Credit Suisse Veri İhlali? 19.000 Çalışanın Verisi Sızdırılmış Olabilir


Küresel bir yatırım bankası ve finansal hizmetler şirketi olan Credit Suisse’in bir siber saldırıya kurban gittiği bildirildi. Credit Suisse veri ihlalinin, veri hack sitesi BreachForums’ta “888” takma adı altında faaliyet gösteren bir tehdit aktörü (TA) tarafından planlandığı iddia ediliyor.

TA, bankanın son derece hassas verilerine eriştiğini ve bunları karanlık ağ pazarında yayınladığını iddia ediyor. Tehdit aktörüne göre veri ihlali, bankanın yaklaşık 19.000 Hintli çalışanının kişisel bilgilerini içeriyor.

Credit Suisse Veri İhlali Ayrıntıları

Credit Suisse 1856 yılında kuruldu ve yaklaşık 15,21 Milyar Dolar gelire sahip. Yatırım bankacılığında güçlü uzmanlığa sahip, özel bankacılık ve varlık yönetimi alanında lider kuruluşlardan biridir.

25 Haziran 2024’te tehdit aktörü, bankaya bir siber saldırı gerçekleştirdiğini ve 19.000 kullanıcısının ayrıntılarını sızdırdığını iddia etti.

Credit Suisse Veri İhlali
Kaynak: X

İhlal edilen verilerin çalışanların adlarını, 6.623 benzersiz e-posta adresini, kodlarını, doğum tarihini, cinsiyetini, politika adını, ilişkilerini, katılma tarihlerini, yürürlük tarihlerini, durumlarını ve varlıklarını içerdiği iddia ediliyor.

İddiayı doğrulamak için tehdit aktörü 888, Hindistan’daki Credit Suisse çalışanlarının ayrıntılarını içeren veri ihlalinin bir örneğini sundu.

Credit Suisse Hindistan İhlali
Kaynak: X

Ancak TA, verilerin satışı için belirli bir fiyat belirtmedi ve potansiyel alıcılardan bir rakam vermelerini talep etti. Bilgisayar korsanı, ödeme şekli olarak yalnızca kripto para birimini kabul ettiklerini söyledi. Daha spesifik olarak hacker, gizlilik ve anonimlik özellikleriyle tanınan bir dijital para birimi olan Monero (XMR) üzerinden ödeme yapmaya açıktı. Bu ödeme yöntemi genellikle yasa dışı işlemlerde tespit edilmekten kaçınmak için kullanılır.

Tehdit aktörünün bu iddialarına rağmen, daha yakından incelendiğinde bankanın web sitesinin şu anda normal şekilde çalıştığı ve herhangi bir güvenlik ihlali belirtisi göstermediği ortaya çıkıyor. Siber Ekspres iddia edilen siber saldırıyı doğrulamak için bankaya ulaştı. Şu an itibariyle hiçbir resmi açıklama veya yanıt alınmadığından iddialar doğrulanamadı.

İlk Credit Suisse Veri İhlali Değil

Bu, Credit Suisse’in bir güvenlik ihlaline karıştığı ilk sefer değil. ‘da yayınlanan bir rapora göre Ekonomik Zamanlar2023’te banka, çalışanlarını eski bir çalışanın maaşlar ve ikramiyeler de dahil olmak üzere çalışanlarının kişisel verilerini çaldığı konusunda uyardı. Bilgiler, 2013 ile 2015 yılları arasındaki döneme ait maaş ve “değişken ücret”i içeriyordu.

Başka bir Bloomberg raporu, 2023’teki bir veri ihlalinin, toplamda 100 milyar dolarlık şaşırtıcı bir hesap tutan çok sayıda eski Credit Suisse müşterisini etkilediğini söyledi.

Credit Suisse Hacker Son Zamanlarda Çok Uluslu Büyük Şirketleri Hedef Aldı

Veri ihlalinde bulunan, müşteri adlarını, doğum tarihlerini ve ilişkileri içeren hassas bilgilerin potansiyel olarak kötüye kullanılmasına ilişkin pek çok endişe mevcut. Credit Suisse, tehdit aktörünün geçmişini dikkate alarak veri ihlali iddialarını araştırmalıdır.

Bu ayın başlarında TA 888, Accenture’un 32.000’den fazla mevcut ve eski çalışanının verilerini çaldığını iddia etti. Ancak şirket iddiaları reddetti ve bilgisayar korsanının yayınladığı veri setinde yalnızca üç çalışan adı ve e-posta adresinin bulunduğunu söyledi.

Bilgisayar korsanı ayrıca çeşitli ülkelerdeki 8.174 Heineken çalışanına ilişkin ayrıntıların sızdırılmasının sorumluluğunu da üstlendi.

Bundan önce 888, petrol ve gaz şirketi Shell’e yönelik bir saldırı iddiasında da bulunmuştu. TA, Avustralyalı müşterilerin kişisel bilgilerini paylaşan örnek bilgileri yayınladı.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link