Różności i nowinki technologia

Mimecast twierdzi, że hakerzy ukradli certyfikat i wykorzystali go do atakowania swoich klientów

Mimecast twierdzi, że hakerzy ukradli certyfikat i wykorzystali go do atakowania swoich klientów

Getty Images

Dostawca usług zarządzania pocztą e-mail Mimecast powiedział, że hakerzy złamali wydany przez niego certyfikat cyfrowy i wykorzystali go do namierzenia wybranych klientów, którzy używają go do szyfrowania danych, które wysyłali i otrzymywali za pośrednictwem usługi firmy w chmurze.

W opublikowanym we wtorek poście firma podała, że ​​z certyfikatu korzystało około 10 proc. Bazy klientów, która według firmy liczy około 36 100. Następnie „wyrafinowany aktor zagrożeń” prawdopodobnie użył certyfikatu do namierzenia „małej jednocyfrowej liczby” klientów używających certyfikatu do szyfrowania danych platformy Microsoft 365. Mimecast powiedział, że dowiedział się o kompromisie od Microsoftu.

Włamania do certyfikatów umożliwiają hakerom odczytywanie i modyfikowanie zaszyfrowanych danych przesyłanych przez Internet. Aby tak się stało, haker musi najpierw uzyskać możliwość monitorowania połączenia wchodzącego i wychodzącego z sieci celu. Zazwyczaj włamania do certyfikatów wymagają dostępu do wysoce ufortyfikowanych urządzeń magazynujących, które przechowują prywatne klucze szyfrowania. Ten dostęp zwykle wymaga hakowania na głębokim poziomie lub dostępu do informacji poufnych.

W poście Mimecast nie opisano, jaki typ certyfikatu został naruszony, a rzecznik firmy odmówił wyjaśnienia. W tym poście omówiono jednak, jak klienci mogą używać certyfikatu dostarczonego przez Mimecast do łączenia swoich serwerów Microsoft 365 z usługą firmy. Mimecast zapewnia siedem różnych certyfikatów w zależności od regionu geograficznego klienta.

Usunąć! Usunąć!

Mimecast kieruje klientów, którzy używają certyfikatu, który został naruszony, do natychmiastowego usunięcia istniejącego połączenia Microsoft 365 z firmą i ponownego nawiązania nowego połączenia przy użyciu certyfikatu zastępczego. To posunięcie nie wpłynie na przepływ poczty przychodzącej ani wychodzącej ani skanowanie bezpieczeństwa, powiedział wtorkowy post.

Ujawnienie nastąpiło miesiąc po wykryciu poważnego ataku na łańcuch dostaw, który zainfekował około 18 000 klientów SolarWinds z siedzibą w Austin w Teksasie za pomocą tylnego wejścia, które umożliwiło dostęp do ich sieci. W niektórych przypadkach – w tym w przypadku Departamentu Sprawiedliwości Stanów Zjednoczonych – hakerzy używali backdoora do przejęcia kontroli nad systemami Office 365 ofiar i odczytania przechowywanych w nich wiadomości e-mail. Microsoft, który sam padł ofiarą włamania, odegrał kluczową rolę w śledztwie. Typ backdoora przesłanego klientom SolarWinds również okazałby się cenny w podważaniu certyfikatu.

Jest zbyt wcześnie, aby powiedzieć, że wydarzenie Mimecast jest powiązane z kampanią hakerską SolarWinds, ale nie można zaprzeczyć, że niektóre okoliczności pasują. Co więcej, Reuters poinformował, że trzech anonimowych badaczy zajmujących się cyberbezpieczeństwem powiedziało, że podejrzewają, że włamanie do certyfikatu Mimecast zostało dokonane przez tych samych hakerów, którzy stoją za kampanią SolarWinds.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook