דליפת המידע מן הבנק האמריקאי JPMorgan, במהלכה דלפו יותר מ-80 מיליון פרטי לקוחות, אירעה ככל הנראה בשל העובדה שלא הוגדר על השרת הפגיע תהליך של...
הזדהות חזקה מסוג Two-factor authentication.
התוקפים גנבו פרטי הזדהות של עובד בחברה, דבר שהספיק להם בכדי לחדור אל השרת הפגיע תוך גניבת זהותו של העובד; הפורצים לא נדרשו לתהליך הזדהות נוסף - וזאת בניגוד למצב הקיים על מרבית המערכות המקבילות בחברה - ובכך למעשה התאפשרה להם גישה ישירה אל המידע הרגיש תוך שימוש בביצוע Login אחד בלבד.
תצורת ההזדהות Two-factor authentication משלבת שימוש בסיסמה קבועה יחד עם סיסמה המסופקת לשימוש חד פעמי וקצר מועד ע"י פתרונות ייעודיים שונים אשר שולחים את הסיסמה אל Token הנמצא ברשותו של המשתמש או ישירות אל הסמארטפון שלו.
על פי דיווח בניו-יורק טיימס, צוות האבטחה של הבנק לא התקין מנגנון זה - אשר נמצא בשימוש נרחב בבנק - על השרת הספציפי אשר נפרץ, וכך לא היה על התוקפים להתמודד עם שכבת ההגנה הנוספת אשר בסבירות גבוהה היתה מונעת את הפריצה ואת דליפת הנתונים הגדולה.
זאת ועוד, לאחר שהשיגו התוקפים שליטה על השרת הבודד והפגיע, הם ניצלו פריצה מוצלחת זו בכדי להשיג גישה אל יותר מ-90 שרתים נוספים בבנק.
עם זאת, לא עלה בידם לגנוב מידע נוסף משרתים אלו לפני שזוהו ונחסמו ע"י מערכות הניטור וההגנה של הבנק.
המקרה מדגיש שוב את העובדה שחוזק השרשרת נקבע על פי חוזק החוליה החלשה ביותר; ושפריצה אל מערכת פגיעה אחת עלול להעמיד את כל הארגון בסיכון, גם אם הרשת הארגונית מוגנת ע"י טובי הפתרונות, הקשחות שרתים מבוצעות על בסיס קבוע וארכיטקטורת אבטחת של הרשת מוגדרת ובנויה היטב.
לידיעה המלאה - כאן
לידיעה בניו-יורק טיימס - כאן