|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
CISA(사이버보안 및 인프라 기관)는 최근 데이터 분석 회사인 Sisense에서 데이터 침해가 발생한 후 주의보를 발표했습니다. 해커는 액세스 토큰, 이메일 계정 비밀번호, SSH 인증서를 포함한 고객 데이터에 대한 액세스 권한을 얻었으며, 이번 위반은 잠재적으로 Sisense를 사용하여 제3자 온라인 서비스를 관리하는 수많은 기업에 영향을 미칠 수 있습니다. CISA는 기업에 자격 증명을 재설정하고 의심스러운 활동을 조사할 것을 촉구하고 있으며 우려하는 고객은 Sisense가 제공하는 제한된 정보에 대해 우려를 표명했습니다.
Major Data Breach at Sisense Exposes Millions of Customer Credentials
Sisense의 주요 데이터 침해로 수백만 개의 고객 자격 증명 노출
Washington, D.C. - April 12, 2023 - The Cybersecurity and Infrastructure Security Agency (CISA) issued an urgent advisory on April 11 following a significant data breach at data analytics firm Sisense. The breach reportedly compromised millions of customer credentials and certificates, raising concerns about the potential impact on businesses worldwide.
워싱턴 D.C. - 2023년 4월 12일 - CISA(사이버보안 및 인프라 보안국)는 데이터 분석 회사인 Sisense에서 심각한 데이터 침해가 발생한 후 4월 11일 긴급 주의보를 발표했습니다. 이번 침해로 인해 수백만 개의 고객 자격 증명과 인증서가 손상된 것으로 알려졌으며 전 세계 비즈니스에 잠재적인 영향을 미칠 수 있다는 우려가 제기되었습니다.
Breach Details
위반 세부정보
According to Sisense's Chief Information Security Officer (CISO), Sangram Dash, threat actors gained unauthorized access to customer data via a security incident. The company acknowledged that "certain company information may have been made available on a restricted access server (not generally available on the internet)."
Sisense의 최고 정보 보안 책임자(CISO)인 Sangram Dash에 따르면 위협 행위자는 보안 사고를 통해 고객 데이터에 대한 무단 액세스를 얻었습니다. 회사는 "특정 회사 정보가 제한된 액세스 서버(일반적으로 인터넷에서는 사용할 수 없음)에 제공되었을 수 있음"을 인정했습니다.
Investigators have determined that threat actors compromised Sisense's self-hosted Gitlab code repository, exploiting a credential or token to access the company's Amazon S3 buckets in the cloud. The breach resulted in the exfiltration of terabytes of customer data, including:
조사관들은 위협 행위자들이 클라우드에 있는 회사의 Amazon S3 버킷에 액세스하기 위해 자격 증명이나 토큰을 악용하여 Sisense의 자체 호스팅 Gitlab 코드 저장소를 손상시킨 것으로 확인했습니다. 이번 침해로 인해 다음을 포함한 테라바이트 규모의 고객 데이터가 유출되었습니다.
- Millions of access tokens
- Email account passwords
- SSH certificates
Potential Impact
수백만 개의 액세스 토큰이메일 계정 비밀번호SSH 인증서잠재적 영향
Sisense provides data analytics tools for various enterprises, allowing them to integrate multiple third-party services, such as Salesforce, GitHub, Box, and BigQuery. The breach has the potential for widespread consequences due to the company's prevalence in enterprise IT environments and its role in connecting sensitive services.
Sisense는 다양한 기업에 데이터 분석 도구를 제공하여 Salesforce, GitHub, Box 및 BigQuery와 같은 여러 타사 서비스를 통합할 수 있습니다. 기업 IT 환경에서 회사가 널리 퍼져 있고 민감한 서비스를 연결하는 역할로 인해 침해는 광범위한 결과를 초래할 가능성이 있습니다.
CISA Advisory
CISA 자문
CISA's advisory urges businesses to take immediate action to mitigate the potential impact of the breach. Organizations are advised to:
CISA의 권고는 기업이 침해로 인한 잠재적 영향을 완화하기 위해 즉각적인 조치를 취할 것을 촉구합니다. 조직은 다음을 수행하는 것이 좋습니다.
- Reset credentials and secrets used to access Sisense services.
- Investigate any suspicious activity involving these credentials within the past months.
- Report findings to CISA for further analysis.
Customer Response
Sisense 서비스에 액세스하는 데 사용된 자격 증명 및 비밀을 재설정합니다. 지난 몇 달 동안 이러한 자격 증명과 관련된 의심스러운 활동을 조사합니다. 추가 분석을 위해 결과를 CISA에 보고합니다. 고객 응답
Since the advisory was issued, numerous customers have expressed concern about the limited information provided by Sisense. Community troubleshooting forums have been flooded with inquiries and complaints.
권고가 발표된 이후 많은 고객이 Sisense가 제공하는 제한된 정보에 대해 우려를 표명했습니다. 커뮤니티 문제 해결 포럼에는 문의와 불만 사항이 넘쳐났습니다.
Sisense's Response
Sixense의 답변
In an effort to address the incident, Sisense has engaged industry experts and established a dedicated response team. CISO Sangram Dash has outlined specific steps for customers to minimize their risk:
이 사건을 해결하기 위한 노력의 일환으로 Sisense는 업계 전문가를 참여시키고 전담 대응팀을 구성했습니다. CISO Sangram Dash는 고객이 위험을 최소화할 수 있는 구체적인 단계를 설명했습니다.
- Change passwords for all Sisense-related services.
- Rotate access tokens and credentials.
- Log out of single sign-on (SSO) accounts.
- Reset user parameters.
Customers are encouraged to submit support tickets marked as critical for assistance.
모든 Sisense 관련 서비스의 비밀번호를 변경합니다. 액세스 토큰 및 자격 증명을 교체합니다. SSO(Single Sign-On) 계정에서 로그아웃합니다. 사용자 매개변수를 재설정합니다. 고객은 지원을 위해 중요하다고 표시된 지원 티켓을 제출하는 것이 좋습니다.
Ongoing Investigation
지속적인 조사
CISA and other law enforcement agencies are actively investigating the breach to determine the full extent of the compromise and identify the responsible parties.
CISA 및 기타 법 집행 기관은 침해의 전체 범위를 파악하고 책임 있는 당사자를 식별하기 위해 침해를 적극적으로 조사하고 있습니다.
Recommendations for Businesses
기업을 위한 권장사항
In light of this incident, businesses are urged to:
이번 사건을 계기로 기업들은 다음과 같이 촉구합니다.
- Implement strong cybersecurity measures, including multi-factor authentication and regular software updates.
- Monitor for suspicious activity and report any incidents promptly.
- Exercise caution when dealing with external services and vendors that handle sensitive data.
- Conduct regular security audits to identify and address vulnerabilities.
The Cybersecurity and Infrastructure Security Agency (CISA) remains committed to providing ongoing guidance and support to ensure the security of critical infrastructure and data. For the latest information and updates, visit the CISA website at cisa.gov.
다단계 인증 및 정기 소프트웨어 업데이트를 포함한 강력한 사이버 보안 조치를 구현합니다. 의심스러운 활동을 모니터링하고 사건이 있으면 즉시 보고합니다. 민감한 데이터를 처리하는 외부 서비스 및 공급업체와 거래할 때 주의를 기울이십시오. 정기적인 보안 감사를 실시하여 취약성을 식별하고 해결합니다. CISA(사이버보안 및 인프라 보안국)는 중요한 인프라와 데이터의 보안을 보장하기 위해 지속적인 지침과 지원을 제공하기 위해 최선을 다하고 있습니다. 최신 정보 및 업데이트를 알아보려면 CISA 웹사이트 cisa.gov를 방문하세요.
부인 성명:info@kdj.com
The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!
If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.