您现在的位置是:首页 > 互联网 > 正文

在RedLock安全报告中揭示了Tesla云帐户数据泄露

发布时间:2022-06-24 01:20:02来源:

导读 根据安全公司RedLock 的一份报告,一个不安全的Kubernetes容器管理控制台允许网络攻击者破坏一个Tesla帐户,该帐户包含敏感数据,包括该公

根据安全公司RedLock的一份报告,一个不安全的Kubernetes容器管理控制台允许网络攻击者破坏一个Tesla帐户,该帐户包含敏感数据,包括该公司电动汽车的遥测数据。

RedLock报告中包含有关特斯拉云帐户违规的详细信息,作为网络安全威胁的示例,这些企业面临着存储敏感数据并在云服务上运行重要业务应用程序的企业的麻烦。

RedLock的云安全情报团队发现,黑客入侵特斯拉的Kubernetes控制台后,未暴露密码,导致暴露了AmazonWebServices安全凭证,从而导致特斯拉漏洞。这导致该公司的AmazonS3云帐户暴露,其中包含敏感数据,其中包括特斯拉汽车遥测。

该漏洞还提供了对特斯拉的AWS计算服务的访问权限,黑客使用这些服务来挖掘加密货币。根据RedLock报告,黑客竭尽全力通过不使用公共采矿池,使用CloudFlare作为隐藏流量的方法以及使用非标准端口来隐藏其活动。攻击者显然也节制了他们的CPU使用率,以避免被检测到。

RedLock首席技术官GauravKumar在一封电子邮件中表示:“最近,加密货币的兴起使网络犯罪分子窃取组织的计算能力而不是其数据变得更加有利可图。”“特别是,由于缺乏有效的云威胁防御计划,组织的公共云环境是理想的目标。仅在过去的几个月中,我们就发现了许多加密劫持事件,包括影响特斯拉的事件。”

CSI团队发现帐户盗用行为持续上升。他们将此归咎于差劲的访问安全做法以及无效的可见性和用户活动监视。

这意味着组织在安全性用户对云帐户的访问方面做得不好。但是更糟糕的是,该团队发现73%的组织允许用户在执行日常活动时具有root用户访问权限,这违反了最佳实践。

RedLock报告指出,网络攻击的动机正在改变。一旦严格地窃取数据并通过出售或持有赎金来赚钱。但是,随着犯罪分子开始劫持计算机资源以进行加密货币挖掘,这种情况正在改变。CSI团队表示,他们的研究发现,有8%的组织受到加密矿工的入侵,大部分盗窃事件并未引起人们的注意。

一个潜在的更严重的问题是,企业未能达到GDPR要求。报告说,尽管有《通用数据保护条例》的要求,但仍有66%的数据库尚未加密。GDPR自5月25日起三个月生效。不遵守规定的罚款可能高达组织全球收入的4%。

RedLock研究人员还发现,Spectre和Meltdown漏洞已开始引起网络攻击者的关注。RedLock的工作人员报告说,83%的易受攻击主机正在接收可疑流量,显然是为了利用此漏洞。

“鉴于当今云安全计划的不成熟,我们预计这种网络犯罪的规模和速度将会增加,”库马尔说。“组织需要像其内部部署环境一样,主动监视其公共云环境中的风险资源配置,帐户遭到破坏的迹象以及可疑的网络流量。”

他解释说:“RedLockCSI团队在过去几个月中发现了数百个不受保护的Kubernetes管理控制台。”“尽管云实现了敏捷性,但由于缺乏安全监督,它还会带来安全专业知识有限的用户意外暴露的风险。很难推测为什么这些实例没有受密码保护,但这很可能是由于简单的用户错误以及缺乏安全团队对配置的监视所致。”

CSI报告最引人注目的是,影响场所基础架构的问题与影响云基础架构的问题相同。不同之处在于,大多数组织多年来已经学会了为其内部基础结构和资产提供至少某种程度的保护。不幸的是,他们的云资源似乎并非如此。

看来,部分问题是由于对管理云服务缺乏了解。但是这些服务确实存在安全性。例如,亚马逊定期向AWS用户发送电子邮件,说明其云环境可使用哪些安全措施,产品和服务。

与私有本地环境不同,公共云就是公共的。这意味着任何人都可以访问它,包括拥有可以从任何地方访问的凭据的攻击者。这意味着访问安全性甚至更加重要,因为您无法阻止犯罪分子试图获得访问权限。

但这也意味着监视您的云环境与本地物理环境同样重要。监视至少可以提供一种方法,使您可以找到已超出访问控制权限的攻击者。CSI团队还建议您在防火墙上对出站云流量进行“全部拒绝”设置,并设置您的云以便自动报告配置更改。

这里的关键是要记住,尽管云提供商可以在帮助确保您的云安全方面发挥作用,但他们不能独自做到这一点。它是您云中的一部分,是您的数据,并且您为这些计算资产付费。确保它们的安全是您的工作。

标签:

上一篇
下一篇