忍者ブログ

mshencity

Panera Bread 위반: ShinyHunters는 1,400만 명의 고객을 해킹했다고 밝혔습니다.


해킹 그룹 샤이니헌터스 다시 그 일에 있습니다.

이번에는 베이커리 체인인 Panera Bread의 고객이 개인 정보를 침해당했습니다. 이는 이번 주 초에 우리가 보고한 것과 동일한 위반의 일부인 것으로 보입니다. 이 위반은 일치 그룹 사용자를 표적으로 했습니다.

ShinyHunters는 이번 주 초 자사 웹사이트에서 Panera Bread 데이터 침해로 인해 1,400만 개 이상의 고객 기록이 도난당했다는 사실을 확인했습니다. 도난당한 데이터에는 고객의 이름, 이메일 주소, 전화번호, 집 주소, 계정 세부정보가 포함된 것으로 알려졌습니다.


파네라 브레드는 그 이후로 확인됨 데이터 침해.

회사는 성명서에서 손상된 데이터를 "연락처 정보"로 설명했습니다. 블룸버그. 파네라 측은 이후 법 집행 기관에 연락해 사건 해결을 위한 조치를 취했다고 밝혔다.

사이버 보안 컨설팅 회사의 부이사이자 수석 고문인 Ade Clewlow는 "Panera Bread 데이터 침해는 피해를 입은 사람들에게 엄청난 피해를 입힐 것입니다."라고 말했습니다. NCC그룹, Mashable에 대한 성명에서. "영향을 받은 고객이 신원 도용의 위험에 처할 뿐만 아니라 PII(개인 식별 정보)가 사회 공학을 통해 피해자를 착취하는 다크 웹의 다른 범죄 그룹에 판매된다는 것을 알고 있습니다. 취해진 PII의 조합이 사실이라면 이 해킹의 피해자에게 실질적인 위험을 초래합니다."


처럼 레지스터 보고된 바에 따르면 ShinyHunters는 Microsoft Entra SSO(Single-Sign-On) 코드를 통해 Panera Bread 데이터베이스에 액세스할 수 있었다고 말했습니다.

마찬가지로 기업에 SSO 코드를 제공하는 플랫폼인 Okta는 경고를 공유했습니다 바로 지난 주에 사이버 범죄자들이 전개하는 새로운 보이스 피싱 캠페인에 관한 내용이었습니다. 공격에서 악의적인 행위자는 일반적으로 IT 직원으로 가장하여 대상에게 전화를 걸어 SSO 플랫폼처럼 보이도록 만들어진 피싱 웹 사이트에 자격 증명을 입력하도록 요청합니다. 가짜 페이지는 대상이 입력하는 내용을 기록하여 악의적인 행위자에게 로그인 정보를 제공합니다.

보안 플랫폼 CSO인 Cory Michal은 “이는 Okta, Microsoft 및 Google을 표적으로 삼은 vishing 기반 SSO 손상에 대한 Okta의 최근 경고와 밀접하게 일치합니다.”라고 말했습니다. 앱옴니Mashable에 대한 성명에서. "Okta는 이러한 주요 ID 생태계에서 자격 증명/세션 토큰을 캡처하고 피싱 방지 MFA를 차단하기 위해 음성 통화 중에 사용되는 맞춤형 실시간 키트를 설명했습니다."

Panera Bread가 심각한 온라인 보안 침해를 겪은 것은 이번이 처음이 아닙니다. 2018년에 사이버 보안 전문가는 Panera Bread가 수백만 명의 고객의 개인 데이터를 남겼다고 보고했습니다. 일반 텍스트로 노출됨 웹사이트에서.

Michal은 "가장 큰 교훈은 Panera의 반복적인 타협입니다."라고 말했습니다. "소비자 데이터를 보호하지 못했다는 주장에 대한 집단 소송을 이미 해결해야 했다는 사실은 대규모 분산 조직이 대규모로 SaaS 및 ID 보안을 일관되게 운영하는 것이 얼마나 어려운지를 보여줍니다."

ShinyHunters의 경우, 해킹 그룹은 Bumble, Match 및 CrunchBase와 관련된 최근의 다른 데이터 유출에 대해 책임을 졌습니다. 이 그룹은 또한 Scattered LAPSUS$ Hunters로 알려진 계열 그룹이 인정한 CarMax와 같은 자동차 플랫폼의 이전 위반에서 발생한 개인 데이터도 게시했습니다.

NCC 그룹 수석 고문이자 이사인 Tim Rawlins는 Mashable에 제공된 성명에서 기업들이 최근 일련의 사이버 보안 사고에 대해 보다 적극적으로 접근할 것을 촉구했습니다.

롤린스는 "효과적인 사회 공학이 직원을 설득하여 헬프 데스크로 가장한 공격자에게 다중 요소 인증(MFA) 세부 정보를 제공하도록 하는 것과 직원이 응답할 때까지 MFA 요청이 넘쳐나는 MFA '폭격'을 본 적이 있습니다. 두 버전 모두 공격자가 IT 자산을 손상시킬 수 있도록 허용합니다"라고 말했습니다. "이러한 공격에 대한 유일한 대응책은 더 나은 직원 인식과 피싱 방지 MFA입니다."







PR

コメント

プロフィール

HN:
No Name Ninja
性別:
非公開

P R