巨頭公司中招!摩根士丹利披露黑客通過Accellion FTA 漏洞盜取客戶數(shù)據(jù)
當(dāng)?shù)貢r(shí)間7月8日,投資銀行公司摩根士丹利披露稱,攻擊者通過入侵第三方供應(yīng)商的Accellion FTA服務(wù)器竊取了屬于其客戶的個(gè)人信息,導(dǎo)致數(shù)據(jù)泄露。
摩根士丹利是一家全球型金融服務(wù)公司,在全球范圍內(nèi)提供投資銀行、證券、財(cái)富和投資管理服務(wù)。這家美國(guó)跨國(guó)公司的客戶包括超過41個(gè)國(guó)家的公司、政府、機(jī)構(gòu)和個(gè)人。
加密文件連同解密密鑰一同被盜
Guidehouse是為摩根士丹利的StockPlan Connect業(yè)務(wù)提供賬戶維護(hù)服務(wù)的第三方供應(yīng)商,2021年5月通知摩根士丹利,攻擊者入侵了其Accellion FTA服務(wù)器,竊取了屬于摩根士丹利股票計(jì)劃參與者的信息。
今年1月份,Guidehouse服務(wù)器被因Accellion FTA漏洞遭到破壞,雖然在5天內(nèi)修補(bǔ)了該漏洞,但期間不排除攻擊者竊取了數(shù)據(jù)。
今年3月份,Guidehouse發(fā)現(xiàn)了此次攻擊,并于5月得知對(duì)摩根士丹利產(chǎn)生影響,但目前并未發(fā)現(xiàn)被盜數(shù)據(jù)在網(wǎng)上泄露的證據(jù)。
即使被盜文件以加密形式存儲(chǔ)在受感染的Guidehouse Accellion FTA服務(wù)器上,攻擊者也在攻擊過程中獲得了解密密鑰。
摩根士丹利表示他們非常重視保護(hù)客戶的數(shù)據(jù), 目前正與Guidehouse保持密切聯(lián)系,并正在采取措施減輕客戶的潛在風(fēng)險(xiǎn)。
被盜數(shù)據(jù)多涉敏感信息
摩根士丹利在發(fā)送給受影響者的通信中表示,摩根士丹利的任何應(yīng)用程序都沒有出現(xiàn)數(shù)據(jù)安全漏洞,此次事件涉及Guidehouse擁有的文件,其中包括來自摩根士丹利的加密文件。
摩根士丹利表示,在這次事件中被盜的文件包含:
- 股票計(jì)劃參與者姓名
- 地址(最后知道的地址)
- 出生日期
- 社會(huì)安全號(hào)碼
- 法人公司名稱
同時(shí)補(bǔ)充稱,從Guidehouse的FTA服務(wù)器中竊取的文件不包含密碼信息或憑據(jù),攻擊者無法使用這些信息或憑據(jù)訪問受影響的摩根士丹利客戶的金融賬戶。
Accellion黑客攻擊的幕后黑手是Clop gang和FIN11
盡管摩根士丹利在數(shù)據(jù)泄露通知中未披露攻擊者的身份,但Accellion和Mandiant 在今年2月份發(fā)布的聯(lián)合聲明中,將這些攻擊與FIN11網(wǎng)絡(luò)犯罪組織直接聯(lián)系起來。
Clop勒索軟件團(tuán)伙還利用Accellion FTA零日漏洞(于2020年12月披露)從多家公司竊取數(shù)據(jù)。
Accellion表示,大約有300名客戶使用了已有20年歷史的舊版FTA軟件,不到100名客戶在這些攻擊中遭到破壞。
從1月起就有多起影響公司和組織的數(shù)據(jù)泄露事件,這些公司的Accellion FTA服務(wù)器被攻破,使得網(wǎng)絡(luò)犯罪集團(tuán)得以竊取敏感信息。
到目前為止,這些威脅行為者已經(jīng)攻擊了能源巨頭殼牌,網(wǎng)絡(luò)安全公司Qualys,新西蘭儲(chǔ)備銀行,新加坡電信,超市巨頭Kroger,華盛頓州審計(jì)署(SAO),澳大利亞證券和投資委員會(huì)(ASIC)以及多所大學(xué)和其他組織。
數(shù)據(jù)頻繁被竊,巨頭企業(yè)多成目標(biāo)
作為國(guó)際頂級(jí)金融服務(wù)公司,數(shù)據(jù)對(duì)公司來說私密且重要。黑客抓住同類行業(yè)特點(diǎn)尋找薄弱點(diǎn)進(jìn)行攻擊。面對(duì)愈發(fā)頻繁的網(wǎng)絡(luò)攻擊,盡管多數(shù)企業(yè)都進(jìn)行不同程度的安全防御,但網(wǎng)絡(luò)的安全性其實(shí)取決于其最薄弱的環(huán)節(jié)。這就意味著公司要想保證自己的數(shù)據(jù)安全,除了應(yīng)用傳統(tǒng)數(shù)據(jù)安全防護(hù)手段進(jìn)行數(shù)據(jù)保護(hù)之外,還應(yīng)對(duì)認(rèn)為絕不會(huì)出錯(cuò)的存儲(chǔ)數(shù)據(jù)的系統(tǒng)進(jìn)行加固。
我們都知道,多數(shù)網(wǎng)絡(luò)攻擊都是針對(duì)系統(tǒng)中的各種缺陷進(jìn)行的,如系統(tǒng)漏洞、接口問題、協(xié)議問題等,大多數(shù)時(shí)候系統(tǒng)漏洞很容易成為攻擊者的目標(biāo),但大多數(shù)系統(tǒng)漏洞在軟件開發(fā)初期就可以通過靜態(tài)代碼檢測(cè)技術(shù)來發(fā)現(xiàn),并不需要等到發(fā)生安全事故后再去補(bǔ)救。隨著安全左移,現(xiàn)在企業(yè)更注重在軟件開發(fā)周期中納入安全檢測(cè)自動(dòng)化工具,在確保開發(fā)效率的同時(shí)保障軟件安全。