聯合國遭網路入侵,洩露賬號暗網售價僅1000美元!

楓子發表於2021-09-10

網路攻擊已無法無天!聯合國近期披露,其內部網路在今年4月遭到網路入侵。

image.png

今年早些時候,駭客成功入侵聯合國的計算機網路,並竊取到大量可用於攻擊聯合國組織的機構內部資料。據報告該事件的Resecurity公司稱,攻擊者可能使用了暗網洩露的聯合國員工賬戶,並竊取了大量內部資料(聯合國未予置評)。

啼笑皆非的是,駭客獲取聯合國網路訪問權的方法似乎非常簡單:他們很可能使用了從暗網上購買到的聯合國員工的失竊使用者名稱與密碼。導致聯合國內部資料或洩露的緣由,就是由於洩露賬號未開啟二次驗證。

據悉,洩露憑證屬於聯合國專有專案管理軟體Umoja上的某個賬戶。駭客使用的Umoja賬戶並未啟用雙因素身份驗證,這本是一項基礎安全功能。根據今年7月Umoja網站上的公告,該系統已經遷移至微軟Azure,這套雲平臺直接提供多因素身份驗證機制。Umoja的遷移公告稱,此舉“降低了網路安全風險”。

而目前瞭解到的是,駭客掌握聯合國系統訪問權的最早日期為4月5日,截至8月7日他們在聯合國網路上仍然保持活躍。

Resecurity公司稱,今年早些時候他們向聯合國通報了此次最新違規事件,並與聯合國內部安全團隊合作確定了攻擊的範圍。而聯合國官員告知Resecurity公司,這次駭客攻擊屬於偵察行為,駭客只是在內部網路上擷取了螢幕截圖。當Resecurity公司提交了失竊資料證據之後,聯合國停止了與該公司聯絡。

Resecurity公司表示,在最近這次入侵中,駭客試圖找出關於聯合國計算機網路架構設計的更多資訊,並妥協了53個聯合國賬戶。目前尚無法確定駭客究竟是誰,他們又為什麼要入侵聯合國網路,洩露賬號在暗網的售價也僅為1000美元。

image.png

聯合國內部網路遭遇入侵的事件一方面凸顯了像聯合國這樣的組織一直是民族國家攻擊者的主要目標;另一方面,隨著網路犯罪分子逐漸找到更有效的被盜資料貨幣化方法,也隨著初始訪問者頻繁出售自己掌握的入侵資源,如今的攻擊活動正表現出愈發明確的針對性與滲透趨勢。

在網路威脅無孔不入的環境下,機構組織內控外防都尤為重要,聯合國因未啟用雙因素身份驗證的Umoja賬戶所導致的駭客入侵事件再一次佐證了內控安全不到位會引發嚴重的安全事故。當前,機構組織在抵禦外部攻擊的同時,要提防內部管理人員因操作失誤、惡意操作、越權操作等問題而捲入資料洩露、運維事故的漩渦。

因此,企業需要對內部運維安全構建完善的安全管控體系。

由聚銘網路研發推出的聚銘安全運維審計系統(簡稱:SOA)集合了運維身份鑑別、賬號管控、系統操作審計等多種功能,能夠有效滿足企業內部運維安全需求,提供控制和審計依據,提高系統運維管理水平,滿足相關內控法規。

微信圖片_20210910155454.png

【產品特性】

  • 集中賬號管理

SOA提供包含對所有伺服器、網路裝置賬號的集中管理,可以完成對賬號整個生命週期的監控和管理,降低管理大量使用者賬號的難度和工作量。同時,透過統一的管理還能夠發現賬號中存在的安全隱患,並且制定統一的、標準的使用者賬號安全策略。

圖片

(系統賬號自動改密管理)

透過建立集中賬號管理,企業可以實現將賬號與具體的自然人相關聯,實現多級的使用者管理和細粒度的使用者授權,並實現針對自然人的行為審計,以滿足審計的需要。

  • 訪問控制

SOA能夠提供細粒度的訪問控制,最大限度保護使用者資源的安全。透過細粒度的命令策略來分配給具體的使用者,限制其系統行為,管理員能根據其自身的角色為其指定相應的控制策略來限定使用者。

圖片

(操作實時監控)

  • 操作審計

SOA可審計操作人員的賬號使用(登入、資源訪問)情況、資源使用情況等。在各伺服器主機、網路裝置的訪問日誌記錄都採用統一的賬號、資源進行標識後,操作審計能更好地對賬號的完整使用過程進行追蹤。透過系統自身的使用者認證系統、使用者授權系統,以及訪問控制等,詳細記錄整個會話過程中使用者的全部行為日誌。還可以將產生的日誌傳送給第三方。

聚銘安全運維審計系統透過整體管理規範和解決方案,可消除傳統運維過程中的盲區,實現運維簡單化、操作可控化、過程視覺化,真正降低運維操作風險。



相關文章