Американский оператор Verizon начал уведомлять абонентов корпоративных тарифных планов о том, что их данные были скомпрометированы.

О том, что данные о 1,5 млн аккаунтов корпоративных клиентов Verizon появились на подпольном хакерском форуме, сообщил в четверг ИБ-исследователь Брайан Кребс.

Продавец просит за всю базу данных около $100 тыс.; ее можно приобрести и по частям, по цене $10 тыс. за 100 тыс. записей. Кроме того, бонусом можно приобрести информацию об уязвимостях на сайте Verizon, через которые, как полагается, и был осуществлен взлом.

Verizon заверила, что уязвимость, которая использовалась для проникновения, уже закрыта. Оператор подчеркивает, что в руки злоумышленников утекли незначимые данные — только имена и адреса электронной почты.

«Недавно Verizon обнаружила и исправила уязвимость в портале для корпоративных пользователей, — говорится в официальном заявлении. — Наше расследование показало, что преступник смог похитить только базовую информацию о наших корпоративных клиентах. Другие данные, принадлежащие заказчикам, не пострадали».

Как рассказал Кребс, продавец предлагает данные в различных форматах, в том числе в MongoDB; в этой связи многие задумались о том, могли ли злоумышленники также взломать MongoDB.

Среди корпоративных клиентов Verizon — государственные и коммерческие организации; абонентами Verizon также являются сотрудники 97% компаний, входящих в список Fortune 500. Примечательно, что Verizon ежегодно публикует глобальный отчет об утечках данных, и ироничность ситуации не преминули отметить многие ИБ-эксперты. Тем не менее способ, которым преступник смог проникнуть в инфраструктуру компании, для всех пока остается загадкой.

Подробностей о взломе немного, и Дерал Хейланд (Deral Heiland) из Rapid7 высказал такое предположение: раз злоумышленники продают информацию об уязвимости, баг может быть в SQL, а в атаке был использован метод встраивания (инжекта) вредоносного кода.

«Если использовалась MongoDB, то традиционный инжект SQL в этом случае не сработал бы. Но это не исключает, что атака могла быть проведена через MongoDB», — полагает Хейланд.

Другие эксперты, в том числе Джон Приско (John Prisco), глава ИБ-компании Triumfant, не скупятся на колкости.

«Спросите себя: почему компания, публикующая ежегодное исследование тенденций в области взломов, сама пострадала от подобной атаки? Ответ состоит в том, что компании, получающие миллиарды долларов для проведения таких исследований, тратят все это на пиар и маркетинг, а не на хороших разработчиков, — сказал Приско. — Для того чтобы создавать аналитический продукт, способный противостоять современным хакерам, обычного поверхностного понимания типичного взломщика недостаточно».

Категории: Уязвимости, Хакеры