Dostawca oprogramowania do monitoringu biznesowego Anodot padł ofiarą włamania, w wyniku którego hakerzy mieli zdobyć tokeny uwierzytelniające i pobrać dane wielu klientów. Incydent ujawnili m.in. Bleeping Computer i BBC; sprawcy grożą ujawnieniem danych, jeśli żądania okupu nie zostaną spełnione.
Przebieg incydentu
Anodot poinformował na stronie statusowej, że problemy zaczęły się 4 kwietnia, gdy konektory danych przestały działać i klienci stracili dostęp do danych w chmurze. Według raportów atakujący uzyskali dostęp do tokenów wykorzystywanych przez klientów do autoryzacji do ich zasobów w chmurze i na ich podstawie pobrali zbiory danych. Dostawca chmurowy Snowflake wykrył „niezwykłą aktywność” w niektórych magazynach danych i odciął dostęp Anodotowi dla niektórych klientów.
- Data początku incydentu: 4 kwietnia — problemy z konektorami danych.
- Skala: co najmniej kilkanaście firm dotkniętych kradzieżą danych.
- Reakcje: Snowflake ograniczył dostęp; Glassbox (właściciel Anodot) nie skomentował publicznie.
Sprawcy: ShinyHunters
Za atakiem ma stać grupa ShinyHunters, znana z kradzieży danych i wymuszania okupu. Grupa operuje głównie po angielsku i stosuje techniki socjotechniczne, m.in. podszywanie się pod wsparcie techniczne, by uzyskać dostęp do kont. W ostatnim roku ShinyHunters atakowali firmy oferujące narzędzia do analizy danych w chmurze, m.in. Gainsight i Salesloft.
Skutki dla klientów i przykłady
W raporcie wskazano, że wśród dotkniętych firm jest Rockstar Games. Spółka potwierdziła, że dostęp uzyskano do ograniczonej ilości nienistotnych informacji i że incydent nie wpływa na działalność firmy ani graczy. To nie pierwszy raz, gdy Rockstar padł ofiarą wycieku — w 2022 r. opublikowano skradziony materiał z niezapowiedzianej gry.
Snowflake i Glassbox nie odpowiedziały na prośby o komentarz. Incydent pokazuje, że ataki na pośredników przetwarzających duże zbiory danych w chmurze mogą narazić wiele firm jednocześnie i prowadzić do kaskadowych wycieków.
Specjaliści zalecają, by firmy monitorowały logi dostępu, rotowały tokeny i klucze, szybko reagowały na nieznane aktywności oraz współpracowały z dostawcami chmury i narzędzi analitycznych w celu ograniczenia dalszych szkód.