একটি পরিচিত attack path, বড় পরিসরের প্রভাবসহ

ADT customer data-কে প্রভাবিত করা একটি reported breach এমন একটি pattern অনুসরণ করছে বলে মনে হচ্ছে যা বড় enterprise intrusion-এ এখন উদ্বেগজনকভাবে সাধারণ: identity layer compromise করো, তারপর সেই access ব্যবহার করে মূল্যবান systems-এ বড় পরিসরে পৌঁছাও। দেওয়া source text অনুযায়ী, Have I Been Pwned জানিয়েছে যে ShinyHunters নামে পরিচিত hacking group-এর সঙ্গে যুক্ত breach-এ ADT customers-এর সঙ্গে সম্পর্কিত 5.5 million unique email addresses ছিল।

ADT বলেছে payment information compromise হয়নি, কিন্তু কোম্পানি নিশ্চিত করেছে যে ঘটনাটিতে customer names, phone numbers, এবং addresses ছিল, পাশাপাশি কিছু ক্ষেত্রে Social Security এবং Tax ID numbers-ও ছিল। payment-card exposure না থাকলেও এই সমন্বয় breach-টিকে গুরুতর করে তোলে, কারণ এটি attackers-কে identity fraud, targeted phishing, এবং দীর্ঘমেয়াদি security harm-এর জন্য দরকারি personal data দেয়।

Attackers reportedly কীভাবে ঢুকেছিল

রিপোর্টে বলা হয়েছে, ShinyHunters Bleeping Computer-কে জানিয়েছে যে তারা একটি employee-এর Okta single sign-on credentials compromise করে ADT Salesforce account-এ access পেয়েছে। একই report-এ আরও বলা হয়েছে attack-এ voice phishing, বা vishing, ব্যবহার করা হয়েছিল। যদি এটি সঠিক হয়, তবে এটি আরেকটি উদাহরণ যে substantial security infrastructure থাকা সত্ত্বেও identity এবং access systems critical failure point হিসেবেই থেকে যায়।

Single sign-on products access management সহজ ও শক্তিশালী করার জন্য তৈরি, কিন্তু এগুলো risk-ও কেন্দ্রীভূত করে। Attackers যদি internal support personnel-কে সফলভাবে impersonate করতে পারে, কোনো employee-কে manipulate করতে পারে, বা core access provider-সংশ্লিষ্ট credentials দখল করতে পারে, তাহলে downstream systems-এর defensive value দ্রুত কমে যায়।

বিশেষত যখন compromised identity customer relationship systems-এর মতো high-value business platforms unlock করতে পারে, তখন এটি আরও সত্যি। এমন ক্ষেত্রে attack চালাতে application-এর বিরুদ্ধে sophisticated exploit-এর দরকার হয় না। Attackers stolen trust নিয়ে front door দিয়ে ঢুকে পড়ে।