ハッカーがHeartbleedバグを悪用して450万件の患者記録を盗んだと伝えられる

盗んだハッカーたち450万件の患者記録アメリカの病院ネットワークから悪名高い悪用された可能性があるハートブリードハッキングを実行するためのバグ -- このバグが注目を集めた侵害の中心であることが初めて報告されました。

中国のハッカーとみられる攻撃者らは、Heartbleedのバグを修正するためのパッチが適用されていないデバイスを悪用し、ユーザーの認証情報を盗んだ。 CEOのデイブ・ケネディ氏によると、彼らはその後、そのログイン情報を利用して地域医療システム(CHS)のネットワークに侵入し、名前、住所、生年月日、電話番号、社会保障番号などの患者情報を吸い上げたという。セキュリティ会社TrustedSec。

関連項目:

「これは、ハートブリードバグが既知の初期攻撃ベクトルであるこの種の侵害が確認されたのは初めてだ」とケネディ氏は書いた。ブログ投稿、「CHSの捜査に近い信頼できる匿名の情報源」から得た情報を引用した。

@pmelson @SteveD3このグループについては知りませんが、最初のエントリ ポイントとしてハートブリードだったことだけは知っています— Dave Kennedy (ReL1K) (@HackingDave)2014 年 8 月 20 日

Kennedy も TrustedSec もこの侵害調査には関与していませんが、後に Bloomberg が確認済み報告書は「捜査に関与した」匿名の情報筋も引用しているが。

Kennedy氏は投稿の中で、ハッカーの侵入ポイントは、Heartbleedバグが発生した後すぐにパッチが適用されていなかったCHS Juniperデバイスだったと説明した。開示された4月に。ハッカーは、デバイスのメモリからユーザー認証情報を取得し、それを使用して、リモートの安全な接続を可能にするツールである仮想プライベート ネットワークを通じて CHS のシステムに侵入することができました。

したがって、CHS はジュニパー ファイアウォール上の Heartbleed で所有されていました。@HackingDave— クリス・キャンベル (@obscuresec)2014 年 8 月 19 日

現時点では、CHS も、この侵害の調査に依頼したセキュリティ会社 FireEye も、どのようにして侵害が発生したかについての詳細を発表していません。しかし、サイバーセキュリティに焦点を当てた業界紙 SecurityWeek は、注目した以前に公開された Heartbleed を利用した攻撃は、今週 CHS によって公開された攻撃と一致するようです。

「事実は、攻撃者が450万人の個人情報を持ち出すことを可能にしたのはHeartbleedだった可能性があるという主張を裏付けるものだ」とSecurityWeekのマイク・レノンは書いている。

Heartbleed は、ユーザーと Web サイトまたはリモート サーバー間の接続を保護するためにオンラインで広く使用されているオープンソース プロトコルである OpenSSL ライブラリの脆弱性です。調査によりこのバグは 4 月に明らかになり、OpenSSL に依存している企業や Web サイトはその後数日でバグの修正に奔走しましたが、誰もがすぐにシステムにパッチを当てたわけではなく、潜在的な攻撃に対する扉が開いたままになっていました。実際、この発見が公表されてから 2 か月後、300,000 の Web サイト伝えられるところによれば、依然として脆弱なままだった。

ボーナス: ハートブリードバグとは何ですか?

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.