欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  

在线存储暴露23亿文件 较去年同期暴涨50%

 

Digital Shadows 扫描各类在线文件共享服务后得出结论:当前线上存储暴露出的文件比2018年3月时多了50%。

超23亿文件被错误配置的线上文件存储技术暴露在公众眼前,2018年3月时这个数字是15亿,增长了7.5亿——涨幅高达50%。

英国网络安全公司 Digital Shadows 光子(Photon)研究团队曾以为,去年的15亿就已经“难以置信”了,但今年的数字仍让他们震惊到给研究报告命名《信息量太大:续篇》。包含敏感及非敏感数据的文件在多种线上共享服务中被发现,包括服务器消息块(SMB)文件共享、错误配置的网络附加存储(NAS)设备、FTP及rsync服务器,还有亚马逊S3存储桶。

总体上看,美国暴露的数据最多 (3.26亿文件),法国 (1.51亿) 和日本 (7,700万) 则是欧洲与亚洲暴露文件最多的国家。英国暴露了9,800万,欧洲国家总共暴露了10亿以上。

Digital Shadows 策略与研究分析师 Harrison Van Riper 表示:尝试并确定这么多被暴露的信息真是一项非常有益的工作。但事实是,公司企业一直在扩张自己的在线足迹,超出了自身网络的范围,更重要的是,漫出了自身存储设备。

加诸在公司网络内部自有数据上的访问控制与安全防护措施应同样应用到外部系统上。

服务器消息块 (SMB) 协议是被分析的所有文件共享技术中暴露数据最多的 (46%)。通过SMB文件共享暴露出的文件数超过10亿,比2018年3月增加了5.476亿。FTP次之,暴露出4.574亿文件 (20%);接下来是rsync的3.867亿 (16%),亚马逊S3存储桶1.821亿 (8%),webindex 1.635亿 (7%),NAS 6,540万 (3%)。FTP托管的文件增长超过5,400万,抵销了rsync下降的5,370万文件。

尽管认为SMB暴露文件的统计数据令人不安,研究人员却无法完全确定为什么该技术暴露的文件数几乎是去年的两倍。一个可能的原因或许是2018年6月亚马逊AWS存储网关增加了SMB支持,给微软Windows系基于文件的应用程序留出了在亚马逊S3上存储和访问对象的途径。另一个潜在原因是2018年11月阿卡迈发现攻击者打开SMB端口139与445作恶。

SMB是Windows用户可方便文件共享的主要方式之一,微软对该协议的采纳无疑助长了其流行度。这不是什么坏事儿,技术本来就是为了简化我们的生活和经营方式的。然而,互联网的出现改变了我们对这些系统及其互动方式的固有认知。如今我们有必要重新思考出新方法来实现老协议。

随着公司企业持续数字化老旧系统与过程,随着越来越多的Windows系统安装SMB,明知有暴露风险却依然任由文件暴露发生的情况也会更多。

研究人员在报告中指出,2018年初开始,微软不再在 Windows 10 和 Windows Server 中预安装SMBv1。但很难确认这一操作的全部影响,因为该研究中囊括了SMB v1、v2和v3。

由于2018年11月引入的亚马逊 S3 Block Public Access,多年来无意中暴露数据的S3存储桶错误配置也有所减缓。该举动锁定了S3存储桶默认安全控制,用户可为私有数据设置全局阻止规则。

勒索软件锁定暴露出来的SMB

防范勒索软件攻击的标准建议就是做好备份。只要做好备份,就算遭遇勒索软件攻击文件被加密,仍可运用备份数据恢复上线运营。

但如果勒索软件把备份文件也加密了呢?Digital Shadows 的研究人员注意到,连同备份文件一起加密的趋势越来越明显了——用于备份的文件存储中超过1700万份文件被勒索软件加密。

很明显,WannaCry就是我们考虑SMB时进入脑海的另一个勒索软件变种,至今仍不断有文件被该勒索软件加密。新变种NamPoHyu的加入更是令该趋势愈趋明显。

当今时代,数据不仅仅保存在内部,公司企业应全面保护自身信息,无论信息存储在哪里。这往往意味着要与第三方合作以确保拥有合适的安全策略,否则难免出现信息暴露的情况。比如说,英国的一家小型IT咨询公司就暴露了超过21.2万份包含公司及客户信息的文件。

说到第三方,公司企业应向对待自身安全团队一样询问第三方以下问题:数据存储在哪里?存储方式是怎样的?有加密吗?谁在访问这些数据?这些问题不应该仅仅只对内部安全团队发出,因为当前数据已经不仅仅存储在内部了。

《信息量太大:续篇》:

https://info.digitalshadows.com/TooMuchInfoTheSequel-PR.html

9999.jpg


暂无

您可能还会对下面的文章感兴趣: