Η Cisco λέει ότι κάποια αρχεία που κλάπηκαν πρόσφατα από ένα public-facing DevHub portal δεν περιέχουν πληροφορίες που θα μπορούσαν να χρησιμοποιηθούν για μελλοντικές παραβιάσεις των συστημάτων της εταιρείας.
Η εταιρεία εξέτασε τα εκτεθειμένα έγγραφα και διαπίστωσε ότι το περιεχόμενό τους περιλαμβάνει δεδομένα που δημοσιεύει η εταιρεία για πελάτες και άλλους χρήστες του DevHub. Υπήρχαν βέβαια και μερικά αρχεία που δεν έπρεπε να δημοσιοποιηθούν και μάλιστα ορισμένα από αυτά ανήκαν σε πελάτες του CX Professional Services. Η Cisco είπε ότι θα ενημερώσει προσωπικά όλους τους πελάτες που επηρεάζονται από την παραβίαση.
Δείτε επίσης: Η Cisco επιδιορθώνει ευπάθεια που επιτρέπει Brute-Force
Η εταιρεία είπε ότι οι ομάδες της συνεχίζουν να αξιολογούν το περιεχόμενο των εκτεθειμένων αρχείων, αλλά μέχρι στιγμής δεν έχουν εντοπιστεί πληροφορίες που θα μπορούσαν να χρησιμοποιηθούν από τον επιτιθέμενο για την απόκτηση πρόσβασης σε οποιοδήποτε επιχειρηματικό περιβάλλον ή production environment.
Ανακάλυψη Αρχαίου Αιγυπτιακού Ναού σε Γκρεμό
Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή
Νέα ανακάλυψη για τον μεγαλύτερο κρατήρα του Φεγγαριού!
Η Cisco έχει διορθώσει τη διαμόρφωση και έχει αποκαταστήσει τη δημόσια πρόσβαση στο DevHub site που παραβιάστηκε. Τον περασμένο μήνα, η εταιρεία αναγκάστηκε να θέσει εκτός σύνδεσης τον ιστότοπο DevHub (ένα resource center για πελάτες όπου δημοσιεύονται software code, templates, and scripts) μετά τη διαρροή δεδομένων από τον επιτιθέμενο.
Δείτε επίσης: Ευπάθειες στα Small Business Routers της Cisco επιτρέπουν απομακρυσμένη εκμετάλλευση
Η εταιρεία πρόσθεσε ότι δεν βρήκε στοιχεία που να αποδεικνύουν ότι έχουν εκτεθεί η κλαπεί οποιαδήποτε οικονομικά δεδομένα ή προσωπικές πληροφορίες.
Ο IntelBroker, ο οποίος βρίσκεται πίσω από αυτή την παραβίαση, φέρεται να είπε στο BeelpingComputer ότι απέκτησε πρόσβαση και σε ένα Cisco JFrog developer environment, μέσω ενός εκτεθειμένου API token.
Σύμφωνα με τα αρχεία που μοιράστηκε ο IntelBroker με το BeelpingComputer, υπήρξε πρόσβαση σε πηγαίο κώδικα, αρχεία διαμόρφωσης με database credentials, τεχνική τεκμηρίωση και αρχεία SQL.
Ενώ η Cisco λέει ότι τα συστήματά της δεν έχουν παραβιαστεί, οι πληροφορίες που κοινοποιήθηκαν υποδεικνύουν παραβίαση και ενός third-party development environment.
Δείτε επίσης: Η Cisco διορθώνει σοβαρές ευπάθειες στο λογισμικό IOS
Για την αποφυγή αντίστοιχων παραβιάσεων, εταιρείες όπως η Cisco, πρέπει να λαμβάνουν κάποια προληπτικά μέτρα προστασίας:
Τακτικές αξιολογήσεις για πιθανές ευπάθειες: Πρέπει να γίνονται τακτικά ενδελεχείς αξιολογήσεις για να εντοπιστούν πιθανές αδυναμίες στα συστήματα. Αυτό τους επιτρέπει την άμεση αντιμετώπιση προβλημάτων, προτού γίνει εκμετάλλευση από hackers.
Έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA): Εκτός από την παραδοσιακή προστασία με κωδικό πρόσβασης, είναι απαραίτητη η χρήση MFA από όλους τους υπαλλήλους που έχουν πρόσβαση σε ευαίσθητα συστήματα. Αυτό προσθέτει ένα επιπλέον επίπεδο ασφάλειας για την αποτροπή μη εξουσιοδοτημένης πρόσβασης.
Εκπαίδευση εργαζομένων: Πρέπει να παρέχονται τακτικά προγράμματα κατάρτισης και εκπαίδευσης για τους υπαλλήλους, για την ευαισθητοποίηση σχετικά με τις βέλτιστες πρακτικές ασφάλειας στον κυβερνοχώρο. Αυτό όχι μόνο βοηθά στην αποτροπή εσωτερικών παραβιάσεων, αλλά ενισχύει επίσης τη συνολική στάση ασφαλείας της εταιρείας.
Ισχυρό σχέδιο αντιμετώπισης περιστατικών: Σε περίπτωση παραβίασης, οι εταιρείες πρέπει να διαθέτουν ένα καλά καθορισμένο σχέδιο αντιμετώπισης περιστατικών. Αυτό εξασφαλίζει ταχεία και συντονισμένη απάντηση σε πιθανές απειλές, ελαχιστοποιώντας τον αντίκτυπό τους στις λειτουργίες της εταιρείας.
Πηγή: www.bleepingcomputer.com