数据库|云安全漏洞事件频发,我们能从中学到什么?( 二 )


如果设置一些定时外部攻击和自身扫描检测服务器,也许情况会更好一些。
在混合云和多云的复杂环境下,只有建立有效的安全监控,才能防患于未然。
四、服务器中的人脸识别数据泄露
2020年3月一家巴西生物识别方案公司被安全研究员发现在不设防的服务器上放置着8150万条记录。这些记录中包含的信息有:管理员登录信息、员工电话号码、电子邮件地址、公司电子邮件和与 76,000 个指纹相关的二进制代码,这些代码对指纹可进行逆向追溯。我们在暴露的数据库中还发现了面部识别数据。
这次的问题出在上云的过程中。公司没有将安全的数据配置到基于云的数据库上储存。
CPIRT 的调查员见到过很多次匆忙的云迁移,然而这种自乱阵脚的做法给黑客提供了不少钻空子的机会。
所以应用程序要在从本地基础架构奔向云基础架构时,做好特殊防护措施。比如密码保护和数据加密等等。
五、日常维护期间暴露的 50 亿条记录
2020年3月,一家服务提供商的50亿条记录在日常维护期间遭到暴露。
起因是,数据承包商为了加快 Elasticsearch 数据库的迁移,为互联网索引服务 BinaryEdge 打开一个窗口,关了10分钟防火墙。
一名安全研究人员在这10分钟内通过未受保护的端口访问了数据库,提取了很小一部分记录。可见这是不安全的。
泄露的数据中包括电子邮件和密码。安全管理员云使用这些泄漏的数据通知 Keepnet 的客户自己是否安全。
事后 Keepnet 加强了漏洞的检测强度,即使是在日常也不放松。
在 CPIRT 看来,稳定的安全架构应该从早期设计阶段就开始考虑。否则为了提高性能放弃安全控制系统很容易成为黑客的靶子。
相信这种前期投资可以节省很多安全管理的时间和资源。
六、错误配置的云服务器泄露访客信息
2020年7月,MGM酒店承认自己在暗网上出售1.42亿有关客人的信息。被黑的数据有客人的家庭住址、联系信息、出生日期、驾照号码和护照号码。幸运的是,没有包含财务信息、身份证和预订详情。
这起违规行为可能是2019年7月中的一部分。2010年2月这些信息被黑客购买。黑客通过这些数据实施了钓鱼攻击。
漏洞产生的原因是配置错误的云服务器可以在未经授权的情况下被访问。
我们应该会发现这些错误配置都是人为的,那么自动化安全工作的重要性就不言而喻了。
七、未被发现的个人财务数据泄露
2020 年 9 月,华纳媒体集团 (WMG) 宣布自己成为为期三个月的 Magecart 数据收集攻击的受害者。
从 2020 年 4 月 25 日到 8 月 5 日,黑客将用户的个人信息(姓名、电子邮件地址、电话号码、账单和送货地址)和信用卡信息(卡号、CVC、到期日期)泄露到网站。
在事件发生后对 WMG 提起的集体诉讼中,原告写道: “这一违规行为持续了三个多月而未被发现,这表明华纳媒体集团涉嫌缺乏保护其客户的安全。” WMG 从惨痛的教训中吸取的教训是,下一代监控系统会更快地检测到问题,甚至可以先发制人。
八、加密攻击下的 Kubernetes
2020 年 6 月,黑客在 Microsoft Azure 上的计算密集型 Kubernetes 机器学习节点上发起了一次成功的加密攻击活动。目标是 Kubeflow,这是一个在 Kubernetes 中管理 ML 任务的开源项目。
Kubeflow 的仪表板不是为了安全。错误配置的服务允许未经授权的用户执行 Kubeflow 操作,包括部署的新容器。
Azure 安全中心在此次攻击影响了数十个 Kubernetes 集群,但没有说明资源劫持的范围会影响到黑客利用仪表板进行攻击。
因为云的自动扩展功能,云服务提供商成为加密挖掘活动的常见目标。受害者通常只有在月底收到极高的云使用账单时才会意识到这一漏洞。