停止制造这5个配置错误

5 Common Configuration Mistakes

谁负责当前的网络安全状况?乍一看,这看起来像一个简单的问题,答案很简单,但是当你想到它时,你会发现它有点复杂。

一方面,黑客是违法者,他们应该为自己的行为负责。然而,另一方面,如果没有服务提供商和用户的错误,网络犯罪分子就不会做他们正在做的事情。

敌人没有你想象的那么强大。通常情况下,成功的网络攻击并不依赖于能够打破最精明的用户和组织安全的特别复杂的犯罪分子。无论我们是在谈论一个新颖的IoT小工具还是一个高知名度的组织的服务器,通常,成功的攻击都归结为一个或多个可以避免的常见配置错误。今天,我们将讨论人们每天犯下的一些基本错误,我们将为您提供一些现实事件的例子,说明潜在的后果。

使用默认用户名和密码

你们当中有些人可能还记得2016年10月21日。那时候,大规模的分布式拒绝服务(DDoS)攻击使DNS提供商Dyn倒闭,并且在欧洲和北部的大部分地区都有一些世界上最受欢迎的在线服务无法访问。美国。淹没Dyn的基础设施的交通量确实是前所未有的,它来自现在臭名昭着的Mirai。

Mirai是一个恶意软件家族,它在2016年将大量物联网小工具收集到一个强大的僵尸网络并将其用于历史上最大的DDoS攻击之后,于2016年崭露头角。在其高峰期,僵尸网络由数十万台连接互联网的摄像机,DVR,婴儿监视器,路由器,智能锁等组成。您可能认为感染所有这些设备将是一项艰巨的任务,但实际上,它都是下至60个默认用户名和密码组合的列表。

默认凭据的问题非常大。事实上,它是如此之大,以至于它吸引了一些立法关注。例如,加利福尼亚州试图迫使供应商以一种阻止用户安装它们而不分配新密码的方式配置他们的设备。立法者试图解决这个问题的事实是好消息,但我们需要等待,看看他们的尝试是否会成功。与此同时,更改所有联网设备上的默认密码应该在您的待办事项列表中很高。

密码管理不正确

上周,数百名开发人员发现他们的私人git存储库中的代码已被赎金票据取代,该票据表明,如果他们想要恢复数据,他们需要支付价值约600美元的比特币. 关于这次攻击的奇怪之处在于它不仅限于一个提供者。三个最受欢迎的git托管服务GitHub,GitLab和Bitbucket的用户都受到了影响。所有这些服务是否同时遭到黑客攻击?

在调查违规行为后,GitLab 得出结论认为其系统尚未受到损害 - 其他供应商也表示了这一点。与此同时,安全研究人员告诉ZDNet ,他们看到有人正在扫描可能包含登录凭据的git配置文件。最后,发现黑客成功地猜测了受害者的密码,或者将其从以明文形式存储的文件中删除。

我们最近谈到像微软这样的大型科技公司正在拼命地用更强大和更容易使用的东西来替代传统的身份验证机制,但我们还提到至少目前,替代方案并不完美,并且采用的是仍然有限。虽然密码似乎正在逐渐消亡,但开发正确的密码管理习惯比以往任何时候都更加重要。

依靠过时的软件

2017年9月,Equifax 失去了近1.5亿美国人的全名,社会安全号码,驾驶执照号码,地址和出生日期。

这是近年来最严重的数据泄露事件之一,为了找出能够实现这一目标的数据,你需要将时钟倒回到2017年3月,当时研究人员发现了Apache Struts的安全漏洞 - 一个Equifax使用的编程框架以及世界各地众多其他大型组织。该漏洞被追踪为CVE-2017-5638,允许远程执行代码,在信息公开后不久,犯罪分子开始攻击Apache Struts安装。

一个补丁很快发布,安全专家敦促组织作为紧急事项更新他们的Web应用程序。然而,在接下来的六个月里,Equifax未能做到这一点,它(以及其毫无戒心的客户)最终付出了相当高的代价。

每天都会在各种软件应用程序中发现安全漏洞。幸运的是,在大多数情况下,开发人员负责任地处理它们并且不浪费时间发布补丁。可悲的是,他们无法远程安装更新。依赖于所述产品开展业务的个人用户或组织对此负责,并且希望像Equifax漏洞这样的事件告诉人们使用过时应用程序的含义是什么。

访问管理不善

您认为在存储信息时,决定谁可以访问什么是相当简单的任务。事实证明,情况并非如此. 不到两个月前,安全研究人员发现了几个亚马逊S3存储桶,经过仔细检查,结果显示包含超过5.4亿Facebook用户的个人详细信息。其中一个数据库由一个现已解散的游戏开发者上线,其余数据由墨西哥营销公司收集。访问它所需要的只是一个互联网连接。

这只是我们看到的许多案例中的一个,供应商故意将数据放在互联网上,而没有考虑后果。尽量避免这个错误。

如果不需要在线提供一条信息,请不要将其放在那里。如果确实如此,请确保只有正确的人才能访问它。将所有重要数据放在强密码后面,并尽量限制可以查看和更改信息的IP数量。存储提供商为您提供了许多不同的选项来定制世界其他地方不可见的东西,并且没有理由不利用它们。

网络配置不正确

你还记得WannaCry吗?虽然它在近两年前成为头条新闻,但它仍然是迄今为止世界上最大的勒索软件攻击。它于2017年5月12日爆发,总共耗尽了150多个国家的20多万台计算机。在最初突破几个小时后,安全专家马库斯·哈钦斯激活了一个杀戮开关并使攻击突然结束,但到那时,WannaCry已经设法造成数亿美元的损失。

由于一种名为EternalBlue的NSA黑客工具,它正像众所周知的野火一样蔓延。而且EternalBlue之所以有效,是因为第一版Server Message Block(缩写为SMBv1)协议存在缺陷。

微软再次发布了许多人未能安装的补丁,但即使你忽略了这一点,SMB作为一个整体在当时已经是一个非常古老的协议,它的第一个版本或多或少已经过时了。然而,成千上万的网络已经激活它,使得WannaCry攻击成为可能。

正确配置本地网络可能不是世界上最容易的事情,但绝对不是不可能的。您需要知道的是,您需要使用哪些协议和端口,以确保所有设备之间的无障碍通信。实际上,您可能需要做一些研究,如果您的网络特别复杂,您应该向专家咨询一些建议。然而,丢失文件到WannaCry的人可以证明,这种努力绝对是值得的。

安全必须从一开始就是优先事项

你无法预测一切。网络世界正在发生变化,攻击者每天都在寻找新的方式来破坏设备。但是,您必须了解他们久经考验的技术,并且您应该确信在插入互联网电缆之前已经做了足够的保护数据。避免我们今天讨论的错误只是一个开始。

May 23, 2019

发表评论