Bezpečnostní incident BeyondTrust: Jak se vyrovnat se zero-day zranitelností

V nedávném kybernetickém incidentu, který zasáhl společnost BeyondTrust, došlo k odhalení závažné zranitelnosti, která ovlivnila 17 zákazníků jejich služby Remote Support SaaS. Podle vyšetřování, které bylo dokončeno v lednu 2025, byla zneužita kompromitovaná API klíč, což umožnilo neoprávněný přístup a resetování místních aplikačních hesel.
Klíčové body incidentu
- Zranitelnost třetí strany: Útočníci využili zero-day zranitelnost v aplikaci třetí strany, aby získali přístup k online prostředkům v AWS účtu BeyondTrust.
- Revokace API klíče: BeyondTrust okamžitě zrušil kompromitovaný API klíč a pozastavil všechny známé postižené instance zákazníků.
- Aktivní exploatace: Americká agentura pro kybernetickou bezpečnost (CISA) zařadila dvě zranitelnosti do svého katalogu známých exploatovaných zranitelností.
Dopady a opatření
Mezi postiženými subjekty byla i americká ministerstva, konkrétně ministerstvo financí. Útoky byly přičítány hackerské skupině Silk Typhoon, která je spojována s Čínou. V reakci na incident byly uvaleny sankce na jednotlivce spojeného s tímto útokem.
Závěr
Tento incident nám připomíná, jak důležité je mít robustní bezpečnostní opatření a pravidelně monitorovat potenciální zranitelnosti. Organizace by měly investovat do zabezpečení svých API a systémů a být proaktivní v detekci a reakci na kybernetické hrozby.