OptimEyes Yapay Zeka Veri İhlali, Firma Güvenlik Olayı Nedeniyle Trollendi


Şirketlere Sıfır Güven Risk Yönetimi çözümleri sunan OptimEyes AI, veri ihlali iddiasıyla “maia kundaklama suç” takma adıyla bir kişi tarafından alay edildi.

Ayrıntılı bir blog gönderisinde, söz konusu kişi, iddia edilen veri ihlalini açıklamaya devam etmeden önce, siber güvenlik firmasını bir siber saldırının kurbanı olduğu için trollemek için OptimEyes AI veri ihlaline ilişkin doğrulanmamış ipuçlarını kullandı.

gönderi muhtemelen yapılmış veri dökümüne rastlayan bir satıcı veya bilgisayar korsanı tarafından. buy iddia etti ki veri sızdırıldı önceki gün tarafından anonim 4chan kullanıcısı.

Siber suç istihbarat şirketi Hudson Rock’ın Kurucu Ortağı ve CTO’su Alon Gal, blog bağlantısıyla birlikte karanlık web gönderisinin ekran görüntülerini yayınladı.

Siber güvenlik risk değerlendirme şirketi ‘OptimEyes’in, dosyalarını 4chan’a döken bir bilgisayar korsanı tarafından hacklendiği iddia ediliyor. Ayrıca onları oldukça aşağıladılar, ”diye yazdı.

OptimEyes AI veri ihlali

OptimEyes AI veri ihlali

(Fotoğraf: Alon Gal LinkedIn)

OptimEyes AI Veri İhlali: Veriler nasıl sızdırıldı?

Siber suçluların ve satıcıların karanlık ağda yaptıkları diğer veri ihlali gönderilerinin aksine, OptimEyes AI veri ihlaliyle ilgili olanı, bilgisayar korsanları tarafından çalınan veri miktarı hakkında söylendi.

OptimEyes AI, özellikle “siber risklere” odaklanan ve IP hırsızlığını görselleştirme ve önlemeye yardımcı olma becerilerini destekleyen bir şirkettir;

“Bilgi güvenliği topluluğuna karşı trollük yapmayı seven biri olarak, açıkçası sızıntıyı indirip kendim bir göz atmak zorunda kaldım. Yalnızca OptimEyes AI platformunun tüm kaynak kodunu değil, aynı zamanda tonlarca müşteri verisini, OptimEyes AI’nin üzerine inşa edildiği tam eğitimli makine öğrenimi modellerini ve altyapıları için tonlarca sabit kodlanmış kimlik bilgilerini içerdiği ortaya çıktı.”

Blog gönderisi, OptimEyes AI veri ihlalinin nasıl gerçekleştiğini açıklayan teknik ayrıntılara daha fazla giriyor.

https://media.licdn.com/dms/image/D4D22AQGLk7fKhkDzLg/feedshare-shrink_2048_1536/0/1683751550807?e=1686787200&v=beta&t=TXZ4hWTSpE19ZC2dAgPDIPTG2KXXD4P77yG-LSpV MR4

(Fotoğraf: Alon Gal LinkedIn)

Siber güvenlik şirketinin altyapısındaki güvenlik açıklarından bahseden blogda şöyle yazıyordu: “Geçmişteki her derleme için yapı bilgisi, URL’deki bitbucket kimlik bilgileri de dahil olmak üzere git deposuna bir bağlantı içerir. dahi.”

OptimEyes veri ihlalinden dökülen bilgiler

İddia edilen OptimEyes AI veri ihlalinden sızan müşteri verileri, sunucu envanterlerini ve müşteri ağlarından güvenlik açığı taramalarını içeriyordu. Müşteri verilerinde Hitachi Energy’den de veriler vardı.

OptimEyes’in tüm AWS altyapısının, OptimEyes AI veri ihlali nedeniyle savunmasız olduğu söylendi.

Posterin çıkardığı sonuca göre, orijinal bilgisayar korsanları muhtemelen Jenkins’e sızdırılan kimlik bilgileri için veritabanındaki depoların GitHub yapılandırmasını kullandı.

Bilgisayar korsanları hedefle fidye için anlaşmış gibi görünüyor. Ancak başarısız girişimlerden sonra verileri çevrimiçi olarak yayınladılar.

OptimEyes AI web sitesine yazı yazıldığı sırada erişilebilirdi.

Cyber ​​Express, yorum için Encinitas, California merkezli siber güvenlik şirketine ulaştı. Ancak bir cevap alamadık.

Siber güvenlik şirketi tehlikeye mi girdi?

Bir siber güvenlik şirketini hedef alma ve olası sonuçlar hakkında The Cyber ​​Express’e konuşan Alon, “Fikri mülkiyet hırsızlığını önleme konusunda uzmanlaşmış bir şirketin kendi sistemlerini yeterince güvence altına alamadığını görmek cesaret kırıcı. Bu olay, siber güvenliğe odaklanan şirketlerin bile bilgisayar korsanlığının kurbanı olabileceğini net bir şekilde hatırlatıyor.”

4chan, müstehcen ünlü resimleri de dahil olmak üzere tartışmalı içeriğe ev sahipliği yaptığı için haberlerde yer alan popüler ve anonim bir forumdur.

Blog gönderisi, “Bu, her şeyden çok lulz için yapılmış bir sızıntı gibi görünüyor ve bundan daha fazlasını tekrar görmek her zaman eğlenceli” yazan bir metinle sona erdi.





Source link