Bedrifter over hele verden må handle raskt etter at nok et stort sikkerhetsbrudd rammet et selskap som leverer kritiske dataanalyse- og visualiseringsverktøy til en rekke organisasjoner.
Tidligere denne uken bekreftet Sisense at datadashbordet og analyseselskapet hadde blitt rammet av et brudd som gjorde det mulig for hackere å få tilgang til kundene sine' data. Mens Sisense har vært noe ordknapp om den nøyaktige arten og omfanget av angrepet, siterte sikkerhetsnettstedet KrebsonSecurity kilder som sa at angrepet ser ut til å ha tillatt hackere å stjele terabyte med kundedata, “som tilsynelatende inkluderte millioner av tilgangstokener , passord for e-postkontoer og til og med SSL-sertifikater."
Også: Cybersecurity 101: Alt om hvordan du beskytter personvernet ditt og holder deg trygg på nettet
Dette er sannsynligvis grunnen til at den amerikanske regjeringen tar angrepet så alvorlig. US Cybersecurity and Infrastructure Security Agency (CISA), som handler for å beskytte kritisk amerikansk infrastruktur mot cybersikkerhetstrusler, ga ut et råd om saken denne uken, og sa at det samarbeider med andre selskaper i bransjen for å dempe eventuelle problemer. brudd kan anspore.
"CISA tar en aktiv rolle i å samarbeide med partnere i den private industrien for å svare på denne hendelsen, spesielt når det gjelder berørte organisasjoner i sektoren for kritisk infrastruktur," sa byrået. "Vi vil gi oppdateringer etter hvert som mer informasjon blir tilgjengelig."
Også: CISA: Gjør disse tre tingene for å skjerpe nettverket ditt mot hackere
Sisense har mer enn tusen kunder over hele verden, inkludert organisasjoner innen helsevesen, teknologi og myndigheter. Selskapet tilbyr en rekke tjenester til sine kunder, inkludert muligheten til å laste opp alle dataene deres i Sisense og bruke selskapets verktøy til å lage dashboards og kjøre analyser for å få innsikt. Med andre ord, bortsett fra stjålne brukerlegitimasjoner, har Sisense også en nesten endeløs tilførsel av viktige data som kundene absolutt ikke vil at hackere skal få tilgang til.
Mens detaljer om hvordan hackerne skaffet dataene ikke har blitt frigitt, siterte KrebsonSecurity flere kilder som sa at hackere fikk tilgang til Sisenses GitLab-kodelager som inneholdt legitimasjon for Sisenses Amazon S3-konto, der hackerne var i stand til å stjele alle dataene. . Kildene sa ikke hvem som kan ha stått bak angrepet.
CISAs involvering i bruddet setter imidlertid en desidert illevarslende tone. Mens Sisense sa i en uttalelse at selskapet “tar denne saken seriøst og straks startet en etterforskning”," det er lite selskapet kan gjøre nå som dataene er stjålet.
Faktisk, i en uttalelse på torsdag, ga Sisense detaljerte instruksjoner for kunder om hvordan de skal løse bruddet: “Vi følger opp vår tidligere kommunikasjon fra 10. april 2024 angående rapporter om at viss Sisense-selskapsinformasjon kan ha blitt gjort tilgjengelig på en server med begrenset tilgang. Som nevnt tar vi denne saken alvorlig, og etterforskningen vår pågår fortsatt. Kundene våre må tilbakestille alle nøkler, tokens eller annen legitimasjon i miljøet deres som brukes i Sisense-appen."
Også: Var du fanget opp i det siste datainnbruddet? Slik finner du det ut
Sisense la til at kunder bør engasjere seg i en rekke aktiviteter, inkludert å endre passord, logge ut av Single Sign-On-kontoer, rotere nettilgangstokener, tilbakestille brukeren parametere og mer.
Denne historien er sannsynligvis langt fra over, og vi vil følge med på hva som skjer videre for Sisense og kundene. Men foreløpig, hvis bedriften din bruker Sisense, bør du gå raskt for å følge rådene og være på vakt i løpet av de kommende ukene og månedene ettersom dataene sannsynligvis blir utnyttet.