرکت نفوذ کرد.
به گزارش سایبربان؛ غول شبکه سیسکو (Cisco)، به نقض امنیت سایبری از طریق حساب کاربری گوگل شخصی یک کارمند اعتراف و ادعا کرد که هیچ داده‌ای به خطر نیفتاده است.

سیسکو تالوس (Cisco Talos)، بازوی تحقیقات تهدید سیسکو در وبلاگی فاش کرد که مهاجم یک سری حملات فیشینگ صوتی پیچیده را تحت پوشش سازمان‌های مورد اعتماد مختلف انجام داد تا قربانی را متقاعد کند که اعلان‌های فشاری تأیید هویت چند عاملی (MFA) آغاز شده از سوی مهاجم را بپذیرد.

این حادثه در ماه می امسال رخ داد و از آن زمان، این شرکت در تلاش بود تا حمله را جبران کند.

سیسکو تالوس نوشت: «در طول تحقیقات، مشخص شد که اعتبار یک کارمند سیسکو پس از اینکه یک مهاجم کنترل حساب شخصی گوگل را که در آن اطلاعات ذخیره شده در مرورگر قربانی همگام‌سازی می‌شد، به دست آورد، به خطر افتاد. هیچ مدرکی مبنی بر دسترسی مهاجم به سیستم‌های داخلی حیاتی مانند سیستم‌های مربوط به توسعه محصول، امضای کد و غیره شناسایی نشده است.»

سیسکو نیز اظهار داشت که عامل تهدید با موفقیت از محیط حذف شده و پایداری خود را نشان داده و در هفته‌های پس از حمله بارها و بارها تلاش کرده دسترسی را دوباره به دست آورد؛ با این حال، این تلاش‌ها ناموفق بوده‌اند.

به گفته شرکت، این حمله از سوی دشمنی انجام شده که قبلاً به عنوان یک واسطه دسترسی اولیه (IAB) با ارتباط با باند جرایم سایبری «UNC2447»، گروه عامل تهدید «Lapsus$» و اپراتورهای باج‌افزاری «Yanluowang» شناسایی شده است.

Lapsus یک گروه عامل تهدید و ظاهراً مسئول چندین نقض قابل توجه قبلی در محیط‌های شرکتی بوده است.

سیسکو اعلام کرد که بلافاصله پس از اطلاع از این حادثه، یک بازنشانی رمز عبور در سراسر شرکت را اجرا کرده است. این شرکت در این حمله استقرار باج‌افزاری را مشاهده نکرد.

در بسیاری موارد مشاهده شده که عوامل تهدید زیرساخت‌های پشتیبان را هدف قرار می‌دهند تا توانایی سازمان برای بازیابی پس از حمله را مختل کنند.

این شرکت توضیح داد: «اطمینان از آفلاین بودن نسخه‌های پشتیبان و آزمایش دوره‌ای می‌تواند به کاهش این خطر و اطمینان از توانایی سازمان برای بازیابی مؤثر پس از حمله کمک کند.»

  • ۰۱/۰۵/۲۳

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">