安全|云安全漏洞事件频发,我们能从中学到什么?( 二 )


有效的发现和管理对数据库安全至关重要 。未受保护的数据随时会变成威胁,还会为网络钓鱼攻击大开方便之门 。
绝不能为了灵活轻松的配置云资源取消密码保护,这会付出安全上的惨重代价 。
数据应始终加密,即使在非生产数据库中也是如此 。
三、八年未受保护的秘密数据库
2020年3月10日《华盛顿邮报》爆出一篇文章,文章中提到一个可以共享秘密的手机应用 Whisper 从2012年到2020年安全事故爆出后,有9亿个帖子的数据库都没有受到保护 。数据库中还包括用户的年龄、种族、性别、家乡、昵称和群组成员身份 。
Whisper 立刻联系到《华盛顿邮报》删除该文章,同时发现这起事件的网络安全研究员还没有证明这些数据被使用过 。
这件事情就这样结束了 。但是我们应该知道造成这种事件的原因是什么 。CPIRT 的研究人员表示,出现泄露的服务器和服务通常是配置错误和补丁过时 。
如果设置一些定时外部攻击和自身扫描检测服务器,也许情况会更好一些 。
在混合云和多云的复杂环境下,只有建立有效的安全监控,才能防患于未然 。
四、服务器中的人脸识别数据泄露
2020年3月一家巴西生物识别方案公司被安全研究员发现在不设防的服务器上放置着8150万条记录 。这些记录中包含的信息有:管理员登录信息、员工电话号码、电子邮件地址、公司电子邮件和与 76,000 个指纹相关的二进制代码,这些代码对指纹可进行逆向追溯 。我们在暴露的数据库中还发现了面部识别数据 。
这次的问题出在上云的过程中 。公司没有将安全的数据配置到基于云的数据库上储存 。
CPIRT 的调查员见到过很多次匆忙的云迁移,然而这种自乱阵脚的做法给黑客提供了不少钻空子的机会 。
所以应用程序要在从本地基础架构奔向云基础架构时,做好特殊防护措施 。比如密码保护和数据加密等等 。
【安全|云安全漏洞事件频发,我们能从中学到什么?】五、日常维护期间暴露的 50 亿条记录
2020年3月,一家服务提供商的50亿条记录在日常维护期间遭到暴露 。
起因是,数据承包商为了加快 Elasticsearch 数据库的迁移,为互联网索引服务 BinaryEdge 打开一个窗口,关了10分钟防火墙 。
一名安全研究人员在这10分钟内通过未受保护的端口访问了数据库,提取了很小一部分记录 。可见这是不安全的 。
泄露的数据中包括电子邮件和密码 。安全管理员云使用这些泄漏的数据通知 Keepnet 的客户自己是否安全 。
事后 Keepnet 加强了漏洞的检测强度,即使是在日常也不放松 。
在 CPIRT 看来,稳定的安全架构应该从早期设计阶段就开始考虑 。否则为了提高性能放弃安全控制系统很容易成为黑客的靶子 。

推荐阅读