日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

UpGuard網(wǎng)絡(luò)風(fēng)險小組近日發(fā)現(xiàn)了重大的數(shù)據(jù)泄露事件

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-08-13 14:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

UpGuard 網(wǎng)絡(luò)風(fēng)險小組近日發(fā)現(xiàn)了重大的數(shù)據(jù)泄露事件,涉及在亞馬遜AWS云上運行的 GoDaddy 基礎(chǔ)設(shè)施。

GoDaddy 是“全球最大的域名注冊機構(gòu)”,是最大的 SSL 證書提供商之一,截至2018年是市場份額最大的網(wǎng)絡(luò)主機服務(wù)商。GoDaddy 擁有1750萬客戶和7600萬個域名,是互聯(lián)網(wǎng)基礎(chǔ)設(shè)施的一個重要組成部分,它所使用的云是目前規(guī)模最大的一個。

泄露了哪些數(shù)據(jù)?

泄露的這些文件放在公眾可訪問的亞馬遜S3存儲桶中,泄露的文件包括成千上萬個系統(tǒng)的基本配置信息以及在亞馬遜AWS上運行的系統(tǒng)的定價選項,包括不同情況下給予的折扣。泄露的配置信息包括主機名、操作系統(tǒng)、“工作負(fù)載”(系統(tǒng)干什么用的)、AWS 區(qū)域、內(nèi)存和 CPU 規(guī)格等更多信息。

實際上,這些數(shù)據(jù)直接泄露了一個規(guī)模巨大的 AWS 云基礎(chǔ)設(shè)施部署環(huán)境,各個系統(tǒng)有41個列以及匯總和建模數(shù)據(jù),分成總計、平均值及其他計算字段。似乎包括 GoDaddy 從亞馬遜 AWS 獲得的折扣,通常,這對雙方來說屬于保密信息。

發(fā)現(xiàn)泄露時,GoDaddy的 CSTAR 風(fēng)險評分是752分(滿分950分),亞馬遜的評分是793分。UpGuard 網(wǎng)絡(luò)風(fēng)險小組通知了 GoDaddy,對方已堵住了泄露,防止將來有人惡意使用泄露的數(shù)據(jù)。

數(shù)據(jù)泄露事件發(fā)生時間

2018年6月19日,UpGuard網(wǎng)絡(luò)風(fēng)險小組某分析師發(fā)現(xiàn)了一個名為abbottgodaddy的公眾可讀取的亞馬遜S3存儲桶。內(nèi)部是一份電子表格的數(shù)個版本,這個17MB大小的微軟Excel文件含有多個工作表和成千上萬行。UpGuard在確定數(shù)據(jù)的性質(zhì)后于2018年6月20日通知GoDaddy。GoDaddy在7月26日才通過電子郵件予以回復(fù),UpGuard 的研究團隊證實漏洞在當(dāng)天已堵住。

這次「銷售」背鍋

默認(rèn)情況下,亞馬遜的S3存儲桶是私密的,只有指定用戶才能訪問。但由于理解有誤或配置有誤,這些權(quán)限有時會被更改、允許公眾訪問,即訪問存儲桶URL的任何人都可以匿名查看未明確保護起來的任何內(nèi)容,無需輸入密碼。S3權(quán)限如何配置不當(dāng),因此必須極其小心:

所有用戶(每個人)-公共匿名訪問。任何有用戶名的人都可以打開存儲桶。

身份已驗證的用戶(所有AWS用戶)-擁有(免費)AWS帳戶的任何人都可以訪問該存儲桶。這種泄露應(yīng)仍被視為公開泄露,因為獲取AWS帳戶輕而易舉。

無論是為企業(yè)部署數(shù)十個存儲桶還是建立個人云存儲,了解這些公共權(quán)限如何工作以及如何在任何特定的時間為你的資源設(shè)置它們,對于防止通過這條途徑泄露數(shù)據(jù)而言至關(guān)重要。

配置錯誤的 AWS 云存儲實例引起的數(shù)據(jù)泄露已變得非常普遍,多得數(shù)不勝數(shù),而這次的情況大不一樣,AWS 銷售人員的錯誤泄露了 GoDaddy 公司的機密信息。

據(jù)亞馬遜聲明,該存儲桶是“由 AWS 的銷售人員創(chuàng)建的”。雖然亞馬遜S3默認(rèn)情況下是安全的,存儲桶訪問在默認(rèn)配置下完全受到保護,但那位銷售人員在這一個存儲桶方面并沒有遵循AWS最佳實踐。

每個工作表都含有用于建模和分析在亞馬遜云上運行的大規(guī)?;A(chǔ)設(shè)施的一些數(shù)據(jù)。最大的工作表名為“GDDY Machine Raw Data”,列出了24000多個獨特主機名的41個數(shù)據(jù)點,包括給機器定位的信息,比如主機名、地理單位、業(yè)務(wù)部門、工作負(fù)載和數(shù)據(jù)中心,以及描述機器配置的信息。除了有獨特主機名的數(shù)千行外,少數(shù)的其他行似乎為多個機器概述了同樣的那些數(shù)據(jù)點。

數(shù)據(jù)泄露影響范圍

有兩條主要途徑可以利用這些數(shù)據(jù):使用GoDaddy服務(wù)器的配置數(shù)據(jù)作為“map”,因此不法分子可以基于其角色、可能的數(shù)據(jù)、大小和區(qū)域來選擇目標(biāo),使用業(yè)務(wù)數(shù)據(jù)作為云托管策略和定價方面的競爭優(yōu)勢。

系統(tǒng)配置數(shù)據(jù)為潛在的攻擊者提供了GoDaddy運作方面的信息。類似的“casing”信息常常通過社會工程學(xué)伎倆和互聯(lián)網(wǎng)研究來獲取,從而使其他攻擊盡可能行之有效,每個數(shù)據(jù)點都有助于實現(xiàn)這個目標(biāo)?!皐orkload”這一列尤其有助于將攻擊者引往正確的方向,顯示了哪些系統(tǒng)提供更重要的功能、可能含有重要數(shù)據(jù)。

雖然并不直接提供登錄信息或泄露存儲在這些服務(wù)器上的敏感信息,但數(shù)字基礎(chǔ)設(shè)施的配置信息一旦泄露,就會為訪問這類信息的攻擊提供一塊跳板。

打破競爭優(yōu)勢

并非只有黑客在伺機尋找這種信息。競爭對手、供應(yīng)商、云提供商及其他人都有興趣想知道世界上最大的域名主機服務(wù)商在如何處理云支出。從亞馬遜AWS 和 GoDaddy 的規(guī)模來看,通過談判降低或提高一兩個百分點至關(guān)重要,因為這可能意味著每年相差數(shù)百萬美元。

了解 GoDaddy 的 AWS 折扣的細(xì)節(jié)可能會讓其他公司獲得談判優(yōu)勢,并且了解原本保密的價位。此外,GoDaddy分配云支出的方式也具有戰(zhàn)略意義:多少計算、多少存儲、在幾個區(qū)域之間劃分、在幾個環(huán)境下, 這可謂是指導(dǎo)運行最大規(guī)模的云基礎(chǔ)設(shè)施的藍(lán)圖。

潛在嚴(yán)重影響

雖然這種結(jié)構(gòu)數(shù)據(jù)對任何公司來說都很重要,但對于像 GoDaddy 這樣規(guī)模的公司來說尤為重要。有人可能會說,GoDaddy 擁有互聯(lián)網(wǎng)的五分之一。亞馬遜 AWS 是其領(lǐng)域的領(lǐng)導(dǎo)者,占據(jù)基礎(chǔ)設(shè)施即服務(wù)市場約40%的份額。

雖然泄露的信息本身并不能為針對其系統(tǒng)的籌劃攻擊提供便利,但這種攻擊可能擾亂全球互聯(lián)網(wǎng)流量。如果說 DYN DNS 攻擊表明了什么,那就是大規(guī)模的互聯(lián)網(wǎng)攻擊不僅有可能,而且極其有效,因為某些組織實際上已成為整個系統(tǒng)的嚴(yán)重故障點。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 互聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    55

    文章

    11350

    瀏覽量

    110491
  • 亞馬遜
    +關(guān)注

    關(guān)注

    8

    文章

    2738

    瀏覽量

    85897

原文標(biāo)題:AWS 配置錯誤致 GoDaddy 數(shù)據(jù)泄漏 !或破壞競爭優(yōu)勢

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    汽車網(wǎng)絡(luò)安全TARA分析全指南:從基礎(chǔ)原理到落地實操

    網(wǎng)絡(luò)安全事件的核心手段。 研發(fā)與運營的成本控制 行業(yè)實踐表明:在產(chǎn)品前期階段提前識別并整改網(wǎng)絡(luò)安全風(fēng)險,成本遠(yuǎn)低于量產(chǎn)后期補救。TARA 分析可實現(xiàn)風(fēng)險前置管控,有效規(guī)避量產(chǎn)召回、高額
    發(fā)表于 04-27 15:32

    汽車網(wǎng)絡(luò)安全 ISO/SAE 21434是什么?(一)

    (概念→開發(fā)→生產(chǎn)→運維→退役)內(nèi),系統(tǒng)性管控電子電氣(E/E)系統(tǒng)的網(wǎng)絡(luò)安全風(fēng)險,精準(zhǔn)防范惡意攻擊、數(shù)據(jù)泄露、功能劫持、固件篡改等安全威脅,保障車輛
    發(fā)表于 04-07 10:37

    華為云OpenClaw體驗計劃上線

    最近,OpenClaw徹底破圈。但爆火背后,其安全風(fēng)險不容忽視。多家安全機構(gòu)近日密集發(fā)聲:OpenClaw這類具備高執(zhí)行權(quán)限的AI框架,正面臨嚴(yán)重的公網(wǎng)暴露與隱私泄露風(fēng)險。
    的頭像 發(fā)表于 03-12 10:09 ?671次閱讀

    DNS 解析故障:安全風(fēng)險、診斷排查與防護指南

    前言DNS作為互聯(lián)網(wǎng)的“地址導(dǎo)航系統(tǒng)”,其穩(wěn)定運行直接關(guān)系到網(wǎng)絡(luò)訪問的安全性與可用性。一旦出現(xiàn)解析故障,不僅會導(dǎo)致網(wǎng)站無法訪問,更可能引發(fā)一系列嚴(yán)重的安全風(fēng)險,給個人用戶和企業(yè)帶來數(shù)據(jù)泄露
    的頭像 發(fā)表于 01-28 10:28 ?1573次閱讀
    DNS 解析故障:安全<b class='flag-5'>風(fēng)險</b>、診斷排查與防護指南

    硬件成本上漲超15%+數(shù)據(jù)泄露風(fēng)險加??!企業(yè)該如何應(yīng)對?

    “出事!我們的客戶數(shù)據(jù)遭到泄露,已有用戶投訴,監(jiān)管部門也發(fā)來了問詢函!” 某教育科技公司的IT總監(jiān)匆匆走進辦公室,神色凝重。2025年,類似場景在企業(yè)中愈發(fā)常見:服務(wù)器等硬件價格上漲超過15
    的頭像 發(fā)表于 12-31 13:04 ?605次閱讀

    綠電直連系統(tǒng)安全防護技術(shù):網(wǎng)絡(luò)安全、運行安全與數(shù)據(jù)安全的全維度保障

    綠電直連系統(tǒng)作為“源網(wǎng)荷儲”協(xié)同的核心載體,實現(xiàn)發(fā)電側(cè)、用戶側(cè)、電網(wǎng)側(cè)的實時數(shù)據(jù)交互與能量調(diào)度,但其“多主體接入、多協(xié)議兼容、多環(huán)節(jié)聯(lián)動”的特性,也使其面臨網(wǎng)絡(luò)攻擊、運行故障、數(shù)據(jù)
    的頭像 發(fā)表于 12-18 14:24 ?1285次閱讀
    綠電直連系統(tǒng)安全防護技術(shù):<b class='flag-5'>網(wǎng)絡(luò)</b>安全、運行安全與<b class='flag-5'>數(shù)據(jù)</b>安全的全維度保障

    配置文件損壞可能會帶來哪些安全風(fēng)險?

    嚴(yán)重后果。具體風(fēng)險如下: 一、數(shù)據(jù)安全風(fēng)險:核心數(shù)據(jù)泄露、篡改或丟失 1. 數(shù)據(jù)加密與保護機制失
    的頭像 發(fā)表于 12-10 16:37 ?600次閱讀
    配置文件損壞可能會帶來哪些安全<b class='flag-5'>風(fēng)險</b>?

    碎片化網(wǎng)絡(luò)安全監(jiān)管正增加移動運營商成本與風(fēng)險

    GSMA今日發(fā)布重大獨立研究報告《網(wǎng)絡(luò)安全監(jiān)管對移動運營商的影響》,顯示移動運營商每年在核心網(wǎng)絡(luò)安全活動上的支出已達(dá)150至190億美元,預(yù)計到2030年這一數(shù)字將升至400至420億美元。 盡管
    的頭像 發(fā)表于 12-05 15:49 ?859次閱讀

    NetApp率先將數(shù)據(jù)泄露檢測功能嵌入企業(yè)數(shù)據(jù)存儲

    智能數(shù)據(jù)基礎(chǔ)設(shè)施公司NetApp? (NASDAQ: NTAP)今日宣布推出業(yè)界領(lǐng)先的全新網(wǎng)絡(luò)韌性功能,進一步強化其“全球最安全存儲”的產(chǎn)品優(yōu)勢。經(jīng)升級并更名的NetApp Ransomware
    的頭像 發(fā)表于 10-16 13:31 ?557次閱讀

    監(jiān)測預(yù)警系統(tǒng):數(shù)據(jù)智能驅(qū)動的風(fēng)險管控平臺

    數(shù)據(jù)驅(qū)動決策的時代,監(jiān)測預(yù)警系統(tǒng)正從傳統(tǒng)的數(shù)據(jù)展示工具,演進為支撐風(fēng)險管控與戰(zhàn)略決策的核心基礎(chǔ)設(shè)施。這一轉(zhuǎn)變不僅重新定義系統(tǒng)的技術(shù)邊界,更深刻改變了組織的
    的頭像 發(fā)表于 10-15 11:11 ?640次閱讀
    監(jiān)測預(yù)警系統(tǒng):<b class='flag-5'>數(shù)據(jù)</b>智能驅(qū)動的<b class='flag-5'>風(fēng)險</b>管控平臺

    移植CANfestival,發(fā)現(xiàn)can無法接收數(shù)據(jù),為什么?

    通過can的上位機來發(fā)送報文,發(fā)現(xiàn)如下的情況 無論發(fā)送任何數(shù)據(jù),發(fā)現(xiàn)rt_device_read返回值是0,查一下函數(shù)返回值發(fā)現(xiàn)讀取失敗
    發(fā)表于 09-11 07:46

    Cohesity DataHawk 加強網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    事件,Cohesity提供先進的數(shù)據(jù)安全解決方案,能加快響應(yīng)速度并確?;謴?fù)干凈的數(shù)據(jù)。 Cohesity 集成的安全控制和數(shù)據(jù)管理功能,可幫助您識別風(fēng)險、保護
    的頭像 發(fā)表于 06-26 09:47 ?710次閱讀
    Cohesity DataHawk 加強<b class='flag-5'>網(wǎng)絡(luò)</b>響應(yīng)和快速恢復(fù)干凈的<b class='flag-5'>數(shù)據(jù)</b>

    暴走河南,我們發(fā)現(xiàn)了哪些堪稱寶藏的數(shù)智化案例?

    行業(yè)芯事行業(yè)資訊
    腦極體
    發(fā)布于 :2025年06月25日 23:46:33

    Qualys TotalAI 降低 Gen AI 和 LLM 工作負(fù)載的風(fēng)險

    ,為陳舊系統(tǒng)構(gòu)建的傳統(tǒng)安全方法根本無法應(yīng)對。 如今,企業(yè)面臨著知識產(chǎn)權(quán)被盜、數(shù)據(jù)泄露、違反隱私法規(guī)等風(fēng)險。在這種情況下,就更需要了解 LLM 的所在位置、漏洞以及暴露程度。這正是 Qualys TotalAI 發(fā)揮作用的地方。
    的頭像 發(fā)表于 06-25 14:18 ?636次閱讀
    Qualys TotalAI 降低 Gen AI 和 LLM 工作負(fù)載的<b class='flag-5'>風(fēng)險</b>

    艾體寶干貨 IOTA實戰(zhàn):如何精準(zhǔn)識別網(wǎng)絡(luò)風(fēng)險

    加密強度,IOTA 能幫助企業(yè)快速識別潛在風(fēng)險來源,并在攻擊發(fā)生前及時響應(yīng)。無論是邊緣節(jié)點、分支機構(gòu),還是數(shù)據(jù)中心核心網(wǎng)絡(luò),IOTA 都能提供精準(zhǔn)的流量數(shù)據(jù)分析與安全決策支持,助力企
    的頭像 發(fā)表于 05-07 17:29 ?734次閱讀
    艾體寶干貨 IOTA實戰(zhàn):如何精準(zhǔn)識別<b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>風(fēng)險</b>
    永嘉县| 平和县| 寿光市| 磴口县| 颍上县| 南昌县| 辽宁省| 泰宁县| 柏乡县| 台山市| 克什克腾旗| 叶城县| 永新县| 威远县| 西宁市| 河西区| 胶南市| 吉木乃县| 龙泉市| 大名县| 河北区| 游戏| 托克托县| 陈巴尔虎旗| 镇安县| 镇原县| 鹤庆县| 仙桃市| 新泰市| 广南县| 阳山县| 通辽市| 通渭县| 宁化县| 凤山市| 靖安县| 仁寿县| 且末县| 延吉市| 南澳县| 东乡族自治县|