Ohio History Connection’a yapılan fidye yazılımı saldırısında Sosyal Güvenlik Numaraları sızdırıldı


Ohio History Connection, bir fidye yazılımı saldırısında saldırganların 7.600 SSN’ye erişim sahibi olabileceğini kabul etti.

Ohio History Connection (OHC), bir fidye yazılımı saldırısının dahili veri sunucularını başarıyla şifrelediğini açıklayan bir ihlal bildirimi yayınladı. Saldırı sırasında siber suçlular, mevcut ve eski OHC çalışanlarının (2009’dan 2023’e kadar) adlarına, adreslerine ve Sosyal Güvenlik Numaralarına (SSN’ler) erişmiş olabilir. Ayrıca, OHC’ye hizmet sağlamak üzere sözleşme yapan satıcıların adlarını ve kişisel SSN’lerini ortaya koyan W-9 raporlarına ve diğer kayıtlara erişim kazanmış olabilirler. Ayrıca, 2020’den itibaren bazı üyeler ve bağışçılar tarafından OHC’ye sağlanan çeklerin görüntülerine de erişim kazanmış olabilirler.

OHC, eyalet genelinde 50’den fazla alanı ve müzeyi yöneten, 1885 yılında kurulmuş, eyalet çapında kar amacı gütmeyen bir kuruluştur. Eyaletin Devlet Arşivi olan OHC, Ohio’nun yasama, yürütme ve yargı organlarının tarihi kayıtlarını korur.

Fidye yazılımı saldırısı 2023 yılının Temmuz ayının başlarında gerçekleşti ve ardından OHC, FBI’ı bilgilendirdi ve veri ihlalinin boyutunu belirlemesine ve sistemlerini yeniden yapılandırmasına ve verilerini geri yüklemesine yardımcı olması için adli BT danışmanlık firmalarını görevlendirdi.

Toplamda 7.600 kişinin bilgileri potansiyel olarak açığa çıktı. Bu veri ihlalinden etkilenen tüm kişilere 23 Ağustos 2023’te bildirim mektupları gönderildi.

OHC, saldırının arkasında hangi fidye yazılımı grubunun olduğunu söylememiş olsa da, bunun LockBit olduğuna dair bilgimiz var, ancak bu yazının yazıldığı sırada LockBit’in sızıntı sitesinde OHC verilerini bulamamıştım (bu ayın başlarında oradaydı).

OHC için LockBit sızıntı sitesi girişinin ekran görüntüsü

Ağustos 2023’ün başında alınan ekran görüntüsü

OHC, verilerin yayınlanmasını engellemek için siber suçlulara teklifte bulunduğunu ancak teklifin 7 Ağustos 2023’te reddedildiğini söyledi. OHC, saldırganların içeri nasıl girdiğini açıklamadı.

Etkilenenler bir yıl boyunca ücretsiz kredi izleme hizmetine kaydolabilir ve üç büyük kredi bürosunun sunduğu ücretsiz dolandırıcılık uyarı hizmetlerinden yararlanma haklarından yararlanabilirler. Bu yazının yazıldığı sırada, bu olayda açığa çıkan bilgilerin herhangi bir şekilde kullanıldığına veya kullanılmaya çalışıldığına dair hiçbir kanıt mevcut değildir.

Bir veri ihlaline yakalanırsanız ne yapmalısınız?

Bir veri ihlalinin kurbanıysanız veya mağdur olduğunuzdan şüpheleniyorsanız gerçekleştirebileceğiniz bazı eylemler vardır.

  • Satıcının tavsiyelerini kontrol edin. Her ihlal farklıdır, bu nedenle ne olduğunu öğrenmek için satıcıyla görüşün ve sundukları özel tavsiyelere uyun.
  • Şifreni değiştir. Çalınan bir şifreyi değiştirerek hırsızların işine yaramaz hale getirebilirsiniz. Başka hiçbir şey için kullanmadığınız güçlü bir şifre seçin. Daha da iyisi, bir şifre yöneticisinin sizin için bir şifre seçmesine izin verin.
  • İki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. Yapabiliyorsanız ikinci faktör olarak FIDO2 uyumlu bir donanım anahtarı, dizüstü bilgisayar veya telefon kullanın. İki faktörlü kimlik doğrulamanın (2FA) bazı biçimleri, parola kadar kolay bir şekilde kimlik avına tabi tutulabilir. FIDO2 cihazına dayanan 2FA’ya kimlik avı yapılamaz.
  • Sahte satıcılara dikkat edin. Hırsızlar satıcı kılığına girerek sizinle iletişime geçebilir. Kurbanlarla iletişime geçip geçmediklerini görmek için satıcının web sitesini kontrol edin ve farklı bir iletişim kanalı kullanarak herhangi bir kişiyi doğrulayın.
  • Acele etmeyin. Kimlik avı saldırıları genellikle tanıdığınız kişileri veya markaları taklit eder ve kaçırılan teslimatlar, hesapların askıya alınması ve güvenlik uyarıları gibi acil müdahale gerektiren temaları kullanır.

Fidye yazılımından nasıl kaçınılır

  • Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde düzeltmek için bir plan oluşturun; RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin.
  • İzinsiz girişleri önleyin. Tehditleri, uç noktalarınıza sızmadan veya onları etkilemeden önce durdurun. Fidye yazılımı dağıtmak için kullanılan kötüye kullanımları ve kötü amaçlı yazılımları önleyebilecek uç nokta güvenlik yazılımı kullanın.
  • İzinsiz girişleri tespit edin. Ağları bölümlere ayırarak ve erişim haklarını ihtiyatlı bir şekilde atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı meydana gelmeden önce olağandışı etkinlikleri tespit etmek için EDR veya MDR’yi kullanın.
  • Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını tanımlamak için birden fazla farklı algılama tekniği kullanan ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımını geri döndüren Malwarebytes EDR gibi Uç Nokta Tespit ve Yanıt yazılımını kullanın.
  • Tesis dışında, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri saldırganların erişemeyeceği bir yerde ve çevrimdışı olarak saklayın. Temel iş işlevlerini hızlı bir şekilde geri yükleyebileceğinizden emin olmak için bunları düzenli olarak test edin.
  • İki kez saldırıya uğramayın. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların, kötü amaçlı yazılımlarının, araçlarının ve giriş yöntemlerinin tüm izlerini kaldırmalısınız.

Malwarebytes EDR ve MDR, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmasını önler. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz deneme sürümünü edinin.

ŞİMDİ DENE



Source link