ETSI Siber Saldırısı Verileri Açığa Çıkarıyor, İhlal Endişeleri Artırıyor


BİT destekli sistemlerin kapsamlı geliştirilmesi, bilgi paylaşımı ve test edilmesi için bir platform sunan Avrupa Telekomünikasyon Standartları Enstitüsü’nün (ETSI) ihlal edildiği tespit edildi.

ETSI siber saldırı bildirimi, ihlalin nedenini yetkisiz erişim elde etmek için kullanılan bir güvenlik açığına bağladı. ETSI’deki güvenlik açığı daha sonra düzeltildi.

Avrupa Telekomünikasyon Standartları Enstitüsü’nün siber saldırısı, üyelerinin BT sistemlerini etkilediğini, kuruluş tarafından yapılan uyarıyı okudu.

Merkezi Fransa’da bulunan ETSI, beş kıtada 60’ı aşkın ülkeden 900’ü aşkın üye kuruluşun üçüncü taraf kuruluşudur. ETSI, Bilgi ve İletişim Teknolojisi (BİT) ile ilgili sistemler için çok ihtiyaç duyulan rehberliği sunar.

Olay, güvenlik açığına ve bu güvenlik açığının zamanında yamalanmamasının etkisine ışık tutarak ETSI siber saldırısına yol açtı. ETSI çok sayıda kuruluşa sunulan hizmetler için merkezi iletişim noktası olmaya devam ettiğinden, güvenlik istismarı potansiyel olarak tüm müşterilerini açığa çıkarabilir.

ETSI siber saldırı uyarısı kuruluş tarafından ilk olarak Eylül ayında yayınlanmış olsa da, son zamanlarda dikkatleri üzerine çekti. ETSI güvenlik olayı, soruşturma için Fransa Ulusal Siber Güvenlik Ajansı (ANSSI) tarafından ele alındı.

ETSI Siber Saldırısının Detayları

ETSI veri ihlali sonrasında herhangi bir fidye yazılımı grubunun kuruluşlara bir ödeme tehdidi veya son tarih bırakıp bırakmadığı belli değil. Cyber ​​Express, konuyla ilgili yorumlar için kuruluşa e-posta gönderdi. Aynı raporu aldıktan sonra bu raporu güncelleyeceğiz.

Düzenlemeler ve mevzuatla ilgili hizmetler de sunan Avrupa Standartlar Organizasyonu (ETSI), uyarısında “ETSI, çevrimiçi kullanıcılarının listesini içeren veri tabanının sızdırıldığına inanıyor” dedi.

ETSI’ye yapılan siber saldırı nedeniyle hizmet kullanıcılarına ve kuruluşlara şifrelerini değiştirmeleri çağrısında bulunuldu. “Genel Veri Koruma Yönetmeliği (GDPR) gereği Fransız veri koruma kurumuna (CNIL) da bildirimde bulunuldu.” ETSI veri ihlali uyarısı daha da eklendi.

ETSI Genel Direktörü Jorge Romero, kuruluşun COVID-19 salgını nedeniyle ortaya çıkan diğer zorlu zamanlara nasıl hızlı bir şekilde uyum sağladığını anlattı. Jorge şunları ekledi: “Kapanma, çalışma prosedürlerimizi ve BT sistemlerimizi zorladı ve riskleri sınırlandırırken hem personelimiz hem de üyelerimiz için iş sürekliliğini sağlamayı başardık.”

Üçüncü taraf satıcıların hacklenmesi, hem kuruluşların hem de hükümetlerin önemli bir siber güvenlik endişesi haline geldi. Bilgisayar korsanları, üçüncü taraf bir satıcının bir çalışanının kimlik bilgilerini çalarak, müşterilerine ait muazzam miktarda veri için güvenlik riski oluşturur.

Çok uluslu kuruluşlar, gelişmiş kötü amaçlı yazılımların oluşturduğu büyüyen tehdidin yarattığı zorluklara karşı hazırlanırken, bilgisayar korsanları sistemlerini ihlal etmekte zorlanabilir. Siber suçlular tarafından hizmet sağlayıcıların ve dosya aktarım platformlarının haberlerinin seçilmesinin nedeni muhtemelen budur.

Bu, dünya çapında 2000’den fazla kuruluşun hassas verilerini Clop fidye yazılımı grubuna maruz bırakan MOVEit güvenlik açığından yararlanmada görüldü. Bilgisayar korsanları, okullar ve kolejler de dahil olmak üzere fidye alan firmalara bağlı kalıyor ve sonunda kişisel bilgileri karanlık ağda yayınlıyor.

Ancak kullanıcılar kimlik avı e-postalarına, spam’lara ve verileri çalan kötü amaçlı yazılımlar içerebilecek diğer çevrimiçi iletişimlere güvenmekten kaçınırlarsa, bunun parasal kayba veya kimlik hırsızlığına yol açması gerekmez. Bu tür kötü amaçlı yazılımların cihazda çalıştırılması veya kullanıcı verilerini sızdırması için sıklıkla tıklanması gerekir.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Siber Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link