11月6日,施耐德电气(Schneider Electric)已确认其一个开发平台被入侵,此前有威胁行为者声称从该公司的Jira服务器中窃取了40GB的数据。
攻击者声称窃取40GB敏感数据
施耐德电气内部位于隔离环境的JIRA服务器遭黑客入侵,攻击者声称通过暴露凭证访问,并窃取了大量敏感数据和员工与客户个人信息。
黑客称,他们利用暴露的凭证入侵了施耐德电气的Jira服务器。通过MiniOrange REST API抓取了40万行用户数据,Grep表示其中包括施耐德电气员工和客户的7.5万个唯一电子邮件地址及全名。如果公司在48小时内未承认其系统被入侵,他们将公开泄露所有被窃取的数据。
目前,施耐德电气已经确认了此次入侵,接下来我们需要观察威胁行为者是否会继续泄露或出售被窃数据。
勒索攻击日益猖獗!
根据《2024 年全球威胁情报报告》指出,勒索软件和勒索事件在 2023 年有所滋长。在 2023 年,勒索软件和勒索事件激增了 67%。
任何软件、任何系统都存在不可避免的安全漏洞,甚至这些安全漏洞可能在企业机构中长期存在。
面对网络安全,企业机构不能抱有侥幸心理,政企机构应及时为网络安全薄弱点增加防护策略和手段,减少恶意攻击和数据泄露的可能性。
企业机构的各种安全漏洞可能导致以下严重后果:
数据泄露:攻击者可通过漏洞获取用户敏感信息,如通讯录、照片、银行账户等,造成隐私泄露;
系统瘫痪:恶意攻击可能导致设备系统崩溃,影响用户正常使用;
远程控制:攻击者甚至有可能通过漏洞实现对设备的远程控制,进而实施更为复杂的犯罪行为。
事后追责不如事前控制。让被动变主动,才是关键所在。
随着办公网络化的持续融合,网络犯罪活动也日益猖獗。如何应对并最大限度地减少损失,成为摆在政企面前的一道难题。
因此,政企应尽可能地强化安全措施。采取“制度+技术”保护措施,不仅可防止内部人员有意、无意的信息泄密,还能够有效的防止黑客、木马、勒索病毒等程序入侵后窃取文件导致的信息泄密。