HPE 数据泄露事件目前正在接受 Hewlett Packard Enterprise 的审查,他们正在深入调查可能的入侵行为,据称一名威胁行为者在网络犯罪论坛上出售被盗的 HPE 凭证。 尽管有关于数据泄露的说法,但 HPE 表示,他们的调查尚未确认任何安全隐患,也没有人就该事件提出赎金要求。
关于 HPE 数据泄露您需要了解的一切
HPE 全球传播高级总监 Adam R. Bauer 与 电脑发出蜂鸣声:
“我们了解这些说法,并正在调查其真实性。 目前,我们尚未发现入侵的证据,也没有发现对慧与产品或服务的任何影响。 没有发生勒索企图。”
被指控的卖家(绰号为 IntelBroker)通过发布屏幕截图来了解所声称的违规行为,这些屏幕截图描绘了他们声称的 HPE 凭证。 然而,获取此类数据的来源和技术仍未公开。
涉嫌 HPE 数据泄露的幕后黑手在一个臭名昭著的黑客论坛上宣称:
“今天,我正在出售从惠普企业获取的数据。 更具体地说,数据包括:CI/CD 访问、系统日志、配置文件、访问令牌、HPE StoreOnce 文件(序列号授权等)和访问密码。 (还包括电子邮件服务)。”
IntelBroker 是相关威胁行为者使用的别名,此前曾因严重破坏 DC Health Link 而声名狼藉。 此前的这一侵权行为导致美国众议院议员和工作人员的个人信息被曝光,随后引发了国会听证会。
该实体还与其他网络安全违规行为有关,包括入侵 Weee! 杂货配送服务以及通用电气航空机密数据涉嫌泄露,进一步凸显了 HPE 数据泄露索赔的严重性。
俄罗斯黑客入侵 HPE 公司电子邮件帐户
惠普企业 (Hewlett Packard Enterprise) 最近披露,其 Microsoft Office 365 电子邮件系统在 2023 年 5 月成为网络入侵的受害者,因此 HPE 数据泄露调查得到加强。 HPE 将此次违规事件归因于他们怀疑隶属于 APT29 组织的俄罗斯黑客,该组织与俄罗斯对外情报局 SVR 有联系。
HPE 承认,这些俄罗斯黑客能够从其网络安全和其他各个部门窃取 SharePoint 文件和相关数据。 入侵扩展到 HPE 的云基础设施,未经授权的访问持续到 12 月。 就在此时,慧与接到通知称其基于云的电子邮件系统再次遭到破坏。
“2023 年 12 月 12 日,HPE 接到通知,一名可疑的民族国家行为者未经授权访问了该公司的 Office 365 电子邮件环境。 HPE 立即启动了网络响应协议,开始调查、补救事件并消除该活动。”HPE 表示。
“通过这项仍在进行的调查,我们确定这个民族国家行为者从 2023 年 5 月开始访问并窃取了属于我们网络安全、上市、业务部门和其他部门个人的一小部分 HPE 邮箱中的数据。功能。”
几天后,慧与披露了与俄罗斯有关的慧与数据泄露事件 微软报告了类似事件。 在微软的案例中,APT29 成功入侵了其高级管理人员和员工的电子邮件帐户,特别是网络安全和法律部门的人员。
微软的调查发现,黑客通过“密码喷射”攻击,利用配置错误的测试租户帐户来访问这些企业电子邮件帐户,其中他们猜测弱密码,直到突破帐户的防御。
从历史角度看,HPE也曾在2018年遭遇过安全漏洞,该漏洞与中国黑客组织APT10有关。 该组织还渗透了 IBM 的网络,并利用该漏洞来攻击 HPE 客户的设备。
最近,2021 年,HPE 宣布其 Aruba Central 网络监控平台的数据存储库遭到破坏。 此漏洞使攻击者能够深入了解有关受监控设备及其地理位置的信息。
在有关当前 HPE 数据泄露事件的更新中,鲍尔表示,现在流通出售的数据来自测试环境,这可能意味着与运营或生产环境相比,敏感度可能较低。
“根据我们迄今为止的调查,有问题的数据似乎与测试环境中包含的信息有关。 没有迹象表明这些索赔与 HPE 生产环境或客户信息的任何泄露有关。 这些是在隔离测试环境中使用的本地凭据,不适用于生产环境。 此外,由于我们采取了多层安全措施,因此仅凭这些凭据就无法访问生产环境。 此外,我们没有任何迹象表明这些索赔与任何客户信息泄露有关。 也就是说,我们已采取额外措施,进一步强化我们与相关凭证相关的环境。”
-鲍尔
特色图片来源: 惠普