Sicherheitsalarm: personenbezogene Daten von GeForce NOW-Nutzern, die von einem regionalen Partner in Armenien ausgesetzt sind

Veröffentlicht 3 min de lectura 52 Lesen

NVIDIA bestätigte, dass Informationen von GeForce NOW-Nutzern in einem Vorfall, dass die Infrastruktur, die von seinem regionalen Partner in Armenien, GFN.am, und nicht die Dienstleistungen direkt von dem Unternehmen verwaltet. Nach der ersten Untersuchung fand die Lücke zwischen dem 20. und 26. März statt und, obwohl NVIDIA behauptet, dass sein Netzwerk nicht beeinträchtigt wurde, enthalten die gefilterten Daten Vollnamen (wenn der Datensatz mit Google gemacht wurde), E-Mails, Telefonnummern, die von Mobilfunkbetreibern, Geburtsdaten und Benutzernamen registriert wurden.

Der Schauspieler, der Muster in Foren veröffentlichte, wurde die Autorschaft mit den Alias in der Cyber-Kriminalität Szene als ShinyHunters bekannt gegeben und behauptet, Millionen von Datensätzen zu haben, bietet die Grundlage für eine Zahlung in Bitcoin oder Monero. Obwohl die Post entfernt wurde und keine öffentliche Bestätigung eines Verkaufs vorliegt, bleibt die Möglichkeit, dass die Daten repliziert oder erworben wurden, in Kraft und erhöht das Risiko für die Betroffenen.

Sicherheitsalarm: personenbezogene Daten von GeForce NOW-Nutzern, die von einem regionalen Partner in Armenien ausgesetzt sind
Bild generiert mit IA.

Was diese Filtration besonders relevant macht Es ist nicht nur die Natur der belichteten Felder, sondern der Kontext: Da es sich um eine regionale Operation handelt, die von einem Verbündeten des GeForce NOW-Programms verwaltet wird, zeigt der Vorfall die Fragilität von Lieferanten und Subunternehmern in globalen Dienstleistungsketten. Partnerumgebungen können lokale Authentifizierungs-, Kundendatenbanken und unabhängige Abrechnungswege ausführen, so dass ein Vorfall in einer Region der zentralen Kontrolle des Hauptlieferanten entgehen kann.

GFN.am hat darauf hingewiesen, dass Passwörter nicht durchgesickert wurden und dass die nach dem 9. März registrierten Nutzer nicht betroffen sind; die Exposition von Postkarten, Geburtsdatumn und Telefonen bleibt jedoch für Social Engineering-Angriffe, Phishing-Angriffe und SIM-Wechselbetrug wertvoll. Darüber hinaus ermöglicht die Information über den Status von 2FA / TOTP dem Angreifer, Ziele mit weniger sekundären Schutz zu priorisieren.

Sofortige Empfehlungen für potenziell betroffene Nutzer: auf offizielle GFN.am-Kommunikation aufmerksam sein (sie werden die, die benachrichtigen), Passwörter ändern, wenn sie Anmeldeinformationen in anderen Diensten wieder verwenden, und die Multi-Faktor-Authentifizierung vorzugsweise mit physikalischen Schlüsseln (FIDO2 / USB / NFC) oder Authentifizierungs-Anwendungen statt SMS stärken. Wenn Ihre Mobilfunknummer Teil des Registers ist, sollten Sie mit Ihrem Betreiber überlegen, eine Portabilität PIN oder SIM-Swap-Schutz zu aktivieren und Banktransaktionen zu überwachen und auf damit verbundene Konten zuzugreifen.

Sicherheitsalarm: personenbezogene Daten von GeForce NOW-Nutzern, die von einem regionalen Partner in Armenien ausgesetzt sind
Bild generiert mit IA.

Um zu überprüfen, ob Ihre Post in anderen Lecks erschien, verwenden Sie zuverlässige Dienste wie Habe ich gesungen?. Nähere Informationen zur Medienberichterstattung und zu öffentlichen Aussagen finden Sie in dem von Bleping Computer und die offizielle Mitteilung der regionalen Tochtergesellschaft in GFN.am.

Was NVIDIA und seine Partner tun sollten: kontinuierliche Transparenz mit Nutzern und Regulierungsbehörden, gegebenenfalls mit Verpflichtungsindikatoren veröffentlichte forensische Audits und eine dringende Überprüfung der Verträge und Sicherheitskontrollen der Partner. Die operative Fragmentierung globaler Dienste erfordert Mindeststandards von Cyberhygiene für alle Verbündeten, einschließlich Datenverschlüsselung im Ruhezustand, robustes Zugriffsmanagement, zentralisierte oder föderierte Authentifizierung mit Garantien und regelmäßigen Penetrationstests.

Der Vorfall ist eine Erinnerung daran, dass die Sicherheit nicht an der Tür des Hauptlieferanten endet: Die eigentliche Stärke eines Cloud-Service hängt von jedem Glied seiner Kette ab. Für Benutzer bleibt die wichtigste Regel, keine Anmeldeinformationen wiederzuverwenden, solide MFA-Methoden zu verwenden und unerwartete Kommunikationen, die Daten anfordern oder auf Eingabeportale umleiten, zu misstrauen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.