英特爾泄密事件:暴露的Akamai CDN服務器和“intel123”密碼是罪魁禍首

英特爾聲稱:“我們認為,擁有訪問權限的某個人下載並共享了這些數據。”

英特爾泄密事件:暴露的Akamai CDN服務器和“intel123”密碼是罪魁禍首

一台配置不當的Akamai CDN 服務器和密碼設為“intel123”的文件已被確定為是導致英特爾嚴重泄密的明顯原因,英特爾多達20GB的源代碼、原理圖及其他敏感數據近日發佈在網上。

瑞士IT顧問Tillie Kottman昨晚發佈的泄露數據包含芯片製造商英特爾根據保密協議(NDA)提供給合作伙伴和客户的文件,其中包括源代碼、開發和調試工具以及英特爾未發佈的Tiger Lake平台的原理圖、工具和固件。

在一則現已被刪除的帖子中,泄露這些數據的匿名黑客稱:“英特爾有一項服務由Akami CDN在網上託管,而該CDN並未採取適當的安全措施。我在整個互聯網上進行nmap掃描後發現,我的目標端口完全敞開着,而且基於nmap使用NSE腳本提供的詳細信息,列出了370台可能易受攻擊的服務器。”

“那些文件夾完全敞開着,我只需猜出其中一個文件夾的名稱。然後就進入到文件夾,可以返回到根目錄,然後點擊不知道其名稱的其他文件夾。”

涉嫌的匿名黑客發佈的一則(現已刪除)的帖子解釋了英特爾泄密

“最棒的是,由於另一個配置不當,我可以偽裝成英特爾的任何一名員工,或者創建我自己的用户。”

該匿名黑客補充道,雖然文件夾中的許多zip壓縮文件都受到了密碼保護,但“大多數文件使用密碼Intel123或小寫的intel123。”

英特爾泄密事件:暴露的Akamai CDN服務器和“intel123”密碼是罪魁禍首

Kottman預計泄露的這批數據將是英特爾一系列數據泄密中的首批內容。

他在推特上説:“除非我誤解了這位匿名黑客,否則已經可以告訴你,這次泄密後面的內容會更誘人,會是更機密的內容。”

英特爾發言人表示,該芯片製造商正在調查泄密事件,但拒絕就有關服務器配置不當和弱密碼的説法發表評論。

他説:“這些信息似乎來自英特爾資源和設計中心,該中心存放有我們的客户、合作伙伴以及註冊擁有訪問權的其他外部有關方所使用的信息。我們認為,擁有訪問權限的人下載並共享了這些數據。”

這起事件強烈提醒人們,無論是通過常規的“紅隊”演練還是採取其他策略,積極主動地模仿黑客採用的這種手法對於確保企業安全至關重要。

NSA最近頒佈的安全指南(側重於OT環境,但也適用於許多IT環境)特別指出,最佳實踐包括如下:

為所有可通過互聯網訪問的系統全面打上補丁。

對網絡進行分段以保護工作站,避免直接暴露於互聯網下。利用非軍事區(DMZ)、防火牆、跳轉服務器及/或單向通信二極管,實施安全網絡架構。

確保與遠程設備的所有通信均使用虛擬專用網(VPN),輔以強加密機制,並採用多因子身份驗證進一步確保安全性。

檢查並驗證這類訪問的合法業務需求。

過濾網絡流量,僅允許已知需要訪問的IP地址,並在適當的地方採用地域屏蔽機制。

在可行的情況下,將工作站連接到網絡入侵檢測系統。

捕獲並查看來自這些系統的訪問日誌。

加密網絡流量以防止嗅探和中間人攻擊策略。

【來源:雲頭條】

聲明:轉載此文是出於傳遞更多信息之目的。若有來源標註錯誤或侵犯了您的合法權益,請作者持權屬證明與本網聯繫,我們將及時更正、刪除,謝謝。 郵箱地址:[email protected]

版權聲明:本文源自 網絡, 於,由 楠木軒 整理發佈,共 1305 字。

轉載請註明: 英特爾泄密事件:暴露的Akamai CDN服務器和“intel123”密碼是罪魁禍首 - 楠木軒