Ekim ayında, genomik şirketine yönelik bir şifre saldırısının ardından yedi milyona yakın 23andMe müşterisinin verilerinin suç forumlarında satışa sunulduğunu bildirmiştik.
Şimdi, ABD Menkul Kıymetler ve Borsa Komisyonu’na (SEC) yapılan bir başvuru, veri hırsızlığına dair daha fazla bilgi sağladı. Dosyalanan değişiklik, 23andMe tarafından sunulan orijinal Form 8-K’yi tamamlamaktadır.
Değişiklik, yapılan soruşturmanın, saldırganın 23andMe kullanıcılarının kabaca %0,1’inin, yani 14 milyon müşterisinin yaklaşık 14.000’inin hesaplarına doğrudan erişebildiğini gösterdiğini söylüyor. Saldırgan, hesaplara, birinin bir hizmette oturum açıp açamayacağını görmek için mevcut kullanıcı adı ve şifre kombinasyonlarını denediği kimlik bilgileri doldurma yöntemini kullanarak erişti. Bu kombinasyonlar genellikle başka bir ihlalden çalınır ve ardından karanlık ağda satışa sunulur. İnsanlar şifreleri hesaplar arasında sıklıkla yeniden kullandığından, siber suçlular bu kombinasyonları satın alıyor ve bunları diğer hizmet ve platformlarda oturum açmak için kullanıyor.
Saldırgan, ihlal edilen hesapların emrindeyken, milyonlarca diğer kullanıcı hakkındaki bilgilere erişmek için 23andMe’nin kullanıcıları genetik akrabalarıyla eşleştiren DNA Akrabaları (DNAR) özelliğini kullandı. Bir sözcüye göre, yaklaşık 5,5 milyon müşterinin DNAR profillerine ve ayrıca 1,4 milyon ek DNA Akrabası katılımcısının Aile Ağacı profil bilgilerine bu şekilde erişilebilecek.
5,5 milyon DNAR Profili, görünen adlar ve konumlar gibi kişisel olarak bildirilen bilgilerin yanı sıra DNA Akraba eşleşmeleri, aile adları, tahmin edilen ilişkiler ve soy raporları için paylaşılan DNA yüzdeleri de dahil olmak üzere hassas ayrıntılar içeriyordu.
Bu hesapların bir alt kümesi için çalınan veriler, kullanıcının genetiğine dayalı sağlıkla ilgili bilgiler içerebilir.
1,4 milyon Aile Ağacı profili, görünen adlar ve ilişki etiketlerinin yanı sıra, doğum yılı ve konumu da dahil olmak üzere kullanıcının eklemiş olabileceği diğer bilgileri içerir.
23andMe olaydan etkilenen kullanıcıları bilgilendirme sürecindedir. Şirket, saldırgan faaliyetinin kontrol altına alındığına inandığını ve kamuya açıklanmış bilgilerin kaldırılması için çalıştığını söyledi.
İhlal ilk duyurulduğunda 23andMe, kullanıcılarına güçlü şifrelere sahip olmalarını, diğer sitelerdeki şifreleri tekrar kullanmaktan kaçınmalarını ve çok faktörlü kimlik doğrulamayı (MFA) etkinleştirmelerini istemişti.
Mark Stockley’imiz o dönemde şunu belirtmişti:
“Saygılarımızla 23andMe’nin farklı bir sonuca vardığını görmek isteriz. Kullanıcılara güçlü şifreler seçmelerini ve bunları tekrar kullanmamalarını söylemek işe yaramayan harika bir tavsiyedir. Teoride güzel ama pratikte başarısız. Kullanıcıların yönetmesi gereken onlarca, hatta yüzlerce oturum açma bilgilerinin olduğu bir dünyada, parolaların yeniden kullanılması ve hatırlanması kolay, zayıf parolalar kaçınılmazdır.”
Ve sanki bizi dinlediler. 23andMe blogunda, ihlalle ilgili güncellenmiş makale şu anda şöyle diyor:
“Mevcut tüm müşterilerin şifrelerini sıfırlamasını zorunlu kılmak ve tüm yeni ve mevcut müşteriler için iki adımlı doğrulamayı zorunlu kılmak da dahil olmak üzere, müşteri verilerini daha fazla korumak için adımlar attık. Şirket, sistemlerimizi ve verilerimizi korumaya yatırım yapmaya devam edecek.”
Veri ihlali
Bir veri ihlalinin kurbanıysanız veya mağdur olduğunuzdan şüpheleniyorsanız gerçekleştirebileceğiniz bazı eylemler vardır.
- Satıcının tavsiyelerini kontrol edin. Her ihlal farklıdır, bu nedenle ne olduğunu öğrenmek için satıcıyla görüşün ve sundukları özel tavsiyelere uyun.
- Şifreni değiştir. Çalınan bir şifreyi değiştirerek hırsızların işine yaramaz hale getirebilirsiniz. Başka hiçbir şey için kullanmadığınız güçlü bir şifre seçin. Daha da iyisi, bir şifre yöneticisinin sizin için bir şifre seçmesine izin verin.
- İki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. Yapabiliyorsanız ikinci faktör olarak FIDO2 uyumlu bir donanım anahtarı, dizüstü bilgisayar veya telefon kullanın. İki faktörlü kimlik doğrulamanın (2FA) bazı biçimleri, parola kadar kolay bir şekilde kimlik avına tabi tutulabilir. FIDO2 cihazına dayanan 2FA’ya kimlik avı yapılamaz.
- Sahte satıcılara dikkat edin. Hırsızlar satıcı kılığına girerek sizinle iletişime geçebilir. Mağdurlarla iletişime geçip geçmediklerini görmek için satıcının web sitesini kontrol edin ve farklı bir iletişim kanalı kullanarak herhangi bir kişiyi doğrulayın.
- Acele etmeyin. Kimlik avı saldırıları genellikle tanıdığınız kişileri veya markaları taklit eder ve kaçırılan teslimatlar, hesapların askıya alınması ve güvenlik uyarıları gibi acil müdahale gerektiren temaları kullanır.
- Kimlik izlemeyi ayarlayın. Kimlik izleme, kişisel bilgilerinizin yasa dışı olarak çevrimiçi olarak alınıp satıldığı tespit edilirse sizi uyarır ve daha sonra kurtarmanıza yardımcı olur.
Yalnızca tehditleri rapor etmiyoruz; tüm dijital kimliğinizin korunmasına yardımcı oluyoruzsen
Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. Malwarebytes Kimlik Hırsızlığı Korumasını kullanarak sizin ve ailenizin kişisel bilgilerini koruyun.