HPE undersöker potentiellt dataintrång efter att hackare erbjuder stulen data till försäljning

Teknikjätten Hewlett Packard Enterprise (HPE) har inlett en utredning av påståenden från den ökända hackaren "IntelBroker", som påstår innehav av känslig företagsdata, inklusive källkod och privata arkiv. Tillkännagivandet har väckt oro i hela cybersäkerhetsgemenskapen, vilket fick HPE att aktivera sina cyberresponsprotokoll.

Det påstådda brottet: Vad står på spel?

IntelBroker, en välkänd figur inom cyberbrottsvärlden, skrev den 16 januari på ett mörkt webbforum och erbjöd sig att sälja data som påstås ha stulits från HPE:s system. Hackaren hävdar att den komprometterade informationen inkluderar:

  • Källkod för produkter som Zerto och iLO (Integrated Lights-Out).
  • Privata arkiv från HPE:s GitHub-konto.
  • Digitala certifikat.
  • Docker bygger.
  • Begränsad personlig information, beskriven som "gammal användar-PII för leveranser."

Dessutom erbjuder IntelBroker tillgång till vissa tjänster som används av HPE, inklusive API:er, WePay, GitHub och GitLab. Även om dessa påståenden ännu inte har verifierats, kan deras konsekvenser potentiellt störa HPE:s verksamhet och rykte.

HPE:s svar och preliminära resultat

HPE bekräftade medvetenheten om påståendena och uppgav att de vidtog omedelbara åtgärder genom att inaktivera relaterade referenser och inleda en grundlig undersökning. I ett uttalande till SecurityWeek sa HPE-talesman Adam R. Bauer:

“HPE became aware on January 16 of claims being made by a group called IntelBroker that it was in possession of information belonging to HPE. HPE immediately activated our cyber response protocols, disabled related credentials, and launched an investigation to evaluate the validity of the claims.”

Bauer tillade att det för närvarande inte finns någon operativ påverkan på HPE:s verksamhet och inga bevis som tyder på att kunddata har äventyrats.

Vem är IntelBroker?

IntelBroker har kopplats till flera högprofilerade cyberattacker de senaste åren, riktade mot företag som Cisco. Medan vissa offer har verifierat äktheten av läckt data, har andra uppgett att effekten var mindre allvarlig än vad hackaren hävdade. Denna historia tyder på att även om IntelBrokers anspråk inte bör avvisas, kan de också innebära ett element av överdrift.

Potentiella risker för HPE och dess kunder

Även om HPE rapporterar att ingen kundinformation verkar vara inblandad, kan den påstådda stölden av källkod och digitala certifikat utgöra betydande risker:

  1. Produktutnyttjande: Stulen källkod kan avslöja sårbarheter i HPE-produkter, vilket gör dem till potentiella mål för framtida attacker.
  2. Rykteskada: Varje bekräftelse på ett brott, även om påverkan är begränsad, kan urholka kundernas förtroende för företagets säkerhetsställning.
  3. Supply Chain-risker: Om IntelBrokers påståenden om komprometterade GitHub-repositories och Docker-byggen är giltiga, kan de påverka tredjepartstjänster och verktyg som är beroende av HPE-teknik.

Lektioner för företag: Stärka cyberförsvar

Denna incident understryker vikten av robusta cybersäkerhetsåtgärder. Företag bör överväga följande bästa praxis:

  • Säkra källkodsförråd: Använd kryptering, multifaktorautentisering och strikta åtkomstkontroller för känsliga förråd.
  • Övervaka autentiseringsläckor: Övervaka aktivt mörka webbforum och marknadsplatser för stulna autentiseringsuppgifter och data.
  • Genomför regelbundna revisioner: Granska regelbundet system för obehörig åtkomst och sårbarheter.
  • Förbered incidentresponsplaner: Se till att svarsprotokollen är uppdaterade för att snabbt åtgärda potentiella intrång.

När HPE:s undersökning fortsätter bör företag som använder HPE-produkter eller tjänster vara vaksamma för eventuella uppdateringar. Även om det inte finns några bevis på driftstörningar eller kompromiss med kunddata för närvarande, belyser situationen det ihållande hotet från sofistikerade cyberbrottslingar som IntelBroker.

January 21, 2025
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.