查看原文
其他

雷声大雨点小?另有隐情?Teamviewer攻击事件不了了之了

网空闲话 网空闲话plus
2024-08-30
TeamViewer在2024年6月26日遭遇了一起网络安全事件,该事件被迅速控制在其内部企业IT环境中,并未波及产品环境、连接平台和客户数据。经过与全球顶尖网络安全专家和微软的紧密合作,调查确认攻击者通过一个被入侵的员工账户获取了员工目录数据,但未能访问加密口令之外的网络部分。作为应对措施,TeamViewer加强了员工的认证程序,并着手重建内部IT环境,以确保系统的完整性和安全性。同时,公司保持了与APT29/Midnight Blizzard有关的攻击活动的透明度,并向利益相关者提供了持续的更新。TeamViewer强调了其对安全性的承诺,并采取了最佳实践架构,确保了企业IT、生产环境和连接平台之间的严格隔离,以防止未经授权的访问和横向移动。五次声明之后,告知用户,你们很安全,没有受到攻击事件的损害。TM很重视安全,还将持续投资安全建设,用户要对TM的产品和服务有信心。反过来想想,那APT29可不是善茬,它打进TM的网络,可不是随便逛逛的。

五次声明的主要结论
2024年7月4日声明的主要结论:经过与微软顶尖网络安全专家的联合调查,TeamViewer确认6月26日首次检测到的网络安全事件仅限于公司内部IT环境。产品环境、连接平台和客户数据均未受影响。公司采取的立即补救措施和额外保护层被证明非常有效,阻止了可疑活动。TeamViewer继续严肃对待这一威胁,并保持警惕。


2024年6月30日声明的主要结论:随着调查的进展,TeamViewer重申攻击未影响产品环境、连接平台或客户数据。攻击者利用被入侵的员工账户复制了员工目录数据,包括姓名、联系信息和加密密码。公司已通知员工和相关当局,并与微软合作减轻了加密密码的风险。


2024年6月28日声明的主要结论:TeamViewer安全团队与全球领先的网络安全专家和政府当局合作,确认攻击仅限于内部IT环境,未影响产品环境、连接平台或客户数据。公司承诺继续彻底调查,并在Trust Center提供更新。


2024年6月28日声明的主要结论:TeamViewer安全团队和全球网络安全专家组成的全面任务小组全天候调查事件。调查发现攻击活动与APT29/Midnight Blizzard有关,但攻击被限制在企业IT环境内,没有证据表明攻击者访问了产品环境或客户数据。


2024年6月27日声明的主要结论:TeamViewer安全团队在6月26日发现内部IT环境的异常,立即启动响应程序,并与全球知名网络安全专家一起调查和实施补救措施。公司强调安全的重要性,并承诺透明沟通,持续更新调查状态。

期待更多信息披露
尽管TeamViewer声称采用了"深度防御"策略,将内部网络操作区域相互隔离,但网络安全公司仍建议客户在完全了解损害程度前,考虑从系统中移除TeamViewer,或至少加强对安装有该应用程序的主机的监控。此外,组织可能需要审查与软件相关的允许列表和阻止列表。
总体感觉雷声大雨点小,很快就归因于APT29,现在又说啥事没有?你当APT29是来玩的?
安全专家Roger Grimes强调,了解TeamViewer被入侵的时间长度和受影响程度至关重要,尤其是考虑到其被广泛用于远程控制计算机,必须确认是否有客户受到影响。尽管对攻击的快速响应值得肯定,但公众期待未来能有更详细的信息披露。

参考资源
1、https://www.teamviewer.com/en/resources/trust-center/statement/
2、https://www.cpomagazine.com/cyber-security/russian-apt-group-implicated-in-teamviewer-security-breach-total-damage-to-customers-remains-unknown/

素材来源官方媒体/网络新闻
继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存