Auto Dev Stellantis veri ihlalini onaylıyor


Dünyanın en büyük otomobil üreticilerinden biri olan Stellantis, bir veri ihlali tarafından vurulduğunu doğruladı, ancak şirket ihlalin müşteri iletişim bilgileriyle sınırlı olduğunu söylüyor.

Stellantis duyurusu, Jaguar Land Rover’da (JLR) sakat bir siber saldırıyı takip ediyor, ancak neyse ki kapsamda çok daha az zarar verici görünüyor.

Stellantis, 21 Eylül’de yaptığı açıklamada, “yakın zamanda bir üçüncü taraf hizmet sağlayıcısının Kuzey Amerika müşteri hizmetleri operasyonlarımızı destekleyen platformuna yetkisiz erişimi tespit ettiğini” söyledi.

Otomobil üreticisi üçüncü taraf platformunu adlandırmadı, ancak tehdit grubu Shinyhunters, şirketin Salesforce örneğinden verilere eriştiklerini söyleyerek saldırı için kredi talep etti. Shinyhunters da son zamanlarda yapılan diğer Salesloft ve Salesforce saldırılarına da bağlandı.

Stellantis, saldırıda hiçbir finansal veriye erişilemediğini söylüyor

Stellantis, siber saldırıyı keşfettikten sonra, “Olay müdahale protokollerimizi hemen aktive ettik, kapsamlı bir soruşturma başlattık ve durumu kontrol etmek ve azaltmak için derhal harekete geçtik. Ayrıca uygun yetkilileri bilgilendiriyoruz ve etkilenen müşterileri doğrudan bilgilendiriyoruz.”

Şirket, “iletişim bilgileriyle sınırlı olduğunu söyledi. Önemli olarak, etkilenen platform finansal veya hassas kişisel bilgileri saklamıyor ve hiçbirine erişilmedi.

Markaları Alfa Romeo, Chrysler, Citroen, Dodge, Fiat, Jeep, Maserati, Opel ve Peugeot’u içeren Stellantis, diğer markaların yanı sıra satış hacmine göre beşinci en büyük otomobil üreticisi.

Şirket, müşterilerini potansiyel kimlik avı girişimlerine karşı dikkatli olmaya ve “beklenmedik e -postalara, metinlere veya çağrılara yanıt olarak şüpheli bağlantılara tıklamaktan veya kişisel bilgileri paylaşmaktan” kaçınmaya çağırdı. Müşteriler, resmi kanallar aracılığıyla Stellantis ile iletişime geçerek iletişimi doğrulamalıdır.

FBI, Salesforce saldırı kampanyaları konusunda uyarıyor

Yakın tarihli bir FBI danışmanlığı, son Salesforce ve Salesloft ihlallerinin arkasında olduğu iddia edilen tehdit grupları olan UNC6040 ve UNC6395 hakkında uyardı. FBI danışmanlığı ayrıca UNC6040 ve Shinyhunters arasında bir bağlantı olduğunu belirtti.

FBI, “Bazı UNC6040 kurbanları daha sonra Shinyhunters Grubu’ndan iddia edildiği iddia edilen gasp e -postaları aldılar ve bu da söndürülmüş verilerin yayınlanmasını önlemek için kripto para biriminde ödeme talep etti” dedi. “Bu gasp talepleri, UNC6040 tehdit aktörlerinin erişim ve veri açığa çıkmasını takip eden zaman içinde değişti.”

FBI danışmanlığı, Salesforce saldırı kampanyaları için IP adreslerini, URL’leri ve diğer uzlaşma göstergelerini (IOCS) içerir.

Danışmanlık, grupların saldırılarına karşı korunmaya yardımcı olacak bir dizi savunma önlemi içermektedir:

  • Kimlik avı girişimlerini tanımak ve raporlamak için çağrı merkezi çalışanları eğitim.
  • Kimlik avlamaya dayanıklı çok faktörlü kimlik doğrulama (MFA) “mümkün olduğunca çok hizmet için” gerektirir.
  • En az ayrıcalık ilkesini uygulamak ve kullanıcıların gerçekleştirebileceği eylemleri sınırlamak için kimlik doğrulama, yetkilendirme ve muhasebe (AAA) sistemlerinin uygulanması.
  • IP tabanlı erişim kısıtlamalarının uygulanması ve kötü niyetli davranışlar için API kullanımının izlenmesi.
  • Anormal aktivite ve veri açığa çıkma belirtileri için ağ günlüklerinin ve tarayıcı etkinliğinin izlenmesi.
  • Üçüncü taraf yazılım örneklerine tüm üçüncü taraf entegrasyonları gözden geçirmek ve API anahtarlarını, kimlik bilgilerini ve kimlik doğrulama jetonlarını döndürür.



Source link