iSCSI 是一种将工作站和服务器与数据存储设备相连的协议,通常可在大型企业 / 数据中心的磁盘存储阵列、以及消费级的网络附加存储(NAS)设备上找到。然而由于客户忘记启用身份验证,这种错误的配置导致超过 13000 个 iSCSI 存储集群向别有用心的网络犯罪分子敞开了大门。对于设备拥有者来说,这会让他们面临极大的数据安全风险。
(题图 via:ZDNet)
外媒 ZDNet 指出,iSCSI 全称为“互联网小型计算机系统接口”,该协议旨在操作系统查看远程存储设备,并与之交互。在实际体验上,它更像是一种本地组件,而不是基于 IP 的可访问系统。
作为现代计算机行业的核心组件,因 iSCSI 被软件认作是本地设备,所以其允许企业集中存储、甚至让虚拟机(VM)从远程硬盘启动、而不会破坏无法处理基于 IP 的网络存储路径的应用程序。
得益于这方面的特性,iSCSI 成为了许多数据复制解决方案的一个关键组成部分。通常情况下,这套系统中会包含敏感的数据,因此 iSCSI 也会支持各种身份验证措施,防止未经授权的设备访问。
iSCSI 设备所有者可以设置相应的措施,对访问其存储集群的用户进行管理,比如限制数据交互或创建新的存储驱动器。但与所有联网设备一样,总有一小部分会疏于这方面的配置,从而暴露了安全隐患。
此前,我们经常听闻路由器、数据库、网络服务器的泄露报告,只因一小部分设备所有者未能遵循最低限度的安全措施。在最新的案例中,竟有 1.3 万的 iSCSI 存储集群无需身份验证即可访问。
这意味着任何了解 iSCSI 存储系统基本详情的人们,都可以通过简单的教程(比如 YouTube 视频)来非法访问这些存储集群,导致数据中心内的大型磁盘阵列或办公室角落的小型 NAS 数据泄露。
周末的时候,渗透测试人员 A Shadow 向 ZDNet 通报了这个极其危险的配置错误。其在联网设备引擎 Shodan 上,轻松检索到了超过 13500 个 iSCSI 存储集群。
研究人员将本次 iSCSI 暴露描述为一种危险的后门,使得网络犯罪分子能够在企业网络中植入可感染文件的勒索软件、窃取数据、或将后门置于可能被激活的备份档案中。
在对一小部分暴露的 iSCSI 集群样本进行粗略的调查后,ZDNet 发现属于 YMCA 分支机构的 iSCSI 存储系统可被无密码访问,此外还有俄罗斯政府机构、以及来自世界各地的多所大学和研究机构。
从暴露的 IP 地址来看,也有许多群晖等 NAS 设备未妥善配置访问权限。尽管其 Web 控制面板受到了密码保护,但 iSCSI 端口仍有暴露的可能。
在经历了数天的分析后,A Shadow 指出,其中不少 iSCSI 集群属于私营企业,他们是网络犯罪集团的理想攻击目标。如果遭遇不测,勒索软件团伙可能向大型网站索取天价赎金。
在建党100周年来临之际,创宇盾将为包括党、政、军、事业单位、教育、医疗等重点客户提供免费网络安全保障服务。
美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。
根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandiant进行的研究中与白俄罗斯政府有关。
获取安全动态