Uma violação de dados que afeta mais de 780.000 pessoas foi confirmada pela Marquis Software Solutions, uma empresa fintech do Texas que atua com mais de 700 bancos e cooperativas de crédito em todo os EUA.
O incidente começou em 14 de agosto, quando atacantes invadiram a rede da empresa explorando uma vulnerabilidade do firewall SonicWall. Após descobrir a invasão, a Marquis teria desligado os sistemas afetados e contratado especialistas externos em cibersegurança para investigar.
A Marquisreview, concluída no final de outubro, constatou que atores não autorizados acessaram e copiaram arquivos contendo informações pessoais e financeiras de certos clientes empresariais.
“A Marquis é o exemplo mais recente de como a concentração de terceiros representa um perigo sistêmico para a indústria de serviços financeiros”, disse Noelle Murata, engenheira de segurança da Xcape.
“Um único fornecedor de médio porte no fluxo de dados de vários bancos pode instantaneamente criar um raio de explosão em escala nacional.”
Embora a empresa não tenha observado sinais de roubo de identidade ou fraude ligados ao incidente, os registros mostram que pelo menos 74 bancos e cooperativas de crédito foram impactados.
Notificações recém-enviadas em todo o país Maine, Texas e Iowa detalha como a violação se desenrolou e quão amplamente seus efeitos se espalharam.
Um Arquivo agora removido da Community 1st Credit Union também sugeriu que a Marquis pagou um resgate logo após o ataque para impedir que os dados fossem vazados, embora a empresa não tenha abordado essa alegação.
Informações divulgadas pelas autoridades
Os registros mencionados confirmam que clientes de vários estados foram afetados e que categorias semelhantes de dados pessoais estiveram envolvidas, incluindo nomes, endereços, datas de nascimento, números do Seguro Social, números de identificação de contribuinte e dados bancários ou de cartões.
A Marquis oferece serviços gratuitos de monitoramento de crédito e proteção de identidade por um ou dois anos.
Após o ataque, a empresa também afirmou ter introduzido uma série de melhorias de segurança, incluindo:
-
Garantir que todos os dispositivos firewall estejam totalmente corrigidos
-
Rotiando senhas de contas locais
-
Excluindo contas não utilizadas
-
Ativando a autenticação multifator (MFA) em todas as contas de firewall e VPN
-
Aumento da retenção de registros de firewall
-
Adicionando regras de bloqueio de VPN para logins repetidos que falham
-
Aplicação de filtragem geo-IP para países aprovados
-
Bloqueando conexões para ou a partir de servidores de comandos conhecidos de botnet
“A lista de remediação conta a verdadeira história”, comentou Michael Bell, CEO da Suzu Labs.
“Todos esses são controles que deveriam estar em funcionamento antes de um zero-day ser um fator. Um zero-day coloca os atacantes pela porta, mas a higiene básica de segurança determina até onde eles podem ir uma vez dentro.”
Pesquisadores de segurança também vincularam os casos recentes Violações relacionadas à SonicWall ao grupo de ransomware Akira, embora nenhum grupo tenha reivindicado a responsabilidade neste caso.
Marquis afirma que a investigação está em andamento e que a empresa não encontrou evidências de que os dados roubados tenham aparecido online até o momento da redação.
