„Washington Post” potwierdził kompromis w ramach masowej kampanii hakerskiej, w której wykorzystano luki w powszechnie używanym pakiecie oprogramowania biznesowego Oracle. Oświadczenie to jest następstwem raportów badaczy bezpieczeństwa i Google Cloud, z których wynika, że od końca września grupa cyberprzestępcza Clop atakowała ponad 100 firm korzystających z pakietu Oracle E-Business Suite, uzyskując dostęp do wrażliwych danych klientów i informacji o pracownikach.
Luka wynika z krótkotrwałych wad platformy, na której firmy korzystają do wykonywania zadań, od zarządzania zasobami ludzkimi po transakcje finansowe. Google jako pierwszy ostrzegł użytkowników o wykorzystaniu tej luki na początku października, zauważając, że Clop wykorzystywał ją do kradzieży informacji z wielu firm. Ofiary zaczęły otrzymywać groźby wymuszenia, twierdząc, że skradziono ogromne ilości wrażliwych danych biznesowych i osobistych, a niektóre żądania sięgały nawet 50 milionów dolarów.
Znany ze swojej agresywnej taktyki Clop wyraźnie wspomniał o tym „Washington Post” na swojej stronie internetowej w ubiegły czwartek. Grupa zazwyczaj publicznie obwinia ofiary, które odmawiają zapłaty okupu, wywierając jeszcze większą presję na organizacje, aby negocjowały. W tym przypadku z wypowiedzi Clopa wynikało, że gazeta nie ustąpiła ich żądaniom.
Firma Oracle odpowiedziała na te raporty dwoma biuletynami bezpieczeństwa, odmówiła jednak bezpośredniego komentarza w sprawie pytań TechCruncha dotyczących zakresu naruszenia lub konkretnych szczegółów luk wykorzystanych przez Clop. „Washington Post” również w dużej mierze milczał, przedstawiając jedynie krótkie potwierdzenie swojego zaangażowania w szerszy incydent bez dalszych wyjaśnień.
Ta szeroko zakrojona ustawa podkreśla kluczowe znaczenie aktualizowania oprogramowania i regularnego przeglądu protokołów bezpieczeństwa, szczególnie w przypadku aplikacji o znaczeniu krytycznym dla firmy, takich jak Oracle E-Business Suite. W miarę jak cyberataki stają się coraz bardziej wyrafinowane, organizacje stają przed rosnącą presją, aby wzmocnić zabezpieczenia przed lukami w zabezpieczeniach, które mogą mieć niszczycielskie konsekwencje zarówno dla poufności danych, jak i integralności operacyjnej.





























