В делах об утечке данных Optus и Medibank говорится о сбоях в системе кибербезопасности

3 августа 2024 г.

2022 год стал годом крупных нарушений кибербезопасности в Австралии.

И поставщик телекоммуникационных услуг Optus, и частная медицинская страховая компания Medibank столкнулись с масштабными утечками данных, затронувшими десятки миллионов австралийцев, что в последующие годы привело к усилению внимания со стороны регулирующих органов и бизнеса к кибербезопасности.

Две утечки данных также привели к судебным искам, а недавние судебные иски подробно описали предполагаемых технических участников инцидентов. Для Optus ошибка кодирования в открытом, неактивном API предоставила доступ, в то время как скомпрометированные учетные данные в учетной записи администратора открыли дверь к данным клиентов Medibank.

Что стало причиной утечки данных Optus?

Австралийское управление по коммуникациям и СМИ заявило, что ошибка кодирования в элементах управления доступом к неактивному API с выходом в Интернет позволила киберпреступнику взломать киберзащиту Optus и раскрыть персональные данные 9,5 миллионов бывших и нынешних клиентов в 2022 году.

Как ошибка кодирования привела к нарушению безопасности

В исковом заявлении, приложенном к постановлениям суда, опубликованным в июне 2024 года, ACMA подробно описала, как элементы управления доступом к неиспользуемому API, изначально разработанные для предоставления клиентам доступа к информации на веб-сайте Optus через поддомен, оказались неэффективными из-за ошибки кодирования в 2018 году.

ACMA утверждает, что, хотя Optus обнаружила и исправила ошибку кодирования в августе 2021 года в отношении своего основного домена веб-сайта, телекоммуникационная компания не обнаружила и не исправила ту же ошибку, влияющую на поддомен. Это означало, что когда API был сделан доступным для Интернета в 2020 году, Optus остался уязвимым для кибератак.

СМОТРЕТЬ: Директоров по информационной безопасности в Австралии призывают более внимательно изучить риски утечки данных

ACMA утверждает, что Optus упустила несколько возможностей выявить ошибку за четыре года, в том числе при выпуске в производственную среду после проверки и тестирования в 2018 году, при выходе в интернет в 2020 году и при обнаружении ошибки кодирования на основном домене.

«Целевому домену было разрешено оставаться бездействующим и уязвимым для атак в течение двух лет, и он не был выведен из эксплуатации, несмотря на отсутствие какой-либо необходимости в нем», — говорится в судебных документах ACMA.

Киберпреступник воспользовался ошибкой кодирования в 2022 году

Ошибка кодирования позволила кибер-злоумышленнику обойти контроль доступа к API и отправить запросы к целевым API в течение трех дней в сентябре 2022 года, как утверждает ACMA, что успешно вернуло персональные данные клиентов.

ACMA далее заявляет, что кибератака «не была слишком сложной и не требовала продвинутых навыков или специальных или внутренних знаний процессов или систем Optus», а была «осуществлена ​​посредством простого процесса проб и ошибок».

Optus предполагает, что хакер активно избегал обнаружения

После подачи ACMA дела в федеральный суд Optus подтвердила ранее неизвестную уязвимость из-за исторической ошибки кодирования. В заявлении для iTnews Optus заявила, что продолжит сотрудничать с ACMA, хотя и будет защищать иск, если это необходимо для исправления записи.

Временно исполняющий обязанности генерального директора Optus Майкл Вентер сообщил изданию, что уязвимость была использована «мотивированным и целеустремленным преступником», который обошел различные средства аутентификации и обнаружения, в том числе имитируя обычные действия клиентов, чередуя десятки тысяч IP-адресов.

В результате взлома в 2022 году киберпреступник получил доступ к персональным данным более 9,5 млн австралийцев. В их число входили полные имена клиентов, даты рождения, номера телефонов, адреса проживания, данные водительских прав, а также номера паспортов и карт Medicare, некоторые из которых впоследствии были опубликованы в даркнете.

Регулятор конфиденциальности Австралии утверждает, что Medibank серьезно уязвим к киберугрозам

По словам комиссара по информации Австралии, неспособность Medibank внедрить такие элементы управления безопасностью, как MFA для доступа к виртуальной частной сети, а также непринятие мер в ответ на многочисленные оповещения от его системы обнаружения и реагирования на конечные точки, открыли путь к утечке данных.

AIC заявляет о серьезных сбоях в кибербезопасности Medibank

В судебных документах по делу, возбужденному против Medibank австралийским регулятором конфиденциальности, AIC утверждает, что учетные данные имени пользователя и пароля подрядчика Medibank позволили преступникам взломать Medibank. Учетные данные были позже синхронизированы с его персональным компьютером и извлечены с помощью вредоносного ПО.

AIC утверждает, что подрядчик по работе с IT-оператором службы поддержки сохранил учетные данные Medibank в своем личном профиле интернет-браузера на своем рабочем компьютере. Когда он позже вошел в свой профиль интернет-браузера на своем персональном компьютере, учетные данные были синхронизированы, а затем украдены с помощью вредоносного ПО.

SEE: Сможет ли Австралия когда-нибудь выбраться из нехватки специалистов по кибербезопасности?

Учетные данные включали стандартную учетную запись доступа и учетную запись администратора. Учетная запись администратора давала доступ к «большинству, если не ко всем, системам Medibank», включая сетевые драйверы, консоли управления и удаленный доступ к рабочим столам серверов jump box, используемых для доступа к определенным каталогам и базам данных Medibank.

После входа на сервер Microsoft Exchange Server Medibank для проверки учетных данных учетной записи администратора AIC утверждает, что злоумышленник смог пройти аутентификацию и войти в Global Protect VPN Medibank. Поскольку MFA не был включен, требовался только сертификат устройства или имя пользователя и пароль.

С 25 августа по 13 октября 2022 года злоумышленник получил доступ к «многочисленным ИТ-системам», некоторые из которых предоставили информацию о том, как структурированы базы данных Medibank. Преступник продолжил извлекать 520 гигабайт данных из базы данных MARS Medibank и систем MPLFiler.

AIC утверждает, что система обнаружения и реагирования на конечные точки Medibank генерировала различные оповещения в отношении активности злоумышленника на разных этапах проникновения, но эти оповещения не были рассмотрены и переданы на более высокий уровень группой кибербезопасности до 11 октября.

Medibank улучшает кибербезопасность, будет защищаться в суде AIC

Полученные в ходе взлома данные позднее были опубликованы в даркнете, включая имена, даты рождения, пол, номера Medicare, адреса проживания, адреса электронной почты, номера телефонов, сведения о визах для иностранных работников и посетителей-клиентов.

SEE: Ведущий руководитель службы информационной безопасности хочет, чтобы австралийские компании избегали «сюрпризов» от атак

По данным AIC, опубликованные конфиденциальные персональные данные также включают данные о состоянии здоровья клиентов, в том числе имена пациентов, имена поставщиков медицинских услуг, местонахождение поставщика и контактные данные, номера диагнозов, номера процедур и даты лечения.

Deloitte провела внешнюю проверку нарушения, а Medibank заявил, что сотрудничал с расследованиями OAIC после инцидента. Медицинская страховая компания заявила, что намерена защищать иск, возбужденный AIC.

Подпишитесь на рассылку Daily Tech Insider AU Оставайтесь в курсе последних технологических новинок с Daily Tech Insider Australian Edition. Мы представляем вам новости о ведущих компаниях, продуктах и ​​людях в отрасли, а также избранные статьи, загрузки и лучшие ресурсы. Вы будете получать руководства по горячим технологическим темам, которые наиболее актуальны для рынков Австралии, что поможет вам оставаться впереди. Доставка по четвергам Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться
Подпишитесь на рассылку Daily Tech Insider AU Оставайтесь в курсе последних технологических новинок с Daily Tech Insider Australian Edition. Мы представляем вам новости о ведущих компаниях, продуктах и ​​людях в отрасли, а также избранные статьи, загрузки и лучшие ресурсы. Вы будете получать руководства по горячим технологическим темам, которые наиболее актуальны для рынков Австралии, что поможет вам оставаться впереди. Доставка по четвергам Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться

Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE