デジタル窃盗犯が、チェック・ポイント社から大量の「極秘」データを盗み出したと主張しているが、米国とイスラエルのセキュリティ企業は、これは大げさな話だと主張している。
CoreInjectionという名のサイバー犯罪フォーラムユーザーが日曜日の夜、「極めて機密性の高いデータセット」とされるCheck Pointのファイルが含まれていると宣伝しました。このデータセットには、社内ネットワークマップやアーキテクチャ図、ユーザー認証情報(ハッシュ化されたパスワードと平文のパスワードを含む)、従業員の連絡先情報、そして独自のソースコードが含まれていると主張しました。
投稿で共有されたスクリーンショットには、Check Point の管理者 Infinity (セキュリティ管理) ポータル内での CoreInjection が示されており、これによりユーザーの 2 要素認証設定を変更できる権限が付与されていると思われます。
チェック・ポイント社は、顧客や従業員に対するセキュリティリスクがあったことを否定し、影響を受けた組織は当時「更新」されており、犯罪者は単に古い情報を再利用していただけだと主張している。
The RegisterはCheck Point社に様々な質問への回答を求めましたが、その多くには回答がありませんでした。代わりに、同社は簡潔な声明を発表しました。「これは古くからある既知の、非常に限定的な事象であり、少数の組織とポータルのみが関与しており、顧客のシステム、本番環境、セキュリティアーキテクチャは含まれていません。」
これは数ヶ月前に処理されたもので、ダークフォーラムのメッセージに記載されていた説明は含まれていませんでした。これらの組織は当時更新され、処理されており、これは古い情報の通常の再利用に過ぎません。チェック・ポイント社、その顧客、そして従業員にとって、セキュリティ上のリスクはいかなる時点でも発生しなかったと考えています。
Oracle Cloudのセキュリティ侵害否定を疑う理由はおそらく1万通りあるだろう
続きを読む
ベンダーはサポートページにも同様の声明を掲載し、2024年12月時点で侵入の被害を受けた組織は3つだけだったと付け加えた。
同社は、侵害の根本原因は「アクセスが制限されている」ポータルアカウントの認証情報が不正に取得されたことだと述べた。
漏洩されたのは、製品名が記載された複数のアカウント名、連絡先名が記載された3つの顧客アカウント、そして一部のチェック・ポイント社員のメールアドレスのリストに限られていました。前述の通り、顧客のシステム、本番環境、セキュリティアーキテクチャは含まれていません。
投稿内容は、実際には起こっていない誇張された主張を示唆するものであり、ポータルには様々な内部対策が講じられています。
ハドソン・ロック社の共同設立者兼最高技術責任者(CTO)のアロン・ギャル氏は、この犯罪者の申し立てについて懸念を表明した業界著名人の一人だ。
- 空港のセキュリティチェックの列にうんざりしていませんか?SQLでコックピットに自分自身を注入できると研究者が主張
- ZDI、マイクロソフトの脆弱性開示に関する新たな組織的失策を非難
- mSpyの新たな侵害を発見:さらに数百万人のストーカーウェア購入者が暴露される
- 米国、イランのテロリスト集団が米国の複数の水道施設に侵入したと警告
ベンダーの返答の前に、彼は、CoreInjection にはイスラエルの企業をターゲットにした既知の経歴があり、「合法的なリークの実績」があるため、犯罪者が提供したスクリーンショットは「非常に説得力がある」ように見え、画像の詳細の多くは偽造するにはあまりにもリアルだったため、そのように思われる、との意見を述べた。
月曜日にサポートページの声明が公開された後、ガル氏は「正直に言って、多くの疑問が残るが、情報漏洩の範囲は当初考えられていたよりも狭いと思われる」と述べた。
CoreInjectionのスクリーンショットの一つを参照し、ガル氏は管理パネルの閲覧画面に12万件以上のアカウントがリストアップされており、そのうち1万8824件はアクティブで支払いを行っているようだと指摘した。同氏は以前の投稿で、「人々がパニックに陥らないようにしたい」とし、「ハッカーがアクセス可能だと言っているもの(ソースコード、パスワード、機密プロジェクト)と画像に表示されているものを区別できるようにしたい」と述べ、「今回の攻撃は、顧客やCheck PointのIPに影響を与えない限定的な影響で終わる可能性がある」と付け加えた。
チェック・ポイント社はレジスター紙に対し、これ以上のコメントは控えると述べた。®