
SonicWall, güvenlik duvarı yapılandırma yedek dosyalarının yetkisiz bir şekilde açığa çıkmasına yol açan Eylül güvenlik ihlalinin arkasında resmi olarak devlet destekli tehdit aktörlerini suçladı.
Şirket bu hafta yayınlanan bir bildiride, “Devlet destekli bir tehdit aktörü tarafından gerçekleştirilen kötü niyetli faaliyet, bir API çağrısı kullanılarak belirli bir bulut ortamındaki bulut yedekleme dosyalarına yetkisiz erişimle izole edildi” dedi. “Olayın, güvenlik duvarlarına ve diğer uç cihazlara yönelik devam eden küresel Akira fidye yazılımı saldırılarıyla ilgisi yok.”
Açıklama, şirketin bulut yedekleme hizmetini kullanan tüm müşterilerin güvenlik duvarı yapılandırma yedekleme dosyalarına yetkisiz bir tarafın eriştiğini söylemesinden yaklaşık bir ay sonra geldi. Eylül ayında, tehdit aktörlerinin müşterilerinin %5’inden daha azının bulutta depolanan yedekleme dosyalarına eriştiği iddia edildi.

İhlalin araştırılması için Google’ın sahibi olduğu Mandiant’ın hizmetlerinden yararlanan SonicWall, bunun ürünlerini, donanım yazılımını veya diğer sistemlerini etkilemediğini söyledi. Ayrıca, ağ ve bulut altyapısını güçlendirmek için Mandiant tarafından önerilen çeşitli iyileştirici eylemleri benimsediğini ve güvenlik duruşunu iyileştirmeye devam edeceğini söyledi.
“Ulus devlet destekli tehdit aktörleri, özellikle KOBİ’lere ve dağıtılmış ortamlara hizmet verenler olmak üzere uç güvenlik sağlayıcılarını giderek daha fazla hedef alırken, SonicWall bu tırmanışın ön saflarında yer alan ortaklar ve onların KOBİ müşterileri için lider konumunu güçlendirmeye kararlıdır” diye ekledi.
SonicWall müşterilerinin MySonicWall.com’da oturum açmaları, cihazlarını kontrol etmeleri ve varsa etkilenen hizmetlerin kimlik bilgilerini sıfırlamaları önerilir. Şirket ayrıca, iyileştirme gerektiren hizmetleri belirlemek ve kimlik bilgileriyle ilgili güvenlik görevlerini gerçekleştirmek için sırasıyla bir Çevrimiçi Analiz Aracı ve Kimlik Bilgilerini Sıfırlama Aracı’nı da yayınladı.