외부 조사에서 유출 날짜가 두 달 이상 지난 것으로 밝혀짐 사이버 범죄자가 WordPress 호스팅 서비스를 침해한 후 120만 명이 넘는 GoDaddy 고객의 개인 데이터가 노출되었다고 회사에서 인정했습니다. 미국 증권거래위원회에 제출한 성명서에서 이 인터넷 인프라 회사는 관리형 워드프레스 호스팅 환경에서 의심스러운 활동을 감지한 후 11월 17일 위반을 확인했다고 말했습니다. 외부 IT 포렌식 회사의 후속 사고 대응 조사에서 위반이 9월 6일로 거슬러 올라가는 최초 침입 이후 두 달 이상 거슬러 올라간다는 증거를 발견했습니다. 도메인 등록 기관 및 웹 호스팅 회사에 따르면 권한이 없는 제3자가 손상된 암호를 사용하여 관리형 WordPress에 대한 기존 코드 베이스의 프로비저닝 시스템에 액세스했습니다. 얽힌 웹 WordPress는 침입을 차단했지만 다양한 민감한 정보가 노출되기 전에는 차단하지 않았다고 말했습니다. 최대 120만 명의 활성 및 비활성 관리형 WordPress 고객의 이메일 주소가 노출되었습니다. 최신 데이터 유출 뉴스 및 분석을 확인하세요. 위반으로 인해 사용자 sFTP 및 데이터베이스 사용자 이름과 비밀번호가 모두 노출되었습니다. 비밀번호가 재설정되었습니다. 활성 고객의 하위 집합에 대해 SSL 개인 키가 노출되었습니다. GoDaddy에서 새 인증서를 발급하고 설치하는 중입니다. 신선한 피싱 위반 소식이 있은 후, 웹 사이트 관리자는 범죄자가 유출된 자격 증명을 남용하여 수신자를 속여 훨씬 더 민감한 정보를 전달하도록 고안된 설득력 있는 피싱 공격을 구성할 수 있다는 경고를 받았습니다. 독립적인 보안 전문가는 일반적인 상황에서 WordPress 환경에 다중 요소 인증을 배포하는 것이 이 위반의 여파로 GoDaddy 고객에게 특히 도움이 될 것이라고 조언했습니다. Trustwaves SpiderLabs 연구 부문 이사인 Ed Williams는 다음과 같이 말했습니다. WordPress와 같이 자주 대상이 되는 플랫폼을 사용하는 기업, SMB 및 개인은 강력한 암호 모범 사례(복잡성, 빈번한 암호 변경, 응용 프로그램 간에 암호를 공유하지 않음, 다중 요인)를 따르고 있는지 확인해야 합니다. 입증 가능한 경우 SMS를 통한 기존의 2단계 인증 대신 인증 앱을 활용하여 계정을 보호하십시오. 관련 SIM 스왑 설명자 다른 타사 보안 공급업체는 GoDaddy에서 보안 사고를 당한 것은 이번이 처음이 아니라고 밝혔습니다. LogRhythm의 보안 책임자인 Matt Sanders는 다음과 같이 말했습니다. 안타깝게도 이 사건은 지난 몇 년 동안 GoDaddy에서 데이터 유출 또는 사이버 공격을 받은 네 번째 사건입니다. 이번 달의 데이터 유출은 작년 11월 GoDaddy에서 관리하는 암호화폐 도메인 해킹, 지난 5월 28,000개 계정을 무단 침입한 무단 사용자, 2018년 GoDaddy 서버 데이터를 노출한 AWS 오류에 이은 것입니다. 조직이 사이버 공격을 경험하면 적절한 보안 제어 및 정책이 부족하다는 신호를 보낼 수 있으므로 샌더스는 조직이 사이버 범죄자에게 훨씬 더 매력적인 표적이 될 수 있다고 결론지었습니다. 당신은 또한 좋아할지도 모릅니다 풍력 터빈 거대 기업 베스타스, 사이버 보안 사건 이후 데이터 유출 확인