AFLAC dağınık örümcek sigortası saldırılarının ortasında ihlali açıklar


AFLAC

Cuma günü, Amerikan sigorta devi AFLAC, sistemlerinin kişisel ve sağlık bilgilerini çalmış olabilecek saldırganlar tarafından ABD genelinde sigorta şirketlerini hedefleyen daha geniş bir kampanyada ihlal edildiğini açıkladı.

AFLAC (American Family Life Assurance Company’nin kısaltması) ABD’deki en büyük ek sigorta sağlayıcısı ve ABD ve Japonya’daki milyonlarca müşteriye sigorta hizmeti sağlayan bir Fortune 500 şirketidir.

Bugün erken saatlerde yapılan bir basın açıklamasında, sigorta şirketi ağının fidye yazılımından etkilenmediğini de sözlerine ekledi. Bununla birlikte, fidye yazılımının dağıtılması ve engellenmesi veya bu sadece bir veri hırsızlığı saldırısı olup olmadığı belirsizdir.

AFLAC, “Derhal siber olay müdahale protokollerimizi başlattık ve izinsiz girişi saatler içinde durdurduk. Önemli olarak, işimiz faaliyete geçiyor ve sistemlerimiz fidye yazılımlarından etkilenmedi.”

Diyerek şöyle devam etti: “Bu olaya yanıt verdiğimizde müşterilerimize hizmet etmeye devam ediyoruz ve politikaların üstesinden gelebilir, talepleri gözden geçirebilir ve müşterilerimize her zamanki gibi hizmet verebilir. Bu saldırı, şu anda yaşadığı gibi, sofistike bir siber suç grubundan kaynaklandı. Bu, sigorta endüstrisine karşı bir siber suç kampanyasının bir parçasıydı.”

İhlali tespit ettikten sonra AFLAC, olayı araştırmak ve saldırı sırasında potansiyel olarak maruz kalan dosyaların içeriğini gözden geçirmek için dış siber güvenlik uzmanlarını işe aldı.

Şirketin ABD Menkul Kıymetler ve Borsa Komisyonu (SEC) ile açıklandığı gibi, bu belgeler, taleplerden ve sağlık bilgilerinden sosyal güvenlik numaralarına ve/veya diğer kişisel bilgilere kadar müşteriler, faydalanıcılar, çalışanlar, acenteler ve diğer bireylerle ilgili çok çeşitli hassas bilgiler içermektedir.

Sigorta firmalarını hedefleyen dağınık örümcek saldırıları

Bir AFLAC sözcüsü ihlali belirli bir siber suç grubuna atfetemezken, ihlal dağınık bir örümcek saldırısının tüm işaretlerini sergiliyor.

Dağınık örümcek (ayrıca 0ktapus, UNC3944, dağınık domuz, Starfraud ve Muddlu Terazi olarak da izlenir), dünya çapında yüksek profilli kuruluşlara karşı sofistike sosyal mühendislik saldırıları ile bilinen bir grup tehdit aktördür, kimlik avı, SIM Supping ve MFA) bombalamasını içeren taktiklerle.

Eylül 2023’te, bir çalışanı taklit ederek erişim kazandıktan sonra Blackcat fidye yazılımını kullanarak MGM tatil köylerini ihlal ederek ve 100’den fazla VMware ESXI hipervizörünü şifreleyerek saldırılarını artırdılar. Ayrıca RansomHub, Qilin ve Dragonforce gibi diğer fidye yazılımı operasyonlarıyla ortaklık kurdular. Dağınık Örümcek tarafından hedeflenen diğer kuruluşlar arasında Twilio, Coinbase, Doordash, Caesars, Mailchimp, Riot Games ve Reddit bulunmaktadır.

Google Tehdit İstihbarat Grubu’nun (GTIG) baş analisti John Hultquist’in bu haftanın başlarında BleepingComputer’a söylediği gibi, Dağılım Örümcek son zamanlarda ABD sigorta şirketlerini hedefliyor ve ihlal ediyor.

Hultquist ayrıca, şirketlerin yardım masaları ve çağrı merkezleri üzerindeki potansiyel sosyal mühendislik girişimlerine özellikle dikkat etmeleri gerektiği konusunda da “sigorta endüstrisinin yüksek alarma sahip olması gerektiğini” de uyardı.

En son örnekler, yetkisiz ağ erişimini tespit ettikten sonra kesintiler ve kesintiler yaşayan Philadelphia Sigorta Şirketleri (PHLY) ve Erie Insurance’dır.

Mayıs ayında GTIG’nin baş analisti, dağınık örümceğin Birleşik Krallık’taki perakende zincirlerini hedeflemekten Amerika Birleşik Devletleri’ndeki perakendecileri hedeflemeye geçtiği konusunda da uyardı. “Uzun bir aradan sonra İngiltere’de perakende satış yaptıkları bildirilen aktörün, çabalarını bir seferde tek bir sektöre odaklama geçmişi var.”

Tines iğnesi

Yama, karmaşık senaryolar, uzun saatler ve sonsuz yangın tatbikatları anlamına gelir. Artık değil.

Bu yeni kılavuzda Tines, modern BT kuruluşlarının otomasyonla nasıl dengelendiğini bozuyor. Daha hızlı yama, ek yükü azaltın ve stratejik çalışmaya odaklanın – karmaşık komut dosyaları gerekmez.



Source link