Firma Cyble, specjalizująca się w analizie zagrożeń, ujawniła alarmujące informacje o licznych wyciekach danych uwierzytelniających do usług wiodących dostawców bezpieczeństwa IT. Poświadczenia dotyczą co najmniej 14 kluczowych firm z branży, a ich ślady pojawiły się na forach darknetu od początku 2025 roku.
Najbardziej dotknięte wyciekiem są takie firmy jak CrowdStrike (ponad 300 kont), McAfee (ponad 600 kont) oraz Palo Alto Networks (prawie 400 kont). Pozostałe firmy, których dane znalazły się w darknecie, to m.in. Exabeam, Fortinet, LogRhythm, Qualys, Rapid7, RSA Security, SentinelOne, Sophos, Tenable, Trend Micro i Zscaler.
Źródła wycieku i skala problemu
Według Cyble, wyciek danych uwierzytelniających mógł nastąpić za pomocą popularnych narzędzi, takich jak menedżery haseł, platformy uwierzytelniające czy usługi w chmurze, takie jak Okta, GitHub czy AWS. Analiza wykazała, że wrażliwe dane dotyczą zarówno kont wewnętrznych, jak i klientów korzystających z usług internetowych i chmurowych.
Cyberprzestępcy oferują dostęp do tych informacji za symboliczną kwotę 10 dolarów. Wśród ujawnionych danych znajdują się loginy do konsol internetowych, systemów SSO oraz innych interfejsów narażonych na ataki. Nie jest jednak jasne, czy wykradzione poświadczenia pozostają aktywne.
Wnioski i środki zapobiegawcze
Odkrycie Cyble pokazuje, że nawet czołowi dostawcy bezpieczeństwa IT nie są w pełni odporni na kradzież poświadczeń. Choć wielu użytkowników zabezpiecza swoje konta dodatkowo dzięki uwierzytelnianiu wieloskładnikowemu, incydent podkreśla konieczność stałego monitorowania darknetu.
Eksperci zwracają uwagę, że takie działania powinny być traktowane jako element systemu wczesnego ostrzegania, który pozwala zapobiegać poważnym skutkom cyberataków wynikających z wycieku danych. Sytuacja ta przypomina, jak ważne jest utrzymanie najwyższych standardów bezpieczeństwa, nawet w przypadku największych graczy na rynku IT.