自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

開曼群島銀行發(fā)生嚴(yán)重數(shù)據(jù)泄露事故

安全 應(yīng)用安全
一家開曼群島離岸銀行的備份數(shù)據(jù)(涵蓋5億美元的投資組合)近日公開暴露,泄露信息包括個人銀行業(yè)務(wù)信息、護(hù)照數(shù)據(jù)甚至在線銀行PIN碼。

一家開曼群島離岸銀行的備份數(shù)據(jù)(涵蓋5億美元的投資組合)近日公開暴露,泄露信息包括個人銀行業(yè)務(wù)信息、護(hù)照數(shù)據(jù)甚至在線銀行PIN碼。

由于使用Microsoft Azure Blob云服務(wù)時發(fā)生配置錯誤,這家開曼群島投資公司(匿名)已刪除多年的備份數(shù)據(jù)不但沒有消失,反而直到事件曝光前都可以在線輕松獲得。安全研究人員發(fā)現(xiàn),一個Blob單一URL指向一個龐大的文件數(shù)據(jù)庫,包括個人銀行信息、護(hù)照數(shù)據(jù),甚至是網(wǎng)上銀行PIN碼。數(shù)據(jù)泄露事件對于這家標(biāo)榜匿名和保密的金融公司來說,無疑意味著一場公關(guān)災(zāi)難。

[[355637]]

不僅是一場公關(guān)災(zāi)難

一位安全研究人員向科技媒體The Register透露,這家金融公司犯下了嚴(yán)重的網(wǎng)絡(luò)安全錯誤,這家公司甚至壓根沒有(負(fù)責(zé))網(wǎng)絡(luò)安全的專業(yè)人才,接收安全研究人員警告的是一個僅有大學(xué)計算機(jī)科學(xué)背景的普通業(yè)務(wù)人員。

The Register的報道補(bǔ)充說,該公司的員工“完全不了解”Azure Blob的工作方式(Azure Blob是與Amazon Web Services S3等云存儲解決方案競爭的云備份存儲解決方案),整個操作完全取決于外部IT提供商的網(wǎng)絡(luò)安全性。

該公司員工在回應(yīng)媒體采訪時說:“這是我們在中國香港的IT供應(yīng)商提供的備份解決方案,我們認(rèn)為這是一種相當(dāng)正常的云服務(wù)。顯然這里有問題!”

據(jù)悉,泄露數(shù)據(jù)已被IT供應(yīng)商移除。

ImmuniWeb的首席執(zhí)行官、網(wǎng)絡(luò)安全和法律專家Ilia Kolochenko表示,這家投資公司要準(zhǔn)備面對數(shù)據(jù)泄露的災(zāi)難性后果。

Kolochenko表示:“大多數(shù)地區(qū)的司法部門都會將這一事件視為重大過失,其基金也將面臨客戶的一系列訴訟。過去,類似事件導(dǎo)致企業(yè)聲譽(yù)受損,無法與受挫的客戶繼續(xù)合作,因此導(dǎo)致破產(chǎn)。對于已經(jīng)泄露的數(shù)據(jù),我們還期望負(fù)責(zé)起訴逃稅或洗錢的各種執(zhí)法機(jī)構(gòu)對泄露文件進(jìn)行調(diào)查。”

云配置錯誤與云服務(wù)品牌無關(guān)

無論使用何種品牌的云存儲服務(wù),最近幾個月,錯誤配置的問題始終困擾著各種企業(yè)。

不久前,酒店預(yù)訂平臺Cloud Hospitality由于配置錯誤的Amazon Web Services S3存儲服務(wù)而暴露了大約1000萬人的數(shù)據(jù)。

基督教應(yīng)用程序Pray.com也因為AWS S3配置錯誤暴露了其數(shù)千萬客戶的個人數(shù)據(jù)。

vpnMentor關(guān)于該漏洞的報告說:“通過進(jìn)一步調(diào)查,我們了解到Pray.com已保護(hù)了一些文件,并將它們設(shè)置為存儲桶中的私有文件以限制訪問。但是,與此同時,Pray.com已將其S3存儲桶與另一項AWS服務(wù),即AWS CloudFront內(nèi)容交付網(wǎng)絡(luò)(CDN)集成在一起。Cloudfront允許應(yīng)用程序開發(fā)人員將內(nèi)容緩存在世界各地由AWS托管的代理服務(wù)器上,使數(shù)據(jù)更接近用戶,而不必從應(yīng)用程序的中心服務(wù)器加載這些文件。結(jié)果,即便CD3存儲桶中的文件有單獨(dú)的安全設(shè)置,未授權(quán)者都可以通過CDN間接查看和訪問它們。”

Google Cloud用戶也遇到了類似的云配置挑戰(zhàn)。去年9月,Comparitech對2,064個Google Cloud Bucket進(jìn)行了一項調(diào)查,結(jié)果發(fā)現(xiàn)6%的Google Cloud Bucket配置錯誤,面向公眾暴露。

九成云存儲存在配置錯誤

企業(yè)云安全最大的誤區(qū)之一就是將安全性完全托付給云服務(wù)商或者第三方IT服務(wù)商。由于企業(yè)在新冠疫情中不得不迅速轉(zhuǎn)移到遠(yuǎn)程工作環(huán)境,因此配置錯誤這種云安全漏洞正在變得越來越普遍,而網(wǎng)絡(luò)犯罪分子顯然也注意到了這一點。

根據(jù)Accuris去年春季的報告,受調(diào)查的云部署有93%存在配置錯誤,并且有二分之一的容器配置文件中存儲了不受保護(hù)的憑據(jù)。

報告建議:“減少此類風(fēng)險的唯一方法是在開發(fā)生命周期的早期檢測、消除違反政策的行為,并確保安全地配置云原生基礎(chǔ)架構(gòu)。越來越多的組織采用基礎(chǔ)架構(gòu)代碼(IaC)來定義和管理云原生基礎(chǔ)架構(gòu),因此可以將策略檢查(即策略編碼)編入開發(fā)管道。”

研究人員警告說,保護(hù)云及其云中存儲的敏感數(shù)據(jù)的安全,必須成為所有企業(yè)和機(jī)構(gòu)的頭等大事,以保護(hù)企業(yè)聲譽(yù)和業(yè)務(wù)安全。

總結(jié):數(shù)據(jù)上云先練好安全內(nèi)功

大量企業(yè)和組織在沒有對IT人員進(jìn)行適當(dāng)培訓(xùn)的情況下,就將數(shù)據(jù)盲目地轉(zhuǎn)移到云中。最終,發(fā)生的數(shù)據(jù)泄露事故甚至比犯罪分子的蓄意破壞還要嚴(yán)重。更糟糕的是,網(wǎng)絡(luò)罪犯分子已經(jīng)充分意識到存在無數(shù)種錯誤配置的云實例,開始密切監(jiān)視整個互聯(lián)網(wǎng),以獲取唾手可得的成果。除非被媒體或安全專業(yè)人士報告,否則此類“被動攻擊”是無法檢測到的,也極其危險。企業(yè)的商業(yè)秘密和敏感數(shù)據(jù)可能會“突然”落入競爭對手、國家黑客和有組織犯罪團(tuán)伙的手中。

【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文

 

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2018-09-04 05:05:57

2024-06-12 11:19:10

2020-12-31 11:01:54

數(shù)據(jù)泄漏網(wǎng)絡(luò)攻擊電子郵件

2024-07-26 10:14:01

2016-10-08 11:28:40

2013-03-15 09:59:34

2022-06-23 12:03:00

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全事故

2013-07-30 14:51:39

數(shù)據(jù)泄露數(shù)據(jù)泄露事故數(shù)據(jù)安全

2023-03-28 22:45:13

2013-11-19 14:00:05

2024-12-30 13:16:21

2015-03-27 18:52:49

2018-07-23 09:37:08

2024-04-02 14:29:12

網(wǎng)絡(luò)安全數(shù)據(jù)泄露

2018-02-07 09:00:09

2015-11-10 10:10:33

2016-03-07 13:24:29

2021-01-19 22:22:02

數(shù)據(jù)泄露漏洞信息安全

2019-01-03 16:28:22

2015-05-29 11:45:35

點贊
收藏

51CTO技術(shù)棧公眾號