La società statunitense di sicurezza informatica FireEye è vittima di un attacco informatico consegnato da un "attore di minacce altamente sofisticato". L'azienda ha confermato che un tesoro di i loro strumenti di hacking offensivi sono stati rubati durante l'attacco, il che significa che gli hacker possono potenzialmente riutilizzare questi strumenti nella loro offensiva trucchi.
Le aziende di sicurezza informatica con fama mondiale sono spesso obiettivi di alto valore per i gruppi di hacker, ma FireEye si colloca in cima a quella lista grazie ai suoi stretti legami con governi e agenzie In tutto il mondo.
Cosa è successo con FireEye Hack?
Si sa molto poco dei dadi e dei bulloni dell'hacking FireEye. Quello che si sa è che un sospetto attore di minacce dello stato-nazione ha avuto accesso a FireEye utilizzando "una nuova combinazione di tecniche" che hanno differenziato l'attacco dagli altri visti dall'azienda.
Il CEO di FireEye Kevin Mandia ha descritto l'attacco in un blog su Sito FireEye.
Di recente, siamo stati attaccati da un attore di minacce altamente sofisticato, uno la cui disciplina, sicurezza operativa e tecniche ci hanno portato a credere che fosse un attacco sponsorizzato dallo stato. La nostra priorità numero uno è lavorare per rafforzare la sicurezza dei nostri clienti e della comunità più ampia. Ci auguriamo che condividendo i dettagli della nostra indagine, l'intera comunità sarà meglio attrezzata per combattere e sconfiggere gli attacchi informatici.
Relazionato: Come contrastare le violazioni dei dati: modi semplici per proteggere i dati
Le violazioni dei dati non colpiscono solo i prezzi delle azioni e i budget dei dipartimenti governativi. Cosa dovresti fare quando arriva la notizia di una violazione?
Gli aggressori hanno rubato alcuni degli strumenti del Red Team di FireEye. Nella sicurezza informatica, una "squadra rossa" è una squadra offensiva utilizzata per attaccare e accedere a una rete oa un computer. Al contrario, una "squadra blu" difende dagli attacchi.
Questi strumenti imitano il comportamento di molti attori delle minacce informatiche e consentono a FireEye di fornire servizi di sicurezza diagnostica essenziali ai nostri clienti. Nessuno degli strumenti contiene exploit zero-day. Coerentemente con il nostro obiettivo di proteggere la comunità, stiamo rilasciando proattivamente metodi e mezzi per rilevare l'uso dei nostri strumenti rubati del Red Team.
Comprensibilmente, FireEye non ha rivelato gli strumenti specifici rubati. Tuttavia, hanno confermato la preparazione di oltre 300 contromisure che i clienti e la comunità possono utilizzare per "ridurre al minimo l'impatto" di questi strumenti.
Chi c'è dietro l'hack FireEye?
Secondo la dichiarazione di FireEye, un sofisticato attore della minaccia dello stato-nazione è dietro l'hack. Solo un team di hacker supportato da risorse governative avrebbe accesso alle risorse necessarie per sferrare un attacco così audace.
Relazionato: Recenti violazioni dei dati che hanno messo a rischio i tuoi dati
FireEye ha confermato che l'attaccante ha anche tentato di accedere alle informazioni sui clienti del governo di FireEye, il che aggiunge ulteriore credito all'idea di un hacker di stato-nazione. Sebbene i file sensibili fossero l'obiettivo, FireEye "non ha visto alcuna prova che l'aggressore abbia esfiltrato i dati dai nostri sistemi primari".
In breve, gli strumenti del Red Team sono stati rubati, ma i dati riservati di FireEye rimangono al sicuro.
L'hack di FireEye è accattivante e accattivante. Gli strumenti potrebbero rendere più facile per gli hacker lanciare attacchi sofisticati contro altri obiettivi. Ma poiché FireEye - e tutti gli altri, del resto - non sanno cosa farà l'attaccante con gli strumenti, è tutta una speculazione.
Una violazione dei dati può essere devastante. Gli hacker prendono di mira denaro e identità. Come puoi proteggerti da una violazione dei dati?
- Sicurezza
- Notizie tecniche
- Violazione della sicurezza
- Hacking
- Cybersecurity
Gavin è il Junior Editor per Windows e Technology Explained, un collaboratore regolare del Really useful Podcast, ed è stato l'editor per il sito gemello criptato di MakeUseOf, Blocks Decoded. Ha conseguito un BA (Hons) in scrittura contemporanea con pratiche di arte digitale saccheggiate dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Gli piacciono abbondanti quantità di tè, giochi da tavolo e calcio.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.