T-Mobile hack: Allt du behöver veta

0
101

 Jonathan Greig

Av Jonathan Greig | 28 augusti 2021 – 12:30 GMT (13:30 BST) | Ämne: Säkerhet

T-Mobile, ett av de största telekommunikationsföretagen i USA, hackades för nästan två veckor sedan och avslöjade känslig information från mer än 50 miljoner nuvarande, tidigare och presumtiva kunder.

Namn, adresser, personnummer, körkort och ID -information för cirka 48 miljoner människor var åtkomliga i hacket, som till en början kom fram den 16 augusti.

Här är allt vi vet hittills.

Vad är T-Mobile?

T-Mobile är ett dotterbolag till det tyska telekommunikationsföretaget Deutsche Telekom AG som tillhandahåller trådlösa röst-, meddelande- och datatjänster till kunder i dussintals länder.

I USA har företaget mer än 104 miljoner kunder och blev det näst största telekommunikationsföretaget bakom Verizon efter fusionen med Sprint på 26 miljarder dollar 2018.

Hur många drabbas av hacket?

T-Mobile släppte ett uttalande förra veckan som bekräftade att namn, födelsedatum, personnummer, körkort, telefonnummer, samt IMEI- och IMSI-information för cirka 7,8 miljoner kunder hade stulits i överträdelsen.

Ytterligare 40 miljoner tidigare eller blivande kunder fick sina namn, födelsedatum, personnummer och körkort läckt ut.

Mer än 5 miljoner “nuvarande efterbetalda kundkonton” hade också information som namn, adresser, födelsedatum, telefonnummer, IMEI: er och IMSI: er som var olagligt åtkomliga.

T-Mobile sa att ytterligare 667 000 konton för tidigare T-Mobile-kunder fick sin information stulen tillsammans med en grupp på 850 000 aktiva förbetalda T-Mobile-kunder, vars namn, telefonnummer och PIN-koder avslöjades.

Namnen på 52 000 personer med Metro by T-Mobile-konton kan också ha nåtts, enligt T-Mobile.

Vem attackerade T-Mobile?

En 21-årig amerikansk medborgare med namnet John Binns berättade för The Wall Street Journal och Alon Gal, medgrundare av cyberbrottsunderrättelseföretaget Hudson Rock, att han är den främsta boven i attacken.

Hans far, som dog när han var två, var amerikan och hans mamma är turkisk. Han och hans mamma flyttade tillbaka till Turkiet när Binns var 18.

Hur hände attacken?

Binns, som är född i USA men nu bor i Izmir, Turkiet, sa att han genomförde attacken från sitt hem. Genom Telegram lämnade Binns bevis för Wall Street Journal som bevisade att han stod bakom T-Mobile-attacken och berättade för reportrar att han ursprungligen fick tillgång till T-Mobils nätverk via en oskyddad router i juli.

Enligt Wall Street Journal hade han sökt efter luckor i T-Mobiles försvar genom sina internetadresser och fått tillgång till ett datacenter nära East Wenatchee, Washington där han kunde utforska mer än 100 av företagets servrar. Därifrån tog det ungefär en vecka att få åtkomst till servrarna som innehöll miljontals personuppgifter. Den 4 augusti hade han stulit miljontals filer.

“Jag fick panik för att jag hade tillgång till något stort. Deras säkerhet är hemsk”, sa Binns till Wall Street Journal. “Att generera buller var ett mål.”

Binns pratade också med moderkortet och Bleeping Computer för att förklara lite dynamik i attacken.

Han berättade för Bleeping Computer att han fick tillgång till T-Mobiles system genom “produktion, iscensättning och utvecklingsservrar för två veckor sedan.” Han hackade sig in på en Oracle -databaseserver som hade kunddata inuti.

För att bevisa att det var sant delade Binns en skärmdump av sin SSH -anslutning till en produktionsserver som kör Oracle med reportrar från Bleeping Computer. De försökte inte lösa T-Mobile eftersom de redan hade köpare online, enligt deras intervju med nyhetsmedlet.

I sin intervju med moderkortet sa han att han hade stulit data från T-Mobile-servrar och att T-Mobile lyckades så småningom sparka ut honom från de kränkta servrarna, men inte innan kopior av data redan hade gjorts.

På ett underjordiskt forum hittades Binns och andra som säljer ett urval av data med 30 miljoner personnummer och körkort för 6 Bitcoin, enligt moderkort och Bleeping Computer.

T-Mobile VD Mike Sievert förklarade att hackaren bakom attacken “utnyttjade sin kunskap om tekniska system, tillsammans med specialiserade verktyg och kapacitet, för att få tillgång till våra testmiljöer och använde sedan brutala våldsattacker och andra metoder för att ta sig in i andra IT -servrar som inkluderade kunddata. ”

“Kort sagt, den här individens avsikt var att bryta in och stjäla data, och de lyckades”, sa Sievert.

Binns hävdade att han stal 106 GB data men det är oklart om det är sant.

Varför gjorde Binns det?

Den 21-årige Virginia-infödingen berättade för Wall Street Journal och andra butiker att han har blivit riktad av amerikanska brottsbekämpande myndigheter för hans påstådda engagemang i Satori-botnet-konspirationen.

Han hävdar att amerikanska myndigheter kidnappade honom i Tyskland och Turkiet och torterade honom. Binns väckte talan i en tingsrätt mot FBI, CIA och justitieministeriet i november där han sa att han utreds för olika cyberbrott och för att ha påstått vara en del av Islamiska statens militanta grupp, en anklagelse som han förnekar.

< p> “Jag har ingen anledning att hitta på en falsk kidnappningsberättelse och jag hoppas att någon inom FBI läcker information om det”, förklarade han i sina meddelanden till Wall Street Journal.

Rättegången innehåller en mängd påståenden från Binns om att CIA bröt sig in i hans hem och avlyssnade sina datorer som en del av en större undersökning av hans påstådda cyberbrott. Han väckte talan i en Washington DC tingsrätt.

Innan han officiellt identifierades skickade Binns Gal ett meddelande som delades på Twitter.

“Överträdelsen gjordes för att hämnas mot USA för kidnappning och tortyr av John Erin Binns (CIA Raven-1) i Tyskland av CIA och turkiska underrättelseombud 2019. Vi gjorde det för att skada amerikansk infrastruktur , “stod det i meddelandet, enligt Gal.

Var Binns ensam om att genomföra attacken?

Han skulle inte bekräfta om de data han stal redan har sålts eller om någon annan betalat honom att hacka sig in på T-Mobile i sin intervju med The Wall Street Journal.

Även om Binns inte uttryckligen sa att han arbetade med andra på attacken, erkände han att han behövde hjälp med att skaffa inloggningsuppgifter för databaser inuti T-Mobile-system.

Vissa nyheter har rapporterat att Binns inte var enda person som säljer stulna T-Mobile-data.

När upptäckte T-Mobile attacken?

Wall Street Journal-historien noterade att T-Mobile ursprungligen meddelades om intrånget av ett cybersäkerhetsföretag som heter Unit221B LLC, som sa att deras kunddata marknadsfördes på den mörka webben.

T-Mobile berättade för ZDNet den 16 augusti att det undersökte de första påståenden att kunddata såldes på den mörka webben och släppte så småningom ett långt uttalande som förklarade att hacket inte omfattade alla 100 miljoner av deras kunder, åtminstone hälften hade sin information involverad i hacket.

Är brottsbekämpning involverad?

T-Mobile VD Mike Sievert sa den 27 augusti att han inte kunde dela mer information om de tekniska detaljerna i attacken eftersom de “aktivt samordnar med brottsbekämpning om en brottsutredning.”

Det är oklart vilka myndigheter som arbetar med ärendet och T-Mobile svarade inte på frågor om detta.

Vad gör T-Mobile med hacket?

Sievert förklarade att företaget anlitade Mandiant för att utreda händelsen.

“Från och med idag har vi meddelat nästan alla nuvarande T-Mobile-kunder eller huvudkontoinnehavare som hade uppgifter som namn och nuvarande adress, personnummer eller statligt ID-nummer äventyras”, sade han i ett uttalande

T-Mobile lägger också upp en banner på MyT-Mobile.com-kontots inloggningssida för andra som meddelar dem om de inte påverkades av attacken.

Sievert erkände att företaget fortfarande håller på att meddela tidigare och presumtiva kunder, av vilka miljoner också fick sin information stulen.

Förutom att erbjuda bara två års gratis identitetsskyddstjänster med McAfees ID Theft Protection Service, sa T-Mobile att det rekommenderade kunder att registrera sig för “T-Mobils gratis bluffblockeringsskydd genom Scam Shield.”

Företaget kommer också att erbjuda “kontoöverföringsskydd” till efterbetalda kunder, vilket de sa kommer att göra det svårare för kundkonton att bedrägligt skickas ut och stulas. De uppmanade kunderna att återställa alla lösenord och PIN -nummer också.

Sievert meddelade också att T-Mobile hade tecknat “långsiktiga partnerskap” med Mandiant och KPMG LLG för att stärka deras cybersäkerhet och ge telekommunikationsjätten den “eldkraft” som behövs för att förbättra deras förmåga att skydda kunder från cyberbrottslingar.

“Som jag tidigare nämnde har Mandiant varit en del av vår rättsmedicinska utredning sedan händelsen började, och vi utökar nu vårt förhållande för att dra nytta av den expertis de har fått från frontlinjerna för storskaliga dataintrång och använda deras skalbara säkerhetslösningar för att bli mer motståndskraftiga mot framtida cyberhot ”, tillade Sievert.

“De kommer att stödja oss när vi utvecklar en omedelbar och långsiktig strategisk plan för att mildra och stabilisera cybersäkerhetsrisker i vårt företag. Samtidigt samarbetar vi med konsultföretaget KPMG, en erkänd global ledare inom cybersäkerhetskonsult. KPMG: s cybersäkerhetsteam kommer att ge sitt djup expertis och tvärvetenskapligt tillvägagångssätt för att genomföra en grundlig granskning av alla T-Mobile säkerhetspolicyer och prestandamätning. De kommer att fokusera på kontroller för att identifiera luckor och förbättringsområden. ”

Både Mandiant och KPMG kommer att arbeta tillsammans för att skissera en plan för T-Mobile för att hantera dess cybersäkerhetsluckor i framtiden.

Har detta hänt T-Mobile tidigare?

Ingen attack av den här storleken har träffat T-Mobile tidigare, men företaget har attackerats flera gånger.

Innan attacken för två veckor sedan hade företaget tillkännagett fyra dataintrång under de senaste tre åren. Företaget avslöjade ett intrång i januari efter incidenter i augusti 2018, november 2019 och mars 2020.

Undersökningen av januarihändelsen visade att hackare fick tillgång till cirka 200 000 kunduppgifter som telefonnummer, antal rader prenumererar på ett konto och i vissa fall samtalsrelaterad information som T-Mobile sa att den samlade in som en del av den normala driften av sin trådlösa tjänst.

De tidigare överträdelserna inkluderade en incident i mars 2020 där T-Mobile sa att hackare fick tillgång till både sina anställdas och kunders data, inklusive e-postkonton för anställda, en incident från november 2019 där T-Mobile sa att den “upptäckte och stängde av” obehörig åtkomst till personuppgifter om sina kunder och en incident i augusti 2018 där T-Mobile sa att hackare fick tillgång till personuppgifterna för 2 miljoner av sina kunder.

Innan det slogs samman med T-Mobile år 2020, Sprint också avslöjade också två säkerhetsöverträdelser under 2019, en i maj och en andra i juli.

Vad händer nu?

Binns har inte sagt om han har sålt data han stal, men han sa till Bleeping Computer att det redan fanns flera potentiella köpare.

Säkerhet

Kaseya ransomware attack: Vad du behöver veta Surfshark VPN recension: Det är billigt, men är det bra? De bästa webbläsarna för integritet Cybersäkerhet 101: Skydda din integritet De bästa antivirusprogrammen och apparna De bästa VPN: erna för företag och hemmabruk De bästa säkerhetsnycklarna för 2FA Hur offer som betalar lösen uppmuntrar till fler attacker (ZDNet YouTube)

Relaterade ämnen :

Datahantering Säkerhet TV CXO-datacenter  Jonathan Greig

Av Jonathan Greig | 28 augusti 2021 – 12:30 GMT (13:30 BST) | Ämne: Säkerhet