为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
iSCSI 是一种将工作站和服务器与数据存储设备相连的协议,通常可在大型企业 / 数据中心的磁盘存储阵列、以及消费级的网络附加存储(NAS)设备上找到。然而由于客户忘记启用身份验证,这种错误的配置导致超过 13000 个 iSCSI 存储集群向别有用心的网络犯罪分子敞开了大门。对于设备拥有者来说,这会让他们面临极大的数据安全风险。
(题图 via:ZDNet)
外媒 ZDNet 指出,iSCSI 全称为“互联网小型计算机系统接口”,该协议旨在操作系统查看远程存储设备,并与之交互。在实际体验上,它更像是一种本地组件,而不是基于 IP 的可访问系统。
作为现代计算机行业的核心组件,因 iSCSI 被软件认作是本地设备,所以其允许企业集中存储、甚至让虚拟机(VM)从远程硬盘启动、而不会破坏无法处理基于 IP 的网络存储路径的应用程序。
得益于这方面的特性,iSCSI 成为了许多数据复制解决方案的一个关键组成部分。通常情况下,这套系统中会包含敏感的数据,因此 iSCSI 也会支持各种身份验证措施,防止未经授权的设备访问。
iSCSI 设备所有者可以设置相应的措施,对访问其存储集群的用户进行管理,比如限制数据交互或创建新的存储驱动器。但与所有联网设备一样,总有一小部分会疏于这方面的配置,从而暴露了安全隐患。
此前,我们经常听闻路由器、数据库、网络服务器的泄露报告,只因一小部分设备所有者未能遵循最低限度的安全措施。在最新的案例中,竟有 1.3 万的 iSCSI 存储集群无需身份验证即可访问。
这意味着任何了解 iSCSI 存储系统基本详情的人们,都可以通过简单的教程(比如 YouTube 视频)来非法访问这些存储集群,导致数据中心内的大型磁盘阵列或办公室角落的小型 NAS 数据泄露。
周末的时候,渗透测试人员 A Shadow 向 ZDNet 通报了这个极其危险的配置错误。其在联网设备引擎 Shodan 上,轻松检索到了超过 13500 个 iSCSI 存储集群。
研究人员将本次 iSCSI 暴露描述为一种危险的后门,使得网络犯罪分子能够在企业网络中植入可感染文件的勒索软件、窃取数据、或将后门置于可能被激活的备份档案中。
在对一小部分暴露的 iSCSI 集群样本进行粗略的调查后,ZDNet 发现属于 YMCA 分支机构的 iSCSI 存储系统可被无密码访问,此外还有俄罗斯政府机构、以及来自世界各地的多所大学和研究机构。
从暴露的 IP 地址来看,也有许多群晖等 NAS 设备未妥善配置访问权限。尽管其 Web 控制面板受到了密码保护,但 iSCSI 端口仍有暴露的可能。
在经历了数天的分析后,A Shadow 指出,其中不少 iSCSI 集群属于私营企业,他们是网络犯罪集团的理想攻击目标。如果遭遇不测,勒索软件团伙可能向大型网站索取天价赎金。
售前支持
400-161-0866