停止製造這5個配置錯誤

5 Common Configuration Mistakes

誰負責當前的網絡安全狀況?乍一看,這看起來像一個簡單的問題,答案很簡單,但是當你想到它時,你會發現它有點複雜。

一方面,黑客是違法者,他們應該為自己的行為負責。然而,另一方面,如果沒有服務提供商和用戶的錯誤,網絡犯罪分子就不會做他們正在做的事情。

敵人沒有你想像的那麼強大。通常情況下,成功的網絡攻擊並不依賴於能夠打破最精明的用戶和組織安全的特別複雜的犯罪分子。無論我們是在談論一個新穎的IoT小工具還是一個高知名度的組織的服務器,通常,成功的攻擊都歸結為一個或多個可以避免的常見配置錯誤。今天,我們將討論人們每天犯下的一些基本錯誤,我們將為您提供一些現實事件的例子,說明潛在的後果。

使用默認用戶名和密碼

你們當中有些人可能還記得2016年10月21日。那時候,大規模的分佈式拒絕服務(DDoS)攻擊使DNS提供商Dyn倒閉,並且在歐洲和北部的大部分地區都有一些世界上最受歡迎的在線服務無法訪問。美國。淹沒Dyn的基礎設施的交通量確實是前所未有的,它來自現在臭名昭著的Mirai。

Mirai是一個惡意軟件家族,它在2016年將大量物聯網小工具收集到一個強大的殭屍網絡並將其用於歷史上最大的DDoS攻擊之後,於2016年嶄露頭角。在其高峰期,殭屍網絡由數十萬台連接互聯網的攝像機,DVR,嬰兒監視器,路由器,智能鎖等組成。您可能認為感染所有這些設備將是一項艱鉅的任務,但實際上,它都是下至60個默認用戶名和密碼組合的列表。

默認憑據的問題非常大。事實上,它是如此之大,以至於它吸引了一些立法關注。例如,加利福尼亞州試圖迫使供應商以一種阻止用戶安裝它們而不分配新密碼的方式配置他們的設備。立法者試圖解決這個問題的事實是好消息,但我們需要等待,看看他們的嘗試是否會成功。與此同時,更改所有聯網設備上的默認密碼應該在您的待辦事項列表中很高。

密碼管理不正確

上週,數百名開發人員發現他們的私人git存儲庫中的代碼已被贖金票據取代,該票據表明,如果他們想要恢復數據,他們需要支付價值約600美元的比特幣. 關於這次攻擊的奇怪之處在於它不僅限於一個提供者。三個最受歡迎的git託管服務GitHub,GitLab和Bitbucket的用戶都受到了影響。所有這些服務是否同時遭到黑客攻擊?

在調查違規行為後,GitLab 得出結論認為其係統尚未受到損害 - 其他供應商也表示了這一點。與此同時,安全研究人員告訴ZDNet ,他們看到有人正在掃描可能包含登錄憑據的git配置文件。最後,發現黑客成功地猜測了受害者的密碼,或者將其從以明文形式存儲的文件中刪除。

我們最近談到像微軟這樣的大型科技公司正在拼命地用更強大和更容易使用的東西來替代傳統的身份驗證機制,但我們還提到至少目前,替代方案並不完美,並且採用的是仍然有限。雖然密碼似乎正在逐漸消亡,但開發正確的密碼管理習慣比以往任何時候都更加重要。

依靠過時的軟件

2017年9月,Equifax 失去了近1.5億美國人的全名,社會安全號碼,駕駛執照號碼,地址和出生日期。

這是近年來最嚴重的數據洩露事件之一,為了找出能夠實現這一目標的數據,你需要將時鐘倒回到2017年3月,當時研究人員發現了Apache Struts的安全漏洞 - 一個Equifax使用的編程框架以及世界各地眾多其他大型組織。該漏洞被追踪為CVE-2017-5638,允許遠程執行代碼,在信息公開後不久,犯罪分子開始攻擊Apache Struts安裝。

一個補丁很快發布,安全專家敦促組織作為緊急事項更新他們的Web應用程序。然而,在接下來的六個月裡,Equifax未能做到這一點,它(以及其毫無戒心的客戶)最終付出了相當高的代價。

每天都會在各種軟件應用程序中發現安全漏洞。幸運的是,在大多數情況下,開發人員負責任地處理它們並且不浪費時間發布補丁。可悲的是,他們無法遠程安裝更新。依賴於所述產品開展業務的個人用戶或組織對此負責,並且希望像Equifax漏洞這樣的事件告訴人們使用過時應用程序的含義是什麼。

訪問管理不善

您認為在存儲信息時,決定誰可以訪問什麼是相當簡單的任務。事實證明,情況並非如此. 不到兩個月前,安全研究人員發現了幾個亞馬遜S3存儲桶,經過仔細檢查,結果顯示包含超過5.4億Facebook用戶的個人詳細信息。其中一個數據庫由一個現已解散的遊戲開發者上線,其餘數據由墨西哥營銷公司收集。訪問它所需要的只是一個互聯網連接。

這只是我們看到的許多案例中的一個,供應商故意將數據放在互聯網上,而沒有考慮後果。盡量避免這個錯誤。

如果不需要在線提供一條信息,請不要將其放在那裡。如果確實如此,請確保只有正確的人才能訪問它。將所有重要數據放在強密碼後面,並儘量限制可以查看和更改信息的IP數量。存儲提供商為您提供了許多不同的選項來定制世界其他地方不可見的東西,並且沒有理由不利用它們。

網絡配置不正確

你還記得WannaCry嗎?雖然它在近兩年前成為頭條新聞,但它仍然是迄今為止世界上最大的勒索軟件攻擊。它於2017年5月12日爆發,總共耗盡了150多個國家的20多萬台計算機。在最初突破幾個小時後,安全專家馬庫斯·哈欽斯激活了一個殺戮開關並使攻擊突然結束,但到那時,WannaCry已經設法造成數億美元的損失。

由於一種名為EternalBlue的NSA黑客工具,它正像眾所周知的野火一樣蔓延。而且EternalBlue之所以有效,是因為第一版Server Message Block(縮寫為SMBv1)協議存在缺陷。

微軟再次發布了許多人未能安裝的補丁,但即使你忽略了這一點,SMB作為一個整體在當時已經是一個非常古老的協議,它的第一個版本或多或少已經過時了。然而,成千上萬的網絡已經激活它,使得WannaCry攻擊成為可能。

正確配置本地網絡可能不是世界上最容易的事情,但絕對不是不可能的。您需要知道的是,您需要使用哪些協議和端口,以確保所有設備之間的無障礙通信。實際上,您可能需要做一些研究,如果您的網絡特別複雜,您應該向專家諮詢一些建議。然而,丟失文件到WannaCry的人可以證明,這種努力絕對是值得的。

安全必須從一開始就是優先事項

你無法預測一切。網絡世界正在發生變化,攻擊者每天都在尋找新的方式來破壞設備。但是,您必須了解他們久經考驗的技術,並且您應該確信在插入互聯網電纜之前已經做了足夠的保護數據。避免我們今天討論的錯誤只是一個開始。

May 23, 2019

發表評論

重要!若要繼續到下一步,請完成以下簡單的數學問題。
Please leave these two fields as is:
7 + 3是什麼?