2011年上半年五大臭名昭著的資料庫洩密事件--轉載
下面看看今年到目前為止影響最大的幾起資料庫洩密事件,IT安全專業人員應該引以為戒:
1、受害者:HBGary Federal公司
失竊/受影響的資產:60000封機密電子郵件、公司主管的社交媒體帳戶和客戶資訊。
安全公司HBGary Federal宣佈打算披露關於離經叛道的Anonymous黑客組織的資訊後不久,這家公司就遭到了Anonymous組織成員的攻擊。Anonymous成員通過一個不堪一擊的前端Web應用程式,攻入了HBGary的內容管理系統(CMS)資料庫,竊取了大量登入資訊。之後,他們得以利用這些登入資訊,闖入了這家公司的多位主管的電子郵件、Twitter和LinkedIn帳戶。他們還完全通過HBGary Federal的安全漏洞,得以進入HBGary的電子郵件目錄,隨後公開拋售郵件資訊。
汲取的經驗教訓:這次攻擊事件再一次證明,SQL注入攻擊仍是黑客潛入資料庫系統的首要手段;Anonymous成員最初正是採用了這種方法,得以闖入HBGary Federal的系統。但要是儲存在受影響的資料庫裡面的登入資訊使用比MD5更強大的方法生成雜湊,這起攻擊的後果恐怕也不至於這麼嚴重。不過更令人窘迫的是這個事實:公司主管們使用的密碼很簡單,登入資訊重複使用於許多帳戶。
2、受害者:RSA公司
失竊/受影響的資產:關於RSA的SecurID認證令牌的專有資訊。
RSA的一名員工從垃圾郵箱資料夾收取了一封魚叉式網路釣魚的電子郵件,隨後開啟了裡面含有的一個受感染的附件;結果,這起洩密事件背後的黑客潛入到了RSA網路內部很深的地方,找到了含有與RSA的SecurID認證令牌有關的敏感資訊的資料庫。雖然RSA從來沒有證實到底丟失了什麼資訊,但是本週又傳出訊息,稱一家使用SecurID的美國國防承包商遭到了黑客攻擊,這證實了這個傳聞:RSA攻擊者已獲得了至關重要的SecurID種子(SecurID seed)。
汲取的經驗教訓:對於黑客們來說,沒有哪個目標是神聖不可侵犯的,連RSA這家世界上領先的安全公司之一也不例外。RSA洩密事件表明了對員工進行培訓有多麼重要;如果笨手笨腳的內部員工為黑客完全敞開了大門,一些最安全的網路和資料庫照樣能夠長驅直入。安全專家們還認為,這起洩密事件表明業界想獲得行之有效的實時監控,以防止諸如此類的深層攻擊偷偷獲取像從RSA竊取的專有資訊這麼敏感的資料,仍然任重而道遠。
3、受害者:Epsilon
失竊的資產:這家公司2500名企業客戶中2%的電子郵件資料庫。
營銷公司Epsilon從來沒有證實它所儲存的大量消費者聯絡人資訊當中到底多少電子郵件地址被偷,這些聯絡人資訊被Epsilon用來代表JP摩根大通、雜貨零售商克羅格(Kroger)和TiVo這些大客戶傳送郵件。但是從這家公司的多個客戶透露出來的洩密事件通知表明,這起洩密事件肯定影響了數以百萬計的客戶,使得他們在將來面臨網路釣魚和垃圾郵件攻擊的風險更大。
汲取的經驗教訓:Epsilon也沒有證實這起攻擊的技術細節,但是許多人指明,針對電子郵件營銷行業策劃的狡猾的魚叉式網路釣魚攻擊活動可能是造成這次攻擊的一個根源,再次強調了對普通員工進行安全意識教育的重要性。不過對於企業來說可能更重要的是這個教訓:貴企業在外包時,仍然保留這樣的風險和責任:保護承包商監控的資料。由於Epsilon這個合作伙伴引起的這起洩密事件,Epsilon的每個客戶仍要自行承擔披露和相關成本。
4、受害者:索尼
失竊的資產:超過1億個客戶帳戶的詳細資料和1200萬個沒有加密的信用卡號碼。
攻擊者得以闖入三個不同的資料庫--這些資料庫含有敏感的客戶資訊,包括姓名、出生日期以及一部分索尼擁有的信用卡號碼,這影響了PlayStation網路(PSN)、Qriocity音樂視訊服務以及索尼線上娛樂公司的廣大客戶。到目前為止,索尼旗下大約九個服務網站因最初的洩密事件而被黑客攻破。
據備受尊崇的安全專家、普渡大學的Gene Spafford博士所作的證詞表明,索尼在使用一臺過時的Apache伺服器,既沒有打上補丁,又沒有裝防火牆--其實早在發生洩密事件的幾個月前,索尼就知道了這件事。上週,黑客又往索尼的傷口上灑了把鹽:他們再度開始鑽PSN的空子,因為索尼明知道黑客已弄到了電子郵件地址和出生日期,還是沒有加強密碼重置系統。在索尼再次關閉PSN以解決問題之前,不法分子改掉了沒有更改與PSN帳戶有關聯的電子郵件的使用者的密碼。
汲取的經驗教訓:在當前這個時代,不重視安全的企業檔案會讓企業蒙受慘重損失。據本週的傳聞聲稱,索尼到目前為止已花掉了1.71億美元用於洩密事件之後的客戶挽救、法律成本和技術改進--這筆損失只會有增無減。想盡快走出如此嚴重的洩密事件的陰影,不但需要高昂成本,而且讓企業很尷尬、有損形象。
5、受害者:得克薩斯州審計辦公室
失竊的資產:350萬人的姓名、社會安全號碼和郵寄地址,另外還有一些人的出生日期和駕駛執照號碼。
正是由於得克薩斯州審計辦公室的一臺沒有加密的誰都可以訪問的伺服器,得克薩斯州三個政府機構的資料庫所收集的敏感資訊被洩密了將近整整一年,這三個政府機構是得克薩斯州教師退休中心、得克薩斯州勞動力委員會和得克薩斯州僱員退休系統。據稱負責把資料釋出到網上的幾個員工違反了部門的工作程式,這起洩密事件披露後已被開除。
汲取的經驗教訓:要是不安裝技術性的控制和監管解決方案來認真落實政策和程式,那麼政策和程式就沒有太大意義。員工能夠將資料庫資訊置於如此不堪一擊的險境,證明要是政策不採取"強制實施的有效手段",會給企業帶來多大的風險。得克薩斯州現在因這起洩密事件而面臨兩起集體訴訟,其中一起要求對該州判以向每個受影響的人賠償1000美元的法定處罰--考慮到這起事件影響到數百萬人,這筆費用無疑如同天文數字。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/25618347/viewspace-714705/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 2011年上半年五大臭名昭著的資料庫洩密事件資料庫事件
- 資料庫設計的五大正規化(轉載)資料庫
- 2018年上半年全球資料洩露事件嚴重程度指數一覽事件
- 防止內部洩密:掌握資料夾加密的五大關鍵步驟加密
- 從雲洩露事件談雲資料庫的攻防之道事件資料庫
- 這年頭怕資料洩露?全密態資料庫:無所謂,我會出手資料庫
- 資料安全防”脫庫”解決方案資訊洩密根源
- Valve半條命3存在?Steam資料庫洩密資料庫
- 盤點2021年10大資料洩露事件大資料事件
- 南非再曝資料庫洩露事件:致百萬人資訊大白資料庫事件
- 2011年資料庫大會紀行資料庫
- 轉載oracle資料庫鎖Oracle資料庫
- 資料庫營銷(轉載)資料庫
- 2013年最嚴重的十大資料洩露事件大資料事件
- 資料洩密的危害,原因,與應對策略
- 盤點:2020年最大的十起資料洩露事件事件
- 概述Oracle中的資料庫名---轉載Oracle資料庫
- 盤點:2018年十大資料洩露事件大資料事件
- 2011資料庫技術發展現狀與未來趨勢(轉載)資料庫
- Sybase資料庫簡介 (轉載)資料庫
- 直擊前沿:大資料時代下資料防洩密大資料
- 誰是真正的洩密者(附原資料表)
- 【轉載】關聯式資料庫還是NoSQL資料庫資料庫SQL
- 2019年五大攻擊形式和資料洩露的八大預測
- 轉載pythonmysql資料庫連線PythonMySql資料庫
- 關於移動資料庫(轉載)資料庫
- Oracle資料庫密碼檔案的使用和維護(轉)Oracle資料庫密碼
- Github資料洩露事件處置常見技巧Github事件
- Oracle資料庫密碼破解易如反掌(轉)Oracle資料庫密碼
- MySQL資料庫中修改密碼方法總結(轉)MySql資料庫密碼
- 10億條資料、7100萬個郵箱,近些年最大的資料洩露事件之一事件
- 【轉載】JDBC連線各種資料庫的字串JDBC資料庫字串
- 轉載:Oracle常用的資料庫欄位型別Oracle資料庫型別
- Oracle資料庫意外刪除資料檔案的恢復(轉載)Oracle資料庫
- 2011資料庫技術大會資料資料庫
- 手工修改Oracle資料庫DBNAME-轉載Oracle資料庫
- ACCESS資料庫防止下載大盤點 (轉)資料庫
- 【轉載】[效能分析]Oracle資料庫效能模型Oracle資料庫模型