متن خبر

آنچه Snowflake در مورد نقض اطلاعات مشتری خود نمی گوید

آنچه Snowflake در مورد نقض اطلاعات مشتری خود نمی گوید

شناسهٔ خبر: 532888 -




مشکلات امنیتی Snowflake به دنبال سیل اخیر دزدی داده‌های مشتریان، برای یک کلمه بهتر، گلوله برفی است.

پس از اینکه Ticketmaster اولین شرکتی بود که نقض اطلاعات اخیر خود را به شرکت داده های ابری Snowflake مرتبط کرد، سایت مقایسه وام LendingTree اکنون تایید کرده است که شرکت تابعه QuoteWizard اطلاعات از Snowflake به سرقت رفته است.

مگان گرولینگ، سخنگوی LendingTree، به TechCrunch گفت: «ما می توانیم تأیید کنیم که از Snowflake برای عملیات تجاری خود استفاده می کنیم و آنها به ما اطلاع داده اند که شرکت تابعه ما، QuoteWizard، ممکن است داده ها را تحت تأثیر این حادثه قرار داده باشد.

گرولینگ گفت: «ما این مسائل را جدی می‌گیریم و بلافاصله پس از شنیدن [اسنو فلیک] تحقیقات داخلی را آغاز کردیم». از این زمان، به نظر نمی رسد که اطلاعات حساب مالی مصرف کننده و همچنین اطلاعات نهاد مادر، LendingTree، تحت تأثیر قرار نگرفته باشد.

گرولینگ با استناد به تحقیقات در حال انجام این شرکت از اظهار نظر بیشتر خودداری کرد.

همانطور که مشتریان آسیب دیده بیشتر مطرح می شوند، Snowflake چیزی فراتر از یک بیانیه کوتاه در وب سایت خود گفته است و تکرار می کند که نقض داده در سیستم های خود وجود نداشته است. در عوض، او میگوید مشتریان از احراز هویت چند عاملی یا MFA استفاده نمی‌کردند - یک اقدام امنیتی که Snowflake آن را اعمال نمی‌کند یا مشتریانش را ملزم به فعال کردن آن به‌طور پیش‌فرض نمی‌کند. Snowflake خودش گرفتار این حادثه شد و بيان کرد که حساب کاربری "دمو" یک کارمند سابق به خطر افتاده است زیرا فقط با نام کاربری و رمز عبور محافظت می شود.

در بیانیه ای که روز جمعه منتشر شد، Snowflake بيان کرد که موضع آن "بدون تغییر باقی می ماند." به بیانیه قبلی اشاره کرد که در آن برد جونز، افسر ارشد امنیت اطلاعات Snowflake بيان کرد این یک "کمپین هدفمند برای کاربران با احراز هویت تک عاملی" و با استفاده از اعتبارنامه های سرقت شده از بدافزارهای سرقت اطلاعات یا به دست آمده از نقض داده های قبلی است.

فقدان MFA به نظر می رسد که چگونه مجرمان سایبری حجم عظیمی از داده ها را از محیط های مشتریان Snowflake دانلود کرده اند، که توسط لایه امنیتی اضافی محافظت نشده است.

TechCrunch در اوایل این هفته صدها اعتبار مشتری Snowflake را به صورت آنلاین پیدا کرد که توسط بدافزار سرقت رمز عبور دزدیده شده بودند که رایانه های کارمندانی را که به محیط Snowflake کارفرمای خود دسترسی دارند آلوده کرده بودند. تعداد اعتبارنامه ها نشان می دهد که خطری برای مشتریان Snowflake وجود دارد که هنوز رمز عبور خود را تغییر نداده اند یا MFA را فعال نکرده اند.

در طول هفته، TechCrunch بیش از دوجین سوال را برای Snowflake در مورد حادثه جاری که مشتریانش را تحت تاثیر قرار می دهد، ارسال کرده است، همانطور که ما به گزارش داستان ادامه می دهیم. Snowflake حداقل در شش مورد از پاسخ دادن به سؤالات ما خودداری کرد.

اینها برخی از سوالاتی است که ما می پرسیم و چرا.

هنوز مشخص نیست که چه تعداد از مشتریان Snowflake تحت تأثیر قرار گرفته اند یا اینکه Snowflake هنوز می داند.

Snowflake بيان کرد تا به امروز به «تعداد محدودی از مشتریان Snowflake» اطلاع داده است که این شرکت معتقد است ممکن است تحت تأثیر قرار گرفته باشند. Snowflake در وب سایت خود می گوید که بیش از 9800 مشتری از جمله شرکت های فناوری، مخابرات و ارائه دهندگان مراقبت های بهداشتی دارد.

دانیکا استانچاک، سخنگوی Snowflake از بیان اینکه آیا تعداد مشتریان آسیب دیده ده ها، ده ها، صدها یا بیشتر است، خودداری کرد.

این احتمال وجود دارد که با وجود تعداد انگشت شماری از تخلفات مشتری گزارش شده در این هفته، ما تنها در روزهای اولیه درک مقیاس این حادثه هستیم.

ممکن است حتی برای Snowflake مشخص نباشد که چه تعداد از مشتریانش هنوز تحت تأثیر قرار گرفته‌اند، زیرا این شرکت یا باید به داده‌های خود مانند گزارش‌ها تکیه کند یا مستقیماً از مشتری آسیب‌دیده مطلع شود.

مشخص نیست که Snowflake چقدر زود می توانست از نفوذ به حساب های مشتریان خود مطلع شود. بیانیه Snowflake بيان کرد که در 23 می از "فعالیت تهدید" - دسترسی به حساب های مشتری و دانلود محتویات آنها - آگاه شد، اما متعاقبا شواهدی از نفوذ پیدا کرد که به یک بازه زمانی مشخص تر از اواسط آوریل برمی گردد، که نشان می دهد شرکت. داده هایی برای تکیه کردن دارد.

اما این همچنین این سوال را باز می‌گذارد که چرا Snowflake در آن زمان تا اواخر ماه مه، خروج مقادیر زیادی از داده‌های مشتریان را از سرورهای خود شناسایی نکرد، یا اگر این کار را انجام داد، چرا Snowflake زودتر به طور عمومی به مشتریان خود هشدار نداد.

شرکت پاسخگویی به حوادث Mandiant که Snowflake آن را برای کمک به مشتریان خود فراخواند، در پایان ماه مه به Bleeping Computer بيان کرد که این شرکت قبلاً به سازمان‌های آسیب دیده برای «چند هفته» کمک کرده است.

ما هنوز نمی دانیم در حساب آزمایشی کارمند سابق Snowflake چه چیزی وجود داشت، یا اینکه آیا مربوط به نقض اطلاعات مشتری است.

یک خط کلیدی از بیانیه Snowflake او میگوید : «ما شواهدی پیدا کردیم مبنی بر اینکه یک عامل تهدید، اعتبار شخصی را برای حساب‌های نمایشی متعلق به یکی از کارمندان سابق Snowflake به دست آورده و به آن دسترسی داشته است. حاوی اطلاعات حساسی نبود.»

بر اساس تحلیل TechCrunch، برخی از اعتبارنامه های مشتری دزدیده شده مرتبط با بدافزار سرقت اطلاعات شامل مواردی است که متعلق به یک کارمند آن زمان Snowflake است.

همانطور که قبلاً اشاره کردیم، TechCrunch نامی از کارمند نمی‌برد زیرا مشخص نیست که آنها کار اشتباهی انجام داده‌اند. این واقعیت که Snowflake به دلیل عدم اجرای MFA خودش که به مجرمان سایبری اجازه می‌دهد داده‌ها را از حساب «دمو» یک کارمند آن زمان تنها با استفاده از نام کاربری و رمز عبور خود دانلود کنند، یک مشکل اساسی در مدل امنیتی Snowflake را برجسته می‌کند.

اما هنوز مشخص نیست که این حساب آزمایشی چه نقشی در سرقت اطلاعات مشتری دارد، زیرا هنوز مشخص نیست چه داده‌هایی در آن ذخیره شده است یا اینکه آیا حاوی داده‌هایی از سایر مشتریان Snowflake است.

Snowflake از بیان این که اگر وجود داشته باشد، اکانت نمایشی کارمند Snowflake چه نقشی در نقض اخیر مشتری دارد، خودداری کرد. Snowflake تکرار کرد که اکانت دمو «حاوی داده‌های حساس نیست»، اما مکرراً از بیان اینکه این شرکت چه چیزی را «داده‌های حساس» تعریف می‌کند، خودداری کرد.

ما پرسیدیم که آیا Snowflake معتقد است که اطلاعات شناسایی شخصی افراد، داده‌های حساسی هستند؟ Snowflake از اظهار نظر خودداری کرد.

مشخص نیست که چرا Snowflake بطور فعال گذرواژه‌ها را بازنشانی نکرده است، یا استفاده از MFA را در حساب‌های مشتریان خود الزامی نکرده است.

برای شرکت‌ها غیرعادی نیست که پس از نقض اطلاعات، رمز عبور مشتریان خود را به اجبار بازنشانی کنند. اما اگر از Snowflake بپرسید، هیچ تخلفی رخ نداده است. و در حالی که این ممکن است به این معنا درست باشد که هیچ سازش آشکاری در مورد زیرساخت مرکزی آن وجود نداشته است، مشتریان Snowflake بسیار در معرض نقض هستند.

توصیه Snowflake به مشتریان خود این است که اعتبارنامه Snowflake را بازنشانی کرده و بچرخانند و MFA را در همه حساب ها اعمال کنند. Snowflake قبلاً به TechCrunch گفته بود که مشتریانش به خاطر امنیت خود در قلاب هستند: "بر اساس مدل مسئولیت مشترک Snowflake، مشتریان مسئول اجرای MFA با کاربران خود هستند."

اما از آنجایی که این سرقت‌های اطلاعات مشتریان Snowflake به استفاده از نام‌های کاربری و گذرواژه‌های دزدیده شده حساب‌هایی مرتبط است که توسط MFA محافظت نمی‌شوند، غیرعادی است که Snowflake از طرف مشتریان خود برای محافظت از حساب‌هایشان با بازنشانی رمز عبور یا MFA اجباری مداخله نکرده است.

بی سابقه نیست سال گذشته، مجرمان سایبری 6.9 میلیون کاربر و سوابق ژنتیکی را از حساب‌های 23andMe که توسط MFA محافظت نشده بودند، حذف کردند. 23andMe پسوردهای کاربر را بدون احتیاط بازنشانی می کند تا از حملات خراش بیشتر جلوگیری کند و متعاقباً نیاز به استفاده از MFA در تمام حساب های کاربران خود دارد.

ما از Snowflake پرسیدیم که آیا این شرکت قصد دارد رمزهای عبور حساب های مشتریان خود را بازنشانی کند تا از هرگونه نفوذ احتمالی بیشتر جلوگیری کند. Snowflake از اظهار نظر خودداری کرد.

به گزارش سایت خبری فناوری Runtime، به نقل از مدیر عامل Snowflake، Sridhar Ramaswamy در مصاحبه ای که این هفته انجام داد، به نظر می رسد Snowflake به طور پیش فرض به سمت گسترش MFA حرکت می کند. این موضوع بعداً توسط Snowflake's CISO Jones در به‌روزرسانی جمعه تأیید شد.

جونز گفت: «ما همچنین در حال توسعه طرحی هستیم تا مشتریان خود را ملزم به اجرای کنترل‌های امنیتی پیشرفته، مانند احراز هویت چند عاملی (MFA) یا سیاست‌های شبکه، به‌ویژه برای حساب‌های مشتریان ممتاز Snowflake کنیم».

چارچوب زمانی برای این طرح ارائه نشده است.


آیا در مورد نفوذ حساب Snowflake اطلاعات بیشتری دارید؟ در تماس باشید. برای ارتباط با این خبرنگار با سیگنال و واتس اپ با شماره 8849-755-646 +1 یا از طریق ایمیل در تماس باشید. همچنین می توانید فایل ها و اسناد را از طریق SecureDrop ارسال کنید.

خبرکاو

ارسال نظر

دیدگاه‌ها بسته شده‌اند.


تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است