Teamviewer, Siber Saldırının Ardından Soruşturma Güncellemesini Açıkladı


Teamviewer, Siber Saldırının Ardından Soruşturma Güncellemesini Açıkladı

Uzaktan bağlantı çözümlerinde dünya lideri olan TeamViewer, 26 Haziran 2024’te tespit edilen siber saldırıya ilişkin bir güncelleme sağladı.

Şirket, ana olay müdahale ve soruşturma aşamasını tamamlayarak ihlalin şirketin dahili BT ortamında gerçekleştiğini doğruladı.

Veri Bütünlüğü Güvence Altına Alındı

Siber güvenlik olayının ilk tespitinden sekiz gün sonra TeamViewer, Microsoft’un önde gelen siber güvenlik uzmanlarıyla işbirliği yaparak saldırının ürün ortamını, bağlantı platformunu veya herhangi bir müşteri verisini etkilemediğini yeniden teyit etti.

Bu güvence, güvenli uzaktan erişim ve destek için TeamViewer yazılımına güvenen milyonlarca kullanıcı için bir rahatlama sağlıyor.

Şirket, “Bu bulgular, yazılım çözümlerimizin her zaman güvenli bir şekilde kullanılabildiğini doğruluyor. Müşterilerimizin ürünlerimize, güvenlik duruşumuza ve olay müdahale yeteneklerimize olan sürekli güvenini takdir ediyoruz.” diyor.

Join our free webinar to learn about combating slow DDoS attacks, a major threat today.

Güvenlik Önlemleri ve Müdahale

TeamViewer’ın olaya hızlı müdahalesi, derhal iyileştirme önlemleri alınmasını ve ek koruma katmanlarının oluşturulmasını içeriyordu.

Şirket, saldırının engellenmesinden bu yana şirketin iç BT ortamında herhangi bir şüpheli aktiviteye rastlanmadığını bildirdi.

Yapılan incelemede, tehdit aktörünün, şirketin dahili BT ortamına erişmek için ele geçirilmiş bir çalışan hesabını kullandığı ortaya çıktı.

Saldırganlar, çalışanların isimleri, kurumsal iletişim bilgileri ve şifrelenmiş çalışan parolaları gibi çalışan dizin verilerini kopyaladı.

Ancak Microsoft’un siber güvenlik uzmanları, şifrelenmiş parolalarla ilişkili riski azalttı.

TeamViewer o zamandan beri çalışan kimlik doğrulama prosedürlerini güçlendirdi ve daha güçlü koruma katmanları uyguladı.

Şirket ayrıca tam güvenilir bir durum sağlamak için iç kurumsal BT ortamını yeniden kurdu.

Ana soruşturma aşamasının tamamlanmasına rağmen TeamViewer tetikte olmaya devam ediyor.

Şirket durumu yakından takip ediyor ve güçlü bir güvenlik duruşu sürdürüyor.

Açıklamada, “Güvenlik DNA’mızın temelini oluşturmaya devam ediyor ve son yıllarda yaptığımız gibi, sınıfının en iyisi siber güvenlik duruşumuza yatırım yapmaya devam edeceğiz” ifadeleri yer aldı.

Olayların Zaman Çizelgesi

26 Haziran 2024: TeamViewer’ın güvenlik ekibi, dahili kurumsal BT ortamında bir düzensizlik tespit etti. Hemen yanıt önlemleri etkinleştirildi ve dünyaca ünlü siber güvenlik uzmanlarının yardımıyla soruşturmalar başladı.

27 Haziran 2024: TeamViewer, saldırının kurumsal BT ortamında gerçekleştiğini ve ürün ortamını veya müşteri verilerini etkilemediğini doğruladı. Şirket, etkinliği APT29 / Midnight Blizzard olarak bilinen tehdit aktörüne bağladı.

28 Haziran 2024: Daha ileri araştırmalar saldırının sadece dahili kurumsal BT ortamıyla sınırlı olduğunu doğruladı. TeamViewer toplanan kanıtları zenginleştirmek için siber güvenlik uzmanları ve ilgili yetkililerle çalışmaya devam etti.

30 Haziran 2024: TeamViewer, saldırının ürün ortamına, bağlantı platformuna veya müşteri verilerine dokunmadığını yeniden doğruladı. Şirket, çalışanları ve ilgili yetkilileri bilgilendirdi ve dahili kurumsal BT ortamını yeniden oluşturmaya başladı.

4 Temmuz 2024: TeamViewer, ana olay yanıtlama ve soruşturma aşamasını tamamlayarak olayın dahili kurumsal BT ortamında bulunduğunu doğruladı. Şirket, müşterilerine yazılım çözümlerinin olay boyunca güvenli bir şekilde kullanılabileceğini garanti etti.

TeamViewer’ın siber saldırıya karşı şeffaf iletişimi ve hızlı tepkisi, güvenliğe olan bağlılığını ortaya koydu.

Şirketin proaktif önlemleri ve önde gelen siber güvenlik uzmanlarıyla yaptığı iş birliği, sistemlerinin bütünlüğünü ve müşteri verilerinin güvenliğini sağladı.

TeamViewer durumu izlemeye devam ederken, müşteriler şirketin uzaktan bağlantı çözümlerinin güvenliğinden emin olabilirler.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo



Source link