அறிமுகமான attack path, பெரும் விளைவுகளுடன்
ADT customer data-ஐ பாதித்ததாக கூறப்படும் ஒரு reported breach, பெரிய enterprise intrusions-இல் இப்போது ஆபத்தான அளவில் பொதுவானதாகிவிட்ட ஒரு pattern-ஐப் பின்பற்றுவது போல உள்ளது: identity layer-ஐ compromise செய்து, பின்னர் அந்த access-ஐ பயன்படுத்தி மதிப்புமிக்க systems-ஐ அளவிலான அளவில் அடையுதல். வழங்கப்பட்ட source text-இன் படி, Have I Been Pwned, ShinyHunters என்ற hacking group-க்கு attributed செய்யப்பட்ட breach-இல் ADT customers-க்கு தொடர்புடைய 5.5 million unique email addresses இருந்ததாக தெரிவித்தது.
ADT payment information compromise ஆகவில்லை என்று கூறியது; ஆனால் இந்த incident-இல் customer names, phone numbers, addresses ஆகியவை இருந்ததாகவும், சில cases-இல் Social Security மற்றும் Tax ID numbers கூட இருந்ததாகவும் நிறுவனம் உறுதிப்படுத்தியது. இந்த சேர்க்கை breach-ஐ கடுமையானதாக மாற்றுகிறது, payment-card exposure இல்லாவிட்டாலும் கூட, ஏனெனில் attackers-க்கு identity fraud, targeted phishing, மற்றும் நீண்டகால security harm-க்கு பயன்படும் personal data கிடைக்கிறது.
Attackers உள்ளே எவ்வாறு வந்ததாக கூறப்படுகிறது
ShinyHunters, Bleeping Computer-க்கு தாங்கள் ஒரு employee-ன் Okta single sign-on credentials-ஐ compromise செய்து ADT Salesforce account-க்கு access பெற்றதாக கூறியதாக report சொல்கிறது. அதே report-ல் voice phishing, அல்லது vishing, தாக்குதலில் பயன்படுத்தப்பட்டதாகவும் கூறுகிறது. இது சரியானதாக இருந்தால், substantial security infrastructure கொண்ட organizations-ல்கூட identity மற்றும் access systems critical failure point ஆகவே இருப்பதற்கான இன்னொரு எடுத்துக்காட்டாக இது அமையும்.
Single sign-on products access management-ஐ எளிமைப்படுத்தவும் வலுப்படுத்தவும் வடிவமைக்கப்பட்டவை; ஆனால் அவை risk-ஐ ஒருமுகப்படுத்தவும் செய்கின்றன. Attackers internal support personnel-ஐ நம்பத்தகுந்த முறையில் impersonate செய்ய முடிந்தால், ஒரு employee-ஐ manipulate செய்ய முடிந்தால், அல்லது core access provider-க்கு இணைந்த credentials-ஐப் பிடித்துவிட்டால், downstream systems-ன் defensive value விரைவில் குறைகிறது.
Compromised identity, customer relationship systems போன்ற high-value business platforms-ஐ unlock செய்ய முடிந்தால் இது குறிப்பாக உண்மை. அத்தகைய சூழலில், application-ஐ நேரடியாக exploit செய்ய sophisticated exploit தேவையில்லை. Attackers stolen trust-உடன் front door வழியாக உள்ளே வருகிறார்கள்.






