Пробивът на данни на Accellion продължава да става все по-объркан

Пробивът на данни на Accellion продължава да става все по-объркан

Morgan Stanley се присъедини към нарастващия списък на жертвите на хакване на Accellion - повече от шест месеца след като нападателите за първи път пробиха 20-годишния продукт за споделяне на файлове на доставчика.

Фирмата за инвестиционно банкиране — бяха открити . Следващата (и последна) актуализация на Accellion дойде през март, когато компанията заяви, че всички известни уязвимости на FTA – които според властите са били използвани от FIN11 и бандата Clop ransomware – са били отстранени.

изображения - отворени социални игри

Но отговорните лица при инцидент казаха, че реакцията на Accellion на инцидента не е била толкова гладка, колкото компанията е позволила, твърдейки, че компанията е била бавна, за да вдигне тревога по отношение на потенциалната опасност за клиентите на FTA.



Резервната банка на Нова Зеландия, например, изрази опасения относно навременността на сигналите, получени от Accellion. В пускайки актуализации за продължаващия пробив, Accellion искаше да подчертае, че планира да оттегли 20-годишния FTA продукт през април и че е работил три години, за да прехвърли клиентите към новата си платформа, Kiteworks. В съобщение за пресата от компанията през май се казва, че 75% от клиентите на Accellion са го направили вече е мигрирал на Kiteworks, цифра, която също подчертава факта, че 25% все още се придържат към неговия вече пенсиониран продукт за свободна търговия.

att.net

Това, заедно с това, че Accellion сега възприема по-непристрастен подход към инцидента, означава, че списъкът на жертвите може да продължи да расте. Понастоящем не е ясно колко души е взела атаката досега, въпреки че според последните данни списъкът е около 300. Този списък включва Qualys, Bombardier, Shell, Singtel, Университета на Колорадо, Университета на Калифорния, Транспорт за Нов Южен Уелс, Office на държавния одитор на Вашингтон, гиганта за хранителни стоки Kroger и адвокатската кантора Jones Day.

Когато се издаде корекция за софтуер, който е бил активно експлоатиран, просто корекцията на софтуера и продължаването не е най-добрият път, каза Тим Маки, главен стратег по сигурността в Изследователския център за киберсигурност на Synopsys, пред Gadget Insider. Тъй като целта на управлението на корекциите е защита на системите от компрометиране, стратегиите за управление на корекциите трябва да включват прегледи за индикации за предишен компромис.

Accellion отказа коментар.

смяна на глава 11

Украинската полиция арестува множество заподозрени банди за рансъмуер Clop