-->

adsense

Hackers mencuri sertifikat Mimecast digunakan untuk mengenkripsi lalu lintas M365 pelanggan

Penyedia manajemen email Mimecast mengatakan bahwa peretas telah menyusupi sertifikat digital yang dikeluarkannya dan menggunakannya untuk menargetkan pelanggan tertentu yang menggunakannya untuk mengenkripsi data yang mereka kirim dan terima melalui layanan berbasis cloud perusahaan.

Dalam sebuah posting yang diterbitkan pada hari Selasa, perusahaan mengatakan bahwa sertifikat tersebut digunakan oleh sekitar 10 persen dari basis pelanggannya, yang menurut perusahaan berjumlah sekitar 36.100. Kemudian, "aktor ancaman canggih" kemungkinan menggunakan sertifikat tersebut untuk menargetkan "satu digit angka rendah" pelanggan yang menggunakan sertifikat untuk mengenkripsi data Microsoft 365. Mimecast mengatakan telah mempelajari kompromi dari Microsoft.

Penyusupan sertifikat memungkinkan peretas untuk membaca dan memodifikasi data terenkripsi saat dikirimkan melalui Internet. Untuk mewujudkannya, peretas harus terlebih dahulu mendapatkan kemampuan untuk memantau koneksi yang masuk dan keluar dari jaringan target. Biasanya, peretasan sertifikat memerlukan akses ke perangkat penyimpanan yang sangat diperkuat yang menyimpan kunci enkripsi pribadi. Akses itu biasanya membutuhkan peretasan tingkat dalam atau akses orang dalam.

Postingan Mimecast tidak menjelaskan jenis sertifikat yang disusupi, dan juru bicara perusahaan menolak menjelaskan lebih lanjut. Namun, postingan ini membahas bagaimana pelanggan dapat menggunakan sertifikat yang disediakan oleh Mimecast untuk menyambungkan server Microsoft 365 mereka ke layanan perusahaan. Mimecast memberikan tujuh sertifikat berbeda berdasarkan wilayah geografis pelanggan.

Mimecast mengarahkan pelanggan yang menggunakan sertifikat yang disusupi untuk segera menghapus koneksi Microsoft 365 mereka yang ada dengan perusahaan dan membangun kembali koneksi baru menggunakan sertifikat pengganti. Perpindahan tersebut tidak akan memengaruhi aliran email masuk atau keluar atau pemindaian keamanan, kata postingan hari Selasa.

Pengungkapan itu dilakukan sebulan setelah penemuan serangan rantai pasokan utama yang menginfeksi sekitar 18.000 pelanggan SolarWinds yang berbasis di Austin, Texas dengan pintu belakang yang memberikan akses ke jaringan mereka. Dalam beberapa kasus — termasuk yang melibatkan Departemen Kehakiman AS — peretas menggunakan pintu belakang untuk mengambil kendali sistem Office 365 korban dan membaca email yang mereka simpan. Microsoft, yang menjadi korban peretasan, telah memainkan peran kunci dalam menyelidikinya. Jenis pintu belakang yang didorong ke pelanggan SolarWinds juga terbukti berharga dalam mengkompromikan sertifikat.

Terlalu dini untuk mengatakan bahwa acara Mimecast terkait dengan kampanye peretasan SolarWinds, tetapi tidak dapat disangkal bahwa beberapa keadaan cocok. Terlebih lagi, Reuters melaporkan bahwa tiga penyelidik keamanan siber yang tidak disebutkan namanya mengatakan bahwa mereka mencurigai peretasan sertifikat Mimecast dilakukan oleh peretas yang sama di balik kampanye SolarWinds.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel