Čini se da datoteke koje su procurili hakeri uključuju izvorni kod platforme, kao i osobne baze podataka građana
Švedske vlasti pokrenule su istragu o mogućem upadu u platformu e-uprave te zemlje koja sadrži osjetljive informacije i osobne podatke.
ByteToBreach je rano u četvrtak najavio kršenje sigurnosti na mračnom webu. Hakerska skupina objavila je predmemoriju datoteka za koje tvrdi da su ih dobili od švedske podružnice globalne IT konzultantske i outsourcing tvrtke CGI Group. Čini se da datoteke uključuju izvorni kod za platformu e-uprave, bazu podataka o osoblju, konfiguracijske datoteke i druge materijale. ByteToBreach je također ponudio ono što je opisao “baze podataka građana” i “elektroničko potpisivanje dokumenata” na prodaju.
Švedske vlasti su priznale incident, a švedski nacionalni centar za kibernetičke incidente (CERT-SE) izjavio je da se curenje podataka analizira. Druge vladine agencije također procjenjuju prijavljeno kršenje i potencijalnu štetu, prema vlastima.
“Vlada prati razvoj događaja i ima stalni kontakt s odgovornim akterima, uključujući CERT-SE i Nacionalni centar za kibernetičku sigurnost”, Rekao je švedski ministar civilne obrane Carl-Oskar Bohlin.
Čini se da je CGI pokušao umanjiti razmjere navodnog hakiranja, inzistirajući na tome da nije ugrožen nijedan ažuran izvorni kod. Glasnogovornica tvrtke, Agneta Hansson, rekla je švedskom tabloidu Aftonbladet da je CGI-jeva interna analiza pokazala da nisu pogođena proizvodna okruženja kupaca, proizvodni podaci ili operativne usluge.
“Događaj se odnosi na dva interna testna poslužitelja u Švedskoj koji se ne koriste u proizvodnji i koriste se za testiranje povezano s ograničenim brojem kupaca. U vezi s incidentom, pristupljeno je sustavu sa starijom verzijom izvornog koda za aplikaciju,” Hansson je rekao dnevniku u izjavi.
Međutim, neovisni analitičari upozorili su da bi očito hakiranje moglo imati dugoročne implikacije na tvrtku i usluge švedske e-uprave, sugerirajući da bi otkriveni izvorni kod mogao omogućiti drugim zlonamjernim akterima da identificiraju potencijalne ranjivosti i pokušaju naknadne provale.
Ovu priču možete podijeliti na društvenim mrežama:


