Η εξωτερική έρευνα διαπιστώνει ότι η παραβίαση χρονολογείται πριν από περισσότερους από δύο μήνες Τα προσωπικά δεδομένα περισσότερων από 1,2 εκατομμυρίων πελατών GoDaddy εκτέθηκαν μετά την παραβίαση της υπηρεσίας φιλοξενίας WordPress από κυβερνοεγκληματίες, παραδέχτηκε η εταιρεία Σε δήλωση που κατατέθηκε στην Επιτροπή Κεφαλαιαγοράς των ΗΠΑ, η εταιρεία υποδομής διαδικτύου δήλωσε ότι επιβεβαίωσε την παραβίαση στις 17 Νοεμβρίου, αφού εντόπισε ύποπτη δραστηριότητα στο διαχειριζόμενο περιβάλλον φιλοξενίας WordPress. Μια επακόλουθη έρευνα αντιμετώπισης περιστατικών από μια εξωτερική εταιρεία εγκληματολογίας πληροφορικής αποκάλυψε στοιχεία ότι η παραβίαση χρονολογείται περισσότερο από δύο μήνες, μετά από μια αρχική εισβολή που χρονολογείται από τις 6 Σεπτεμβρίου Χρησιμοποιώντας έναν παραβιασμένο κωδικό πρόσβασης, ένα μη εξουσιοδοτημένο τρίτο μέρος είχε πρόσβαση στο σύστημα παροχής στη βάση κώδικα παλαιού τύπου για το Managed WordPress σύμφωνα με τον καταχωρητή τομέα και την εταιρεία φιλοξενίας ιστοσελίδων Μπλεγμένος ιστός Η WordPress είπε ότι έχει μπλοκάρει την εισβολή, αλλά όχι πριν από την έκθεση μιας σειράς ευαίσθητων πληροφοριών Έως και 1,2 εκατομμύρια ενεργοί και ανενεργοί πελάτες Διαχειριζόμενου WordPress είχαν εκτεθεί η διεύθυνση email τους Ενημερωθείτε για τα τελευταία νέα και αναλύσεις για διαρροές δεδομένων Τα ονόματα χρήστη και οι κωδικοί πρόσβασης του sFTP και της βάσης δεδομένων των χρηστών αποκαλύφθηκαν λόγω της παραβίασης. Αυτοί οι κωδικοί πρόσβασης έχουν επαναφερθεί Για ένα υποσύνολο ενεργών πελατών, εμφανίστηκε το ιδιωτικό κλειδί SSL. Το GoDaddy βρίσκεται στη διαδικασία έκδοσης και εγκατάστασης νέων πιστοποιητικών Φρέσκο ​​ψάρι Μετά την είδηση ​​της παραβίασης, οι διαχειριστές του ιστότοπου προειδοποιήθηκαν ότι οι άτακτοι μπορεί να επιδιώξουν να κάνουν κατάχρηση των διαπιστευτηρίων που διέρρευσαν για να κατασκευάσουν πειστικές επιθέσεις phishing που έχουν σχεδιαστεί για να εξαπατήσουν τους παραλήπτες ώστε να παραδώσουν ακόμη πιο ευαίσθητες πληροφορίες Ανεξάρτητοι εμπειρογνώμονες ασφάλειας συμβουλεύουν ότι η ανάπτυξη ελέγχου ταυτότητας πολλαπλών παραγόντων σε περιβάλλοντα WordPress βέλτιστη πρακτική σε κανονικές συνθήκες θα ήταν ιδιαίτερα χρήσιμη για τους πελάτες της GoDaddy μετά από αυτήν την παραβίαση Ο Ed Williams, διευθυντής του ερευνητικού τμήματος Trustwaves SpiderLabs, σχολίασε: Οι επιχειρήσεις, οι μικρομεσαίες επιχειρήσεις και τα άτομα που χρησιμοποιούν συχνά στοχευμένες πλατφόρμες όπως το WordPress πρέπει να διασφαλίζουν ότι ακολουθούν ισχυρές βέλτιστες πρακτικές κωδικών πρόσβασης: πολυπλοκότητα, συχνές αλλαγές κωδικών πρόσβασης, μη κοινή χρήση κωδικών πρόσβασης μεταξύ εφαρμογών και πολλαπλών παραγόντων αυθεντικοποίηση Εάν είναι δυνατόν, χρησιμοποιήστε μια εφαρμογή ελέγχου ταυτότητας για να προστατεύσετε τον λογαριασμό σας αντί για τον παραδοσιακό έλεγχο ταυτότητας δύο παραγόντων μέσω SMS καθώς οι χάκερ στοχεύουν πρόσφατα χρήστες με εξειδικευμένο ηλεκτρονικό ψάρεμα SMS που πρόσθεσε η Williams ΣΧΕΤΙΚΟΣ επεξηγητής swapan SIM Άλλοι τρίτοι προμηθευτές ασφαλείας σημείωσαν ότι αυτή δεν είναι η πρώτη φορά που η GoDaddy υφίσταται ένα περιστατικό ασφαλείας Ο Matt Sanders, διευθυντής ασφαλείας της LogRhythm, δήλωσε: Δυστυχώς, αυτό το περιστατικό είναι η τέταρτη φορά τα τελευταία χρόνια η GoDaddy υφίσταται παραβίαση δεδομένων ή κυβερνοεπίθεση Αυτόν τον μήνα, η παραβίαση δεδομένων ακολουθεί την παραβίαση ενός τομέα κρυπτονομισμάτων που διαχειρίζεται η GoDaddy τον περασμένο Νοέμβριο, έναν μη εξουσιοδοτημένο χρήστη που παραβίασε 28.000 λογαριασμούς τον περασμένο Μάιο και ένα σφάλμα AWS που εξέθεσε δεδομένα διακομιστή GoDaddy το 2018 Όταν ένας οργανισμός υφίσταται μια κυβερνοεπίθεση, μπορεί να σηματοδοτήσει έλλειψη κατάλληλων ελέγχων και πολιτικών ασφαλείας, καθιστώντας τον οργανισμό ακόμα πιο ελκυστικό στόχο για τους κυβερνοεγκληματίες, κατέληξε ο Sanders ΜΠΟΡΕΙ ΕΠΙΣΗΣ ΣΑΣ ΑΡΕΣΕΙ Ο γίγαντας των ανεμογεννητριών Vestas επιβεβαιώνει την παραβίαση δεδομένων μετά από περιστατικό κυβερνοασφάλειας