Trong vụ việc xâm nhập dữ liệu gần đây tại DELL, một nhóm hacker đã thu thập thông tin cá nhân của 49 triệu khách hàng bằng cách khai thác một giao diện lập trình ứng dụng (API) của cổng đối tác. Vụ việc này dẫn đến việc đánh cắp dữ liệu đơn đặt hàng của khách hàng, bao gồm thông tin bảo hành, mã dịch vụ, tên khách hàng, địa điểm lắp đặt, số khách hàng và số đơn hàng.
Vụ việc xâm nhập này được phát hiện khi DELL bắt đầu thông báo cho khách hàng về việc truy cập trái phép vào dữ liệu cá nhân của họ. Nhóm hacker gây ra vụ xâm nhập đã sử dụng một danh tính công ty giả để truy cập vào API của cổng đối tác và thu thập thông tin khách hàng.
Menelik, một thành viên trong nhóm, giải thích cách thức thực hiện vụ việc xâm nhập. Menelik đã khám phá ra một cổng dành cho đối tác, nhà phân phối và nhà bán lẻ, cung cấp thông tin về đơn hàng. Bằng cách đăng ký nhiều tài khoản dưới tên công ty giả, Menelik đã có quyền truy cập vào cổng trong vòng hai ngày mà không cần qua quá trình xác minh nào.
Sau khi tiếp cận cổng, họ đã phát triển một chương trình tạo mã dịch vụ gồm 7 chữ số và gửi chúng để thu thập thông tin từ cổng. Menelik cho biết rằng cổng không có giới hạn tốc độ, cho phép họ thực hiện 5.000 yêu cầu mỗi phút trong ba tuần liên tục. Đáng ngạc nhiên là các biện pháp bảo mật của DELL không ngăn chặn được những nỗ lực này, dẫn đến việc thu thập 49 triệu hồ sơ của khách hàng.
Menelik thừa nhận đã thông báo cho DELL về lỗ hổng trong hệ thống của họ vào ngày 12 và 14 tháng 4 thông qua email gửi đến nhóm bảo mật của hãng. Tuy nhiên, vụ việc xâm nhập đã xảy ra, nhóm hacker đã thu thập các bản ghi trước khi liên hệ với công ty. Thật không may, DELL không đáp lại những email này hay khắc phục lỗ hổng cho đến khoảng hai tuần sau đó, khi dữ liệu bị đánh cắp lần đầu được rao bán trên diễn đàn hack Breach Forums.
DELL cho biết họ đã phát hiện hoạt động đáng ngờ trước khi nhận được email từ Menelik. Tuy nhiên, công ty không cung cấp thêm thông tin về phương pháp phát hiện hay thời gian phản ứng của họ.
Vụ xâm nhập dữ liệu của DELL nhấn mạnh những rủi ro đáng kể liên quan đến việc truy cập trái phép vào cổng đối tác và lỗ hổng API. Vụ việc này là lời nhắc nhở cho các tổ chức phải triển khai các biện pháp bảo mật mạnh mẽ, bao gồm xác thực đúng và kiểm soát truy cập, theo dõi hệ thống đều đặn và phản ứng kịp thời với các mối đe dọa tiềm tàng. Nó cũng nhấn mạnh tầm quan trọng của việc khắc phục lỗ hổng được báo cáo kịp thời để ngăn chặn việc xâm nhập dữ liệu và bảo vệ thông tin khách hàng.