Po zapoznaniu się z wpisem z bloga opisującego szczegółowo całe zajście dowiadujemy się, iż za atak odpowiedzialna jest nieznana grupa hackerów, która uzyskała dostęp do bazy danych zawierającej dane użytkowników.Wśród danych znajdowały się informacje, takie jak nazwy użytkowników, ich korespondencyjne adresy mailowe, zaszyfrowane hasła i wiele innych informacji z pól znajdujących się w danych profilu. Po przeprowadzeniu dochodzenia oceniono, że dostęp do tych danych mógł być możliwy przez 4 kolejne dni od ataku.Informacja również zawierała pozytywną informację, w której dowiadujemy się, iż silne szyfrowanie haseł i mechanizm kryptograficzny (Salt) nie pozwoli hackerom na uzyskanie dostępu do prawdziwych haseł użytkowników metodą forsowania (Bruteforce) w celu uzyskania oryginalnych haseł. Żadne z informacji odnoszących się do numerów kart kredytowych, ani mechanizmów płatności nie zostały narażone podczas trwania tego ataku. To powinno chyba poprawić humor użytkownikom, ale nie wyciągajmy wniosków zbyt szybko.„Drogi ***Piszemy by poinformować o potwierdzonym wydarzeniu, w którym nieautoryzowani sprawcy uzyskali dostępu do naszych baz danych zawierających informacje o użytkownikach. Dostęp ten został już zablokowany oraz dokonaliśmy zmian w naszej infrastrukturze technicznej w celu przeciwdziałania takim zdarzeniom. Wszelkie istotne szczegóły odnoszące się do zdarzenia znajdują się na naszym blogu.Jakkolwiek, wypuściliśmy dodatkowe zabezpieczenie (2FA - Two Factor Autehntication) umożliwiające podwójną weryfikację i gorąco zachęcamy do uruchomienia tej opcji, która dostarcza dodatkową warstwę ochrony dla konta. (…)Od momentu wykrycia zainfekowanego systemu, pracowaliśmy 24 godziny dziennie, by metodycznie odbudować i przetestować każdy składnik naszego systemu, by upewnić się, co do jego niezawodności. Zdajemy sobie sprawę, że nasze usługi są w wielu wypadkach bardzo istotne dla naszych odbiorców, a zdobywanie ich zaufania poprzez procesy zabezpieczania serwisu na zawsze pozostaną naszym najwyższym priorytetem. Bardzo żałujemy, iż zdarzenie tego typu miało miejsce i chcemy przeprosić wszystkich użytkowników, którzy polegają na Slacku za powstałe niedogodności. (…)”Pomimo zapewnień, iż hackerzy uzyskali dostęp „tylko” do niekrytycznych danych, takich jak imiona, numery telefonów, adresy mailowe, aliasy Skype i innych trywialnych informacji, które są opcjonalnie wypełniane w profilu, pewna mała liczba kont użytkowników została oznaczona za podejrzane działania:Czytamy w raporcie, „Jako część ustaleń związanych z dochodzeniem, udało nam się wykryć podejrzane działania, którym były poddawane profile bardzo małej ilości posiadaczy zastanych kont.”
„Odnotowaliśmy wymianę szczegółowymi informacjami bezpieczeństwa pomiędzy indywidualnymi użytkownikami, a właścicielami grup, którzy jak wierzymy padli ofiarą ataku.”Co powinniśmy w tym momencie zrobić?Na przestrzeni lat, w których mieliśmy do czynienia z wieloma przypadkami wykradania danych z wielu dużych i kluczowych serwisów, wyszkoliło nas, jak powinniśmy postępować w takich sytuacjach. Powinniśmy zacząć od natychmiastowej zmiany hasła. W przypadku, gdy jesteśmy liderem zespołu powinniśmy zacząć od odłączenia wszystkich członków grupy przy pomocy odpowiedniej opcji w menu panelu kontrolnego konta. Można również pomyśleć o zmianie haseł do innych kont, gdzie wykorzystywaliśmy to samo hasło, co w Slacku.Grupa Slack pośpieszyła nam z nową usługą 2FA, do której będziemy mieli dostęp, jak tylko dokonamy sprawdzenia naszego konta. Ale najważniejszymi krokami podjętymi w tym trudzie jest przygotowanie organizacji w obronie przed phishingiem i ukierunkowanym spamem, ponieważ jest to zdecydowanie coś, z czym można mieć styczność w ciągu kolejnych kilku tygodni.Po zapoznaniu się z wpisem z bloga opisującego szczegółowo całe zajście dowiadujemy się, iż za atak odpowiedzialna jest nieznana grupa hackerów, która uzyskała dostęp do bazy danych zawierającej dane użytkowników.
Wśród danych znajdowały się informacje, takie jak nazwy użytkowników, ich korespondencyjne adresy mailowe, zaszyfrowane hasła i wiele innych informacji z pól znajdujących się w danych profilu. Po przeprowadzeniu dochodzenia oceniono, że dostęp do tych danych mógł być możliwy przez 4 kolejne dni od ataku.
Informacja również zawierała pozytywną informację, w której dowiadujemy się, iż silne szyfrowanie haseł i mechanizm kryptograficzny (Salt) nie pozwoli hackerom na uzyskanie dostępu do prawdziwych haseł użytkowników metodą forsowania (Bruteforce) w celu uzyskania oryginalnych haseł. Żadne z informacji odnoszących się do numerów kart kredytowych, ani mechanizmów płatności nie zostały narażone podczas trwania tego ataku. To powinno chyba poprawić humor użytkownikom, ale nie wyciągajmy wniosków zbyt szybko.
„Drogi ***Piszemy by poinformować o potwierdzonym wydarzeniu, w którym nieautoryzowani sprawcy uzyskali dostępu do naszych baz danych zawierających informacje o użytkownikach. Dostęp ten został już zablokowany oraz dokonaliśmy zmian w naszej infrastrukturze technicznej w celu przeciwdziałania takim zdarzeniom. Wszelkie istotne szczegóły odnoszące się do zdarzenia znajdują się na naszym blogu.Jakkolwiek, wypuściliśmy dodatkowe zabezpieczenie (2FA - Two Factor Autehntication) umożliwiające podwójną weryfikację i gorąco zachęcamy do uruchomienia tej opcji, która dostarcza dodatkową warstwę ochrony dla konta. (...)Od momentu wykrycia zainfekowanego systemu, pracowaliśmy 24 godziny dziennie, by metodycznie odbudować i przetestować każdy składnik naszego systemu, by upewnić się, co do jego niezawodności. Zdajemy sobie sprawę, że nasze usługi są w wielu wypadkach bardzo istotne dla naszych odbiorców, a zdobywanie ich zaufania poprzez procesy zabezpieczania serwisu na zawsze pozostaną naszym najwyższym priorytetem. Bardzo żałujemy, iż zdarzenie tego typu miało miejsce i chcemy przeprosić wszystkich użytkowników, którzy polegają na Slacku za powstałe niedogodności. (...)'Pomimo zapewnień, iż hackerzy uzyskali dostęp „tylko' do niekrytycznych danych, takich jak imiona, numery telefonów, adresy mailowe, aliasy Skype i innych trywialnych informacji, które są opcjonalnie wypełniane w profilu, pewna mała liczba kont użytkowników została oznaczona za podejrzane działania:
Czytamy w raporcie,
„Jako część ustaleń związanych z dochodzeniem, udało nam się wykryć podejrzane działania, którym były poddawane profile bardzo małej ilości posiadaczy zastanych kont.'
„Odnotowaliśmy wymianę szczegółowymi informacjami bezpieczeństwa pomiędzy indywidualnymi użytkownikami, a właścicielami grup, którzy jak wierzymy padli ofiarą ataku.'Co powinniśmy w tym momencie zrobić?Na przestrzeni lat, w których mieliśmy do czynienia z wieloma przypadkami wykradania danych z wielu dużych i kluczowych serwisów, wyszkoliło nas, jak powinniśmy postępować w takich sytuacjach. Powinniśmy zacząć od natychmiastowej zmiany hasła. W przypadku, gdy jesteśmy liderem zespołu powinniśmy zacząć od odłączenia wszystkich członków grupy przy pomocy odpowiedniej opcji w menu panelu kontrolnego konta. Można również pomyśleć o zmianie haseł do innych kont, gdzie wykorzystywaliśmy to samo hasło, co w Slacku.
Grupa Slack pośpieszyła nam z nową usługą 2FA, do której będziemy mieli dostęp, jak tylko dokonamy sprawdzenia naszego konta. Ale najważniejszymi krokami podjętymi w tym trudzie jest przygotowanie organizacji w obronie przed phishingiem i ukierunkowanym spamem, ponieważ jest to zdecydowanie coś, z czym można mieć styczność w ciągu kolejnych kilku tygodni.
dodane przez MARKEN