Saldırganlar API Anahtarlarını ve Karma Şifreleri Çaldı


Dropbox Sign Saldırıya Uğradı: Saldırganlar API Anahtarlarını, MFA'yı ve Karma Şifreleri Çaldı

Dropbox, elektronik imza hizmeti Dropbox Sign’ı (eski adıyla HelloSign) etkileyen önemli bir güvenlik ihlalini açıkladı.

24 Nisan’da gün yüzüne çıkan olay, Dropbox Sign üretim ortamına yetkisiz erişim sağlayarak hassas müşteri bilgilerinin açığa çıkmasını içeriyordu.

Dropbox’ın güvenlik ekibi, Dropbox Sign üretim ortamına yetkisiz erişimi tespit ettikten sonra 24 Nisan’da ihlal konusunda uyarıldı.

Kapsamlı bir araştırma, bir tehdit aktörünün sisteme sızdığını ve çok sayıda müşteri verisine erişim sağladığını ortaya çıkardı.

Güvenlik ihlali

İhlalin, uygulamaları yürütmek ve otomatik hizmetleri çalıştırmak için kullanılan kritik bir bileşen olan Dropbox Sign’ın arka ucundaki güvenliği ihlal edilmiş bir hizmet hesabından kaynaklandığı belirlendi.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:


İhlale yanıt olarak Dropbox, kullanıcıları üzerindeki etkiyi azaltmak için hızlı bir şekilde harekete geçti.

Şirketin güvenlik önlemleri arasında şifrelerin sıfırlanması, kullanıcıların bağlı tüm cihazlardan çıkış yapması ve tüm API anahtarlarının ve OAuth belirteçlerinin rotasyonunun başlatılması yer alıyordu.

Bu adımlar, Dropbox’ın sistemlerini güvence altına almaya ve kullanıcı verilerini daha fazla yetkisiz erişime karşı korumaya yönelik daha geniş çabalarının bir parçasıdır.

İhlal, Dropbox Sign kullanıcılarını önemli ölçüde etkiledi; tehdit aktörü isimlere, e-posta adreslerine ve diğer hassas bilgilere erişim sağladı.

Dropbox Sign ile hesap oluşturmadan etkileşime giren kullanıcıların adları ve e-posta adresleri açığa çıktı.

Ancak Dropbox, kullanıcılarına, hesaplarının içeriğine (belgeler veya sözleşmeler gibi) yetkisiz erişime dair herhangi bir kanıt bulunmadığına veya ödeme bilgilerinin ele geçirilmediğine dair güvence verdi.

Dropbox, etkilenen tüm kullanıcılara aktif olarak ulaşıyor ve onlara, verilerini nasıl daha fazla güvenceye alacakları konusunda adım adım talimatlar sağlıyor.

Şirket ayrıca, Google gibi harici hizmetleri kullanarak Dropbox Sign veya HelloSign’a kaydolan kullanıcıların şifrelerinin depolanmadığını veya açığa çıkmadığını, çünkü doğrudan Dropbox ile herhangi bir şifre ayarlanmadığını vurguladı.

Olayın ardından Dropbox, ihlali gidermek için alınan kapsamlı önlemleri detaylandırarak kullanıcı güvenliğine olan bağlılığının altını çizdi.

Şirketin güvenlik ekibi, gelecekteki olayları önlemek için kolluk kuvvetleri ve siber güvenlik uzmanlarıyla yakın işbirliği içinde çalışıyor.

Dropbox bu güvenlik olayının ardından yoluna devam ederken şirket, benzer ihlallere karşı güvenlik altyapısını güçlendirmeye odaklanıyor.

Kullanıcıların Dropbox tarafından sağlanan yönergeleri takip etmeleri ve olağandışı etkinliklere karşı hesaplarını izlerken dikkatli olmaları teşvik ediliyor.

Combat Email Threats with Easy-to-Launch Phishing Simulations: Email Security Awareness Training -> Try Free Demo 



Source link