偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

開曼群島銀行發(fā)生嚴(yán)重?cái)?shù)據(jù)泄露事故

安全 應(yīng)用安全
一家開曼群島離岸銀行的備份數(shù)據(jù)(涵蓋5億美元的投資組合)近日公開暴露,泄露信息包括個(gè)人銀行業(yè)務(wù)信息、護(hù)照數(shù)據(jù)甚至在線銀行PIN碼。

一家開曼群島離岸銀行的備份數(shù)據(jù)(涵蓋5億美元的投資組合)近日公開暴露,泄露信息包括個(gè)人銀行業(yè)務(wù)信息、護(hù)照數(shù)據(jù)甚至在線銀行PIN碼。

由于使用Microsoft Azure Blob云服務(wù)時(shí)發(fā)生配置錯(cuò)誤,這家開曼群島投資公司(匿名)已刪除多年的備份數(shù)據(jù)不但沒有消失,反而直到事件曝光前都可以在線輕松獲得。安全研究人員發(fā)現(xiàn),一個(gè)Blob單一URL指向一個(gè)龐大的文件數(shù)據(jù)庫,包括個(gè)人銀行信息、護(hù)照數(shù)據(jù),甚至是網(wǎng)上銀行PIN碼。數(shù)據(jù)泄露事件對于這家標(biāo)榜匿名和保密的金融公司來說,無疑意味著一場公關(guān)災(zāi)難。

[[355637]]

不僅是一場公關(guān)災(zāi)難

一位安全研究人員向科技媒體The Register透露,這家金融公司犯下了嚴(yán)重的網(wǎng)絡(luò)安全錯(cuò)誤,這家公司甚至壓根沒有(負(fù)責(zé))網(wǎng)絡(luò)安全的專業(yè)人才,接收安全研究人員警告的是一個(gè)僅有大學(xué)計(jì)算機(jī)科學(xué)背景的普通業(yè)務(wù)人員。

The Register的報(bào)道補(bǔ)充說,該公司的員工“完全不了解”Azure Blob的工作方式(Azure Blob是與Amazon Web Services S3等云存儲(chǔ)解決方案競爭的云備份存儲(chǔ)解決方案),整個(gè)操作完全取決于外部IT提供商的網(wǎng)絡(luò)安全性。

該公司員工在回應(yīng)媒體采訪時(shí)說:“這是我們在中國香港的IT供應(yīng)商提供的備份解決方案,我們認(rèn)為這是一種相當(dāng)正常的云服務(wù)。顯然這里有問題!”

據(jù)悉,泄露數(shù)據(jù)已被IT供應(yīng)商移除。

ImmuniWeb的首席執(zhí)行官、網(wǎng)絡(luò)安全和法律專家Ilia Kolochenko表示,這家投資公司要準(zhǔn)備面對數(shù)據(jù)泄露的災(zāi)難性后果。

Kolochenko表示:“大多數(shù)地區(qū)的司法部門都會(huì)將這一事件視為重大過失,其基金也將面臨客戶的一系列訴訟。過去,類似事件導(dǎo)致企業(yè)聲譽(yù)受損,無法與受挫的客戶繼續(xù)合作,因此導(dǎo)致破產(chǎn)。對于已經(jīng)泄露的數(shù)據(jù),我們還期望負(fù)責(zé)起訴逃稅或洗錢的各種執(zhí)法機(jī)構(gòu)對泄露文件進(jìn)行調(diào)查。”

云配置錯(cuò)誤與云服務(wù)品牌無關(guān)

無論使用何種品牌的云存儲(chǔ)服務(wù),最近幾個(gè)月,錯(cuò)誤配置的問題始終困擾著各種企業(yè)。

不久前,酒店預(yù)訂平臺(tái)Cloud Hospitality由于配置錯(cuò)誤的Amazon Web Services S3存儲(chǔ)服務(wù)而暴露了大約1000萬人的數(shù)據(jù)。

基督教應(yīng)用程序Pray.com也因?yàn)锳WS S3配置錯(cuò)誤暴露了其數(shù)千萬客戶的個(gè)人數(shù)據(jù)。

vpnMentor關(guān)于該漏洞的報(bào)告說:“通過進(jìn)一步調(diào)查,我們了解到Pray.com已保護(hù)了一些文件,并將它們設(shè)置為存儲(chǔ)桶中的私有文件以限制訪問。但是,與此同時(shí),Pray.com已將其S3存儲(chǔ)桶與另一項(xiàng)AWS服務(wù),即AWS CloudFront內(nèi)容交付網(wǎng)絡(luò)(CDN)集成在一起。Cloudfront允許應(yīng)用程序開發(fā)人員將內(nèi)容緩存在世界各地由AWS托管的代理服務(wù)器上,使數(shù)據(jù)更接近用戶,而不必從應(yīng)用程序的中心服務(wù)器加載這些文件。結(jié)果,即便CD3存儲(chǔ)桶中的文件有單獨(dú)的安全設(shè)置,未授權(quán)者都可以通過CDN間接查看和訪問它們。”

Google Cloud用戶也遇到了類似的云配置挑戰(zhàn)。去年9月,Comparitech對2,064個(gè)Google Cloud Bucket進(jìn)行了一項(xiàng)調(diào)查,結(jié)果發(fā)現(xiàn)6%的Google Cloud Bucket配置錯(cuò)誤,面向公眾暴露。

九成云存儲(chǔ)存在配置錯(cuò)誤

企業(yè)云安全最大的誤區(qū)之一就是將安全性完全托付給云服務(wù)商或者第三方IT服務(wù)商。由于企業(yè)在新冠疫情中不得不迅速轉(zhuǎn)移到遠(yuǎn)程工作環(huán)境,因此配置錯(cuò)誤這種云安全漏洞正在變得越來越普遍,而網(wǎng)絡(luò)犯罪分子顯然也注意到了這一點(diǎn)。

根據(jù)Accuris去年春季的報(bào)告,受調(diào)查的云部署有93%存在配置錯(cuò)誤,并且有二分之一的容器配置文件中存儲(chǔ)了不受保護(hù)的憑據(jù)。

報(bào)告建議:“減少此類風(fēng)險(xiǎn)的唯一方法是在開發(fā)生命周期的早期檢測、消除違反政策的行為,并確保安全地配置云原生基礎(chǔ)架構(gòu)。越來越多的組織采用基礎(chǔ)架構(gòu)代碼(IaC)來定義和管理云原生基礎(chǔ)架構(gòu),因此可以將策略檢查(即策略編碼)編入開發(fā)管道。”

研究人員警告說,保護(hù)云及其云中存儲(chǔ)的敏感數(shù)據(jù)的安全,必須成為所有企業(yè)和機(jī)構(gòu)的頭等大事,以保護(hù)企業(yè)聲譽(yù)和業(yè)務(wù)安全。

總結(jié):數(shù)據(jù)上云先練好安全內(nèi)功

大量企業(yè)和組織在沒有對IT人員進(jìn)行適當(dāng)培訓(xùn)的情況下,就將數(shù)據(jù)盲目地轉(zhuǎn)移到云中。最終,發(fā)生的數(shù)據(jù)泄露事故甚至比犯罪分子的蓄意破壞還要嚴(yán)重。更糟糕的是,網(wǎng)絡(luò)罪犯分子已經(jīng)充分意識(shí)到存在無數(shù)種錯(cuò)誤配置的云實(shí)例,開始密切監(jiān)視整個(gè)互聯(lián)網(wǎng),以獲取唾手可得的成果。除非被媒體或安全專業(yè)人士報(bào)告,否則此類“被動(dòng)攻擊”是無法檢測到的,也極其危險(xiǎn)。企業(yè)的商業(yè)秘密和敏感數(shù)據(jù)可能會(huì)“突然”落入競爭對手、國家黑客和有組織犯罪團(tuán)伙的手中。

【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文

 

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2018-09-04 05:05:57

2024-06-12 11:19:10

2020-12-31 11:01:54

數(shù)據(jù)泄漏網(wǎng)絡(luò)攻擊電子郵件

2024-07-26 10:14:01

2013-03-15 09:59:34

2016-10-08 11:28:40

2013-07-30 14:51:39

數(shù)據(jù)泄露數(shù)據(jù)泄露事故數(shù)據(jù)安全

2022-06-23 12:03:00

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全事故

2024-12-30 13:16:21

2015-03-27 18:52:49

2013-11-19 14:00:05

2023-03-28 22:45:13

2018-07-23 09:37:08

2024-04-02 14:29:12

網(wǎng)絡(luò)安全數(shù)據(jù)泄露

2018-02-07 09:00:09

2015-11-10 10:10:33

2021-01-19 22:22:02

數(shù)據(jù)泄露漏洞信息安全

2016-03-07 13:24:29

2019-01-03 16:28:22

2020-10-14 09:21:00

網(wǎng)絡(luò)安全IT技術(shù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號