• Ostatnia modyfikacja artykułu:3 lata temu

Ubiquiti oferuje wysokiej jakości routery, które stały się synonimem bezpieczeństwa i łatwości zarządzania. Obecnie jednak firma jest oskarżana o ukrywanie “katastrofalnego naruszenia bezpieczeństwa”. Po 24 godz. ciszy firma wydała w końcu oświadczenie, że nie zaprzecza żadnemu z roszczeń informatora.

Ubiquiti poinformowało swoich klientów e-mailem o rzekomo niewielkim naruszeniu bezpieczeństwa u “zewnętrznego dostawcy usług w chmurze”. W rzeczywistości jednak, jak twierdzi serwis KrebsOnSecurity, naruszenie było o wiele poważniejsze, niż informował producent.

Zobacz: Przesyłanie dużych plików

Informator, który chce zachować anonimowość, twierdzi że to nie zewnętrzny dostawca, ale samo Ubiquiti padło ofiarą ataku. Pełny raport znajduje się tutaj, natomiast wnioski końcowe są takie, że hakerzy uzyskali pełny dostęp do serwerów firmy. Cyberprzestępcy mogli uzyskać dostęp do dowolnej sieci i sprzętu tego producenta, wykorzystując w tym celu usługę chmurową, z której korzysta firma. Hakerzy podobno uzyskali również dostęp do haseł użytkowników i innych poufnych danych.

Kiedy firma wydała oświadczenie, widać, że zostało ono napisane głównie przez prawników. Wszystko po to, aby zabezpieczyć się przed ewentualnymi pozwami i oskarżeniami klientów.

Producent napisał, że nie ma dowodów na to, że jakiekolwiek dane użytkowników zostały udostępnione lub skradzione. Z drugiej jednak strony informator tłumaczy, że firma nie prowadziła dzienników (logów) na temat tego, kto uzyskał dostęp do zhakowanych serwerów. Z tego powodu firma może twierdzić, że nie ma dowodów, natomiast to dlatego, że po prostu działała w taki sposób, aby niejako uniemożliwić ich znalezienie.

Zobacz: Router WiFi 6

Z oświadczenia firmy wynika ponadto, że haker próbował wyłudzić pieniądze (okup), niemniej zupełnie nie odnosi się do tuszowania sprawy.

Jeśli masz sprzęt Ubiquiti, koniecznie zmień wszelkie hasła i wprowadź dodatkowe zabezpieczenia.

Zobacz też:
WiFi Mesh
Test routera – zobacz jak sprawdzić swoje urządzenie

Źródło: KrebsOnSecurity.com

Oceń ten post