NVIDIA bestätigte, dass Informationen von GeForce NOW-Nutzern in einem Vorfall, dass die Infrastruktur, die von seinem regionalen Partner in Armenien, GFN.am, und nicht die Dienstleistungen direkt von dem Unternehmen verwaltet. Nach der ersten Untersuchung fand die Lücke zwischen dem 20. und 26. März statt und, obwohl NVIDIA behauptet, dass sein Netzwerk nicht beeinträchtigt wurde, enthalten die gefilterten Daten Vollnamen (wenn der Datensatz mit Google gemacht wurde), E-Mails, Telefonnummern, die von Mobilfunkbetreibern, Geburtsdaten und Benutzernamen registriert wurden.
Der Schauspieler, der Muster in Foren veröffentlichte, wurde die Autorschaft mit den Alias in der Cyber-Kriminalität Szene als ShinyHunters bekannt gegeben und behauptet, Millionen von Datensätzen zu haben, bietet die Grundlage für eine Zahlung in Bitcoin oder Monero. Obwohl die Post entfernt wurde und keine öffentliche Bestätigung eines Verkaufs vorliegt, bleibt die Möglichkeit, dass die Daten repliziert oder erworben wurden, in Kraft und erhöht das Risiko für die Betroffenen.

Was diese Filtration besonders relevant macht Es ist nicht nur die Natur der belichteten Felder, sondern der Kontext: Da es sich um eine regionale Operation handelt, die von einem Verbündeten des GeForce NOW-Programms verwaltet wird, zeigt der Vorfall die Fragilität von Lieferanten und Subunternehmern in globalen Dienstleistungsketten. Partnerumgebungen können lokale Authentifizierungs-, Kundendatenbanken und unabhängige Abrechnungswege ausführen, so dass ein Vorfall in einer Region der zentralen Kontrolle des Hauptlieferanten entgehen kann.
GFN.am hat darauf hingewiesen, dass Passwörter nicht durchgesickert wurden und dass die nach dem 9. März registrierten Nutzer nicht betroffen sind; die Exposition von Postkarten, Geburtsdatumn und Telefonen bleibt jedoch für Social Engineering-Angriffe, Phishing-Angriffe und SIM-Wechselbetrug wertvoll. Darüber hinaus ermöglicht die Information über den Status von 2FA / TOTP dem Angreifer, Ziele mit weniger sekundären Schutz zu priorisieren.
Sofortige Empfehlungen für potenziell betroffene Nutzer: auf offizielle GFN.am-Kommunikation aufmerksam sein (sie werden die, die benachrichtigen), Passwörter ändern, wenn sie Anmeldeinformationen in anderen Diensten wieder verwenden, und die Multi-Faktor-Authentifizierung vorzugsweise mit physikalischen Schlüsseln (FIDO2 / USB / NFC) oder Authentifizierungs-Anwendungen statt SMS stärken. Wenn Ihre Mobilfunknummer Teil des Registers ist, sollten Sie mit Ihrem Betreiber überlegen, eine Portabilität PIN oder SIM-Swap-Schutz zu aktivieren und Banktransaktionen zu überwachen und auf damit verbundene Konten zuzugreifen.

Um zu überprüfen, ob Ihre Post in anderen Lecks erschien, verwenden Sie zuverlässige Dienste wie Habe ich gesungen?. Nähere Informationen zur Medienberichterstattung und zu öffentlichen Aussagen finden Sie in dem von Bleping Computer und die offizielle Mitteilung der regionalen Tochtergesellschaft in GFN.am.
Was NVIDIA und seine Partner tun sollten: kontinuierliche Transparenz mit Nutzern und Regulierungsbehörden, gegebenenfalls mit Verpflichtungsindikatoren veröffentlichte forensische Audits und eine dringende Überprüfung der Verträge und Sicherheitskontrollen der Partner. Die operative Fragmentierung globaler Dienste erfordert Mindeststandards von Cyberhygiene für alle Verbündeten, einschließlich Datenverschlüsselung im Ruhezustand, robustes Zugriffsmanagement, zentralisierte oder föderierte Authentifizierung mit Garantien und regelmäßigen Penetrationstests.
Der Vorfall ist eine Erinnerung daran, dass die Sicherheit nicht an der Tür des Hauptlieferanten endet: Die eigentliche Stärke eines Cloud-Service hängt von jedem Glied seiner Kette ab. Für Benutzer bleibt die wichtigste Regel, keine Anmeldeinformationen wiederzuverwenden, solide MFA-Methoden zu verwenden und unerwartete Kommunikationen, die Daten anfordern oder auf Eingabeportale umleiten, zu misstrauen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

Mini Shai-Hulud: der Angriff, der die Abhängigkeiten in Massenintrusionsvektoren verwandelte
Zusammenfassung des Vorfalls: GitHub untersucht unbefugten Zugriff auf interne Repositories, nachdem der als TeamPCP bekannte Schauspieler den angeblichen Quellcode und interne ...

Fox Temper präsentiert die Fragilität der digitalen Signatur in der Cloud
Microsofts Offenlegung der Operation von "Malware-signing-as-a-Service" bekannt als Fox Temper ersetzt im Zentrum die kritische Schwachstelle des modernen Software-Ökosystems: Z...

Trapdoor: der Maldumping-Betrieb, der Android-Apps in eine automatische illegale Einkommensfabrik verwandelte
Cybersecurity-Forscher haben eine Operation von Maldumping und mobile Werbebetrug als benannt entdeckt Traptüre, die legitime Android-Anwendungseinrichtungen in eine automatisch...

Von der Warnung bis zur Orchestrierung und IA-Aktion zur Beschleunigung der Reaktion auf Netzvorfälle
IT- und Sicherheitsteams leben eine bekannte Realität: eine ständige Flut von Alarmen von Überwachungsplattformen, Infrastruktursystemen, Identitätsdiensten, Ticketing-Tools und...

Nx Console in check: Wie eine Produktivitätserweiterung zu einem Anmelde-Diebstahl und einer Bedrohung für die Lieferkette wurde
Ein an Entwickler gerichteter Angriff zeigte erneut die Fragilität der Software-Versorgungskette: Die Nx Console-Erweiterung für Editoren wie Visual Studio Code, mit mehr als 2,...