- Регистрация
- Сообщения
- 1 224
- Реакции
- 112
Стоит ли ожидать следующую атаку или злоумышленники остановятся на этом?
Компания MongoDB, занимающаяся разработкой программного обеспечения для баз данных, 16 декабря
к некоторым корпоративным системам. Инцидент привел к утечке метаданных учетных записей клиентов и контактной информации (имена клиентов, номера телефонов и адреса электронной почты). Сообщается, что атака также затронула системные журналы только одного клиента, которого компания уведомила об инциденте.
Первые признаки взлома были обнаружены 13 декабря 2023 года. После выявления аномальной активности компания немедленно приступила к мерам реагирования на инцидент. По словам MongoDB, несанкционированный доступ к системам продолжался некоторое время до его обнаружения. Точный период времени, когда происходило нарушение, не раскрывается. MongoDB не обнаружила какую-либо уязвимость в продуктах MongoDB, которая могла бы эксплуатирована.
Также в компании заверили, что данные клиентов, хранящихся в MongoDB Atlas, не затронуты. Это связано с тем, что доступ к кластеру MongoDB Atlas аутентифицируется через систему, отдельную от корпоративных систем MongoDB, поэтому система аутентификации кластера Atlas не была скомпрометирована.
В связи с данным инцидентом MongoDB рекомендует всем клиентам быть бдительными в отношении атак социальной инженерии и фишинговых атак. Компания советует использовать многофакторную аутентификацию, а также рекомендует сменить пароли от учетных записей MongoDB Atlas. Кроме того, компания сообщила о повышенной активности попыток входа в систему, что вызывает трудности для клиентов при попытках входа в Atlas и портал поддержки. Однако уточняется, что это не связано с инцидентом.
Метаданные, раскрытые в ходе атаки, важны для администрирования и управления учетными записями в системе. Они содержат такую информацию, как идентификаторы аккаунтов, данные о времени создания и последнего использования учетной записи, статус учетной записи (активна или заблокирована), роли и права доступа, а также контактные данные.
Метаданные не содержат конфиденциальной информации, такой как пароли или личные данные, хранящиеся в учетной записи, но могут предоставить злоумышленникам информацию о структуре и пользователях системы. В MongoDB сообщили, что инцидент находится на стадии активного расследования и обещали предоставить дополнительную информацию, как только это будет возможно.
MongoDB ранее уже подвергалась атакам. Например, в 2020 году неизвестный киберпреступник получил несанкционированный доступ к 29 тыс. баз данных MongoDB (47% от всех подключенных к Сети установок MongoDB), доступных через интернет без какого-либо пароля. В ходе кампании пострадали и производственные системы, а некоторые предприятия также лишись резервных копий своих данных.
Компания MongoDB, занимающаяся разработкой программного обеспечения для баз данных, 16 декабря
к некоторым корпоративным системам. Инцидент привел к утечке метаданных учетных записей клиентов и контактной информации (имена клиентов, номера телефонов и адреса электронной почты). Сообщается, что атака также затронула системные журналы только одного клиента, которого компания уведомила об инциденте.
Первые признаки взлома были обнаружены 13 декабря 2023 года. После выявления аномальной активности компания немедленно приступила к мерам реагирования на инцидент. По словам MongoDB, несанкционированный доступ к системам продолжался некоторое время до его обнаружения. Точный период времени, когда происходило нарушение, не раскрывается. MongoDB не обнаружила какую-либо уязвимость в продуктах MongoDB, которая могла бы эксплуатирована.
Также в компании заверили, что данные клиентов, хранящихся в MongoDB Atlas, не затронуты. Это связано с тем, что доступ к кластеру MongoDB Atlas аутентифицируется через систему, отдельную от корпоративных систем MongoDB, поэтому система аутентификации кластера Atlas не была скомпрометирована.
В связи с данным инцидентом MongoDB рекомендует всем клиентам быть бдительными в отношении атак социальной инженерии и фишинговых атак. Компания советует использовать многофакторную аутентификацию, а также рекомендует сменить пароли от учетных записей MongoDB Atlas. Кроме того, компания сообщила о повышенной активности попыток входа в систему, что вызывает трудности для клиентов при попытках входа в Atlas и портал поддержки. Однако уточняется, что это не связано с инцидентом.
Метаданные, раскрытые в ходе атаки, важны для администрирования и управления учетными записями в системе. Они содержат такую информацию, как идентификаторы аккаунтов, данные о времени создания и последнего использования учетной записи, статус учетной записи (активна или заблокирована), роли и права доступа, а также контактные данные.
Метаданные не содержат конфиденциальной информации, такой как пароли или личные данные, хранящиеся в учетной записи, но могут предоставить злоумышленникам информацию о структуре и пользователях системы. В MongoDB сообщили, что инцидент находится на стадии активного расследования и обещали предоставить дополнительную информацию, как только это будет возможно.
MongoDB ранее уже подвергалась атакам. Например, в 2020 году неизвестный киберпреступник получил несанкционированный доступ к 29 тыс. баз данных MongoDB (47% от всех подключенных к Сети установок MongoDB), доступных через интернет без какого-либо пароля. В ходе кампании пострадали и производственные системы, а некоторые предприятия также лишись резервных копий своих данных.