重庆小潘seo博客

当前位置:首页 > 重庆网络营销 > 小潘杂谈 >

小潘杂谈

英特尔泄密事件:暴露的服务器和密码是罪魁祸首

时间:2020-08-09 09:30:08 作者:重庆seo小潘 来源:
英特尔声称:“我们认为,拥有访问权限的某个人下载并共享了这些数据。” 在一则现已被删除的帖子中,泄露这些数据的匿名黑客称:“英特尔有一项服务由Akami CDN在网上托管,而该CDN并未采取适当的安全措施。我在整个互联网上进行nmap扫描后发现,我的目标端

英特尔声称:“我们认为,拥有访问权限的某个人下载并共享了这些数据。”

英特尔泄密事件:暴露的服务器和密码是罪魁祸首

在一则现已被删除的帖子中,泄露这些数据的匿名黑客称:“英特尔有一项服务由Akami CDN在网上托管,而该CDN并未采取适当的安全措施。我在整个互联网上进行nmap扫描后发现,我的目标端口完全敞开着,而且基于nmap使用NSE脚本提供的详细信息,列出了370台可能易受攻击的服务器。”

英特尔泄密事件:暴露的服务器和密码是罪魁祸首

涉嫌的匿名黑客发布的一则(现已删除)的帖子解释了英特尔泄密

“最棒的是,由于另一个配置不当,我可以伪装成英特尔的任何一名员工,或者创建我自己的用户。”

英特尔泄密事件:暴露的服务器和密码是罪魁祸首

Kottman预计泄露的这批数据将是英特尔一系列数据泄密中的首批内容。

他在推特上说:“除非我误解了这位匿名黑客,否则已经可以告诉你,这次泄密后面的内容会更诱人,会是更机密的内容。”

英特尔发言人表示,该芯片制造商正在调查泄密事件,但拒绝就有关服务器配置不当和弱密码的说法发表评论。

他说:“这些信息似乎来自英特尔资源和设计中心,该中心存放有我们的客户、合作伙伴以及注册拥有访问权的其他外部有关方所使用的信息。我们认为,拥有访问权限的人下载并共享了这些数据。”

这起事件强烈提醒人们,无论是通过常规的“红队”演练还是采取其他策略,积极主动地模仿黑客采用的这种手法对于确保企业安全至关重要。

NSA最近颁布的安全指南(侧重于OT环境,但也适用于许多IT环境)特别指出,最佳实践包括如下:

为所有可通过互联网访问的系统全面打上补丁。

对网络进行分段以保护工作站,避免直接暴露于互联网下。利用非军事区(DMZ)、防火墙、跳转服务器及/或单向通信二极管,实施安全网络架构。

确保与远程设备的所有通信均使用虚拟专用网(VPN),辅以强加密机制,并采用多因子身份验证进一步确保安全性。

检查并验证这类访问的合法业务需求。

过滤网络流量,仅允许已知需要访问的IP地址,并在适当的地方采用地域屏蔽机制。

在可行的情况下,将工作站连接到网络入侵检测系统。

捕获并查看来自这些系统的访问日志。

加密网络流量以防止嗅探和中间人攻击策略。