Finastra untersucht einen Datenverstoß, der seine interne Dateiübertragungsplattform betrifft und Berichten zufolge Tausende von Dokumenten und Kundendateien gefährdet hat. Der Verstoß wurde am 7. November 2024 entdeckt und am 8. November öffentlich bestätigt, nachdem ein Hacker in einem Cybercrime-Discussion board behauptet hatte, er habe Zugang zu 400 Gigabyte gestohlener Daten angeboten. Das in London ansässige Fintech-Unternehmen, das viele der weltweit führenden Banken bedient, arbeitet derzeit daran, das Ausmaß und die Auswirkungen des Verstoßes auf seine Kunden zu verstehen.

Finastra stellte verdächtige Aktivitäten auf seiner Safe File Switch Platform (SFTP) fest, was zu einer sofortigen Untersuchung durch sein Sicherheitsteam führte. Laut Sprecherin Sofia Romano deuten erste Beweise darauf hin, dass kompromittierte Anmeldedaten den Verstoß ermöglicht haben. Das Unternehmen hat nicht bekannt gegeben, wie viele Kunden betroffen sind oder welche spezifische Artwork die abgerufenen Daten haben, analysiert jedoch die betroffenen Daten, um die betroffenen Kunden zu identifizieren. „Wir arbeiten so schnell wie möglich daran, betroffene Kunden auszuschließen“, fügte Romano hinzu und wies darauf hin, dass die kompromittierte Plattform nicht von allen Kunden genutzt wird.

Zuerst der Cyber-Journalist Brian Krebs gemeldet den Verstoß und stellte fest, dass der Vorfall mit Verkaufsbeiträgen eines Hackers auf BreachForums in Verbindung stand. Der Hacker gab unter dem Pseudonym „abyss0“ an, Dateien aus Finastras System exfiltriert zu haben, und begann, die Daten zum Verkauf anzubieten. Im Oktober eröffnete abyss0 einen Verkaufsthread, nannte jedoch zunächst keine Angaben zum Opferunternehmen. Bis Mitte November hatten sie jedoch die Kunden von Finastra direkt ins Visier genommen und Screenshots als Beweis für die gestohlenen Daten angeboten, darunter Dateiverzeichnislisten.

Als Reaktion darauf reagierte Finastra proaktiv und versicherte den Kunden den Fortbestand des Geschäftsbetriebs. Das Unternehmen teilte den Kunden mit, dass es „keine direkten Auswirkungen auf den Kundenbetrieb“ gebe und hat eine different sichere Dateifreigabeplattform implementiert. Trotz dieser Zusicherung gibt der Verstoß Anlass zu Bedenken hinsichtlich der geltenden Sicherheitsmaßnahmen, insbesondere angesichts der Tatsache, dass Finastra bereits im März 2020 einem Ransomware-Angriff ausgesetzt warfare.


Herausforderungen im Bereich der Cybersicherheit für Universitätsnetzwerke


Finastra beschäftigt über 7.000 Mitarbeiter und bedient rund 8.100 Finanzinstitute weltweit und verarbeitet riesige Mengen digitaler Dateien im Zusammenhang mit Finanztransaktionen. Dieses umfangreiche Netzwerk macht einen Verstoß wie diesen besonders besorgniserregend. Das Unternehmen betont, dass die laufenden Untersuchungen weitere Klarheit über Artwork und Ausmaß des Vorfalls schaffen werden.

Aktueller Stand der Ermittlungen

Während die Untersuchungen andauern, konzentriert sich Finastra weiterhin auf die Bereitstellung von Updates für seine Kunden. Die Cybersicherheitslandschaft entwickelt sich rasant weiter und Verstöße wie dieser unterstreichen die Bedeutung robuster Sicherheitspraktiken. Das Engagement des Unternehmens für Transparenz wurde durch die kontinuierliche Kommunikation mit seinen Kunden, den Austausch von Indicators of Compromise (IOCs) und die Aufrechterhaltung der direkten Zusammenarbeit zwischen seinem Chief Data Safety Officer (CISO) und den Sicherheitsteams der Kunden gestärkt.

Die betroffene SFTP-Plattform wird nicht allgemein in allen Finastra-Produkten eingesetzt, was die Auswirkungen für einige Kunden abmildern kann. Der zeitaufwändige Prozess der Katalogisierung der betroffenen Daten und der Feststellung, welche Kunden möglicherweise kompromittiert wurden, unterstreicht jedoch die Komplexität der State of affairs.

Da abyss0 Berichten zufolge von relevanten Plattformen, darunter BreachForums und Telegram, verschwunden ist, bleiben die Beweggründe für den Verstoß und mögliche Folgemaßnahmen des Hackers unklar.


Hervorgehobener Bildnachweis:

Von admin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert