मानव संसाधन प्रौद्योगिकी के एक प्रमुख प्रदाता, कार्यदिवस ने एक डेटा उल्लंघन की पुष्टि की है, जिसके परिणामस्वरूप इसके तीसरे पक्ष के ग्राहक संबंध डेटाबेस में से एक से व्यक्तिगत जानकारी की चोरी हुई।
उल्लंघन की प्रकृति
में एक ब्लॉग भेजा शुक्रवार को प्रकाशित, कंपनी ने खुलासा किया कि हैकर्स ने डेटा की एक अनिर्दिष्ट मात्रा को एक्सेस किया, जिसमें मुख्य रूप से संपर्क विवरण जैसे नाम, ईमेल पते और फोन नंबर शामिल थे। कार्यदिवस ने पुष्टि नहीं की कि क्या कोई कॉर्पोरेट ग्राहक जानकारी प्रभावित हुई थी, केवल यह कहते हुए कि “ग्राहक किरायेदारों तक पहुंच का कोई संकेत नहीं था या उनके भीतर डेटा।” इन किरायेदारों का उपयोग आमतौर पर ग्राहकों द्वारा मानव संसाधन फ़ाइलों और कर्मचारियों के थोक को संग्रहीत करने के लिए किया जाता है ‘ व्यक्तिगत जानकारी।
चोरी के आंकड़ों से जोखिम
कंपनी ने चेतावनी दी कि चोरी की गई जानकारी का सामाजिक इंजीनियरिंग हमलों में शोषण किया जा सकता है, जिसमें साइबर क्रिमिनल पीड़ितों को संवेदनशील डेटा तक पहुंच प्राप्त करने के लिए हेरफेर या धमकी देते हैं।
एक TechCrunch रिपोर्ट के अनुसार, कार्यदिवस 11,000 से अधिक कॉर्पोरेट ग्राहकों की सेवा करता है और विश्व स्तर पर कम से कम 70 मिलियन उपयोगकर्ताओं का समर्थन करता है। ब्लेपिंग कंप्यूटर के अनुसार, 6 अगस्त को ब्रीच का पता चला था।
कथित तौर पर, फर्म ने समझौता किए गए तृतीय-पक्ष डेटाबेस के नाम का खुलासा नहीं किया, लेकिन यह घटना सेल्सफोर्स-होस्टेड डेटाबेस को लक्षित करने वाले हमलों की एक श्रृंखला के बीच आती है। हाल के पीड़ितों में Google, सिस्को, एयरलाइन Qantas और ज्वैलरी रिटेलर पेंडोरा शामिल हैं, जिनमें से सभी को अपने क्लाउड-आधारित सिस्टम से डेटा चोरी का सामना करना पड़ा।
Google ब्रीच का विवरण
गूगल पुष्टि की गई कि छोटे और मध्यम व्यापार संपर्क डेटा को संग्रहीत करने के लिए उपयोग किए जाने वाले इसके सेल्सफोर्स सिस्टम में से एक को एक साइबर क्रिमिनल ग्रुप द्वारा संक्षेप में समझौता किया गया था, जिसे UNC6040 के रूप में जाना जाता है, जो कि वॉयस फ़िशिंग या “विशिंग” का उपयोग करता है, कर्मचारियों को संवेदनशील उपकरणों तक पहुंचने के लिए ट्रिक करने के लिए।
हमलावरों ने एक इस्तेमाल किया सामाजिक इंजीनियरिंग तकनीक, जहां उन्होंने फोन कॉल के दौरान आईटी सपोर्ट स्टाफ को लागू किया, कर्मचारियों को अपने सेल्सफोर्स वातावरण से जुड़े दुर्भावनापूर्ण सॉफ्टवेयर को अधिकृत करने के लिए आश्वस्त किया। इसने समूह को बुनियादी व्यावसायिक संपर्क विवरणों तक पहुंचने और निकालने की अनुमति दी, जिनमें से अधिकांश, Google कहते हैं, पहले से ही सार्वजनिक रूप से उपलब्ध थे, ब्रीच का पता लगाने और बंद होने से पहले।
विशेष रूप से, हमले के पीछे का समूह, UNC6040, जैसे उपकरणों का दुरुपयोग करके सेल्सफोर्स प्लेटफॉर्म को लक्षित करने के लिए जाना जाता है। “डेटा लोडर” ऐपएक वैध एप्लिकेशन जो बल्क डेटा हैंडलिंग की अनुमति देता है। कई मामलों में, हैकर्स इस ऐप के नकली संस्करणों का उपयोग भ्रामक नामों के साथ करते हैं, जैसे कि “मेरा टिकट पोर्टल,” फ़िशिंग कॉल के दौरान पता लगाने से बचने के लिए।