Mimecast ontdekte het security-incident in januari en is nu klaar met het forensisch onderzoek. Daarbij zegt het dat hackers konden inbreken op haar netwerk en de broncode van een deel van haar repositories konden downloaden.

Er zijn ook mailadressen en andere contactinformatie gestolen en geëncrypteerde en/of gehashte en salted credentials (digitale legitimatie om toegang te krijgen tot diensten). Hashen en salten zijn cryptografische methodes om data niet zomaar leesbaar te maken in het geval van een diefstal. Het is daarom niet zeker of de data ook bruikbaar is voor hackers.

De inbraak is een uitloper van de SolwarWinds-hack die eind vorig jaar bekend raakte. Daarbij slaagden (vermoedelijk Russische) hackers er in om in te breken bij het Amerikaanse softwarebedrijf SolarWinds. Door daar het updateproces te manipuleren werd met een update van hun Orion monitoringplatform ook een achterpoortje geplaatst waardoor hackers vlot konden inbreken bij gebruikers van Orion, zoals Mimecast.

Mimecast somt een uitgebreide lijst op van stappen die het heeft ondernomen en wat klanten best zelf ondernemen.

Reset van inloggegevens

Het bedrijf zegt dat het geen bewijs heeft dat er inhoud van mails van klanten zijn ingekeken. Maar het zegt ook dat de gestolen broncode in principe onvolledig is om de Mimecast service na te bouwen en dat het bouwproces van uitvoerbare Mimecast-bestanden niet gemanipuleerd werd.

Wel heeft het alle legitimatiegegevens gereset en worden klanten aanbevolen om hun eigen legitimatiegegevens voor verbinding met het Mimecast-platform ook te herstellen. De gecompromitteerde servers worden vervangen en er is bijkomende securitymonitoring en betere encryptie uitgerold.

Mimecast ontdekte het security-incident in januari en is nu klaar met het forensisch onderzoek. Daarbij zegt het dat hackers konden inbreken op haar netwerk en de broncode van een deel van haar repositories konden downloaden.Er zijn ook mailadressen en andere contactinformatie gestolen en geëncrypteerde en/of gehashte en salted credentials (digitale legitimatie om toegang te krijgen tot diensten). Hashen en salten zijn cryptografische methodes om data niet zomaar leesbaar te maken in het geval van een diefstal. Het is daarom niet zeker of de data ook bruikbaar is voor hackers.De inbraak is een uitloper van de SolwarWinds-hack die eind vorig jaar bekend raakte. Daarbij slaagden (vermoedelijk Russische) hackers er in om in te breken bij het Amerikaanse softwarebedrijf SolarWinds. Door daar het updateproces te manipuleren werd met een update van hun Orion monitoringplatform ook een achterpoortje geplaatst waardoor hackers vlot konden inbreken bij gebruikers van Orion, zoals Mimecast.Mimecast somt een uitgebreide lijst op van stappen die het heeft ondernomen en wat klanten best zelf ondernemen.Het bedrijf zegt dat het geen bewijs heeft dat er inhoud van mails van klanten zijn ingekeken. Maar het zegt ook dat de gestolen broncode in principe onvolledig is om de Mimecast service na te bouwen en dat het bouwproces van uitvoerbare Mimecast-bestanden niet gemanipuleerd werd.Wel heeft het alle legitimatiegegevens gereset en worden klanten aanbevolen om hun eigen legitimatiegegevens voor verbinding met het Mimecast-platform ook te herstellen. De gecompromitteerde servers worden vervangen en er is bijkomende securitymonitoring en betere encryptie uitgerold.