Teslas offentlige skymiljø blev hacket, angribere fik adgang til 'ikke-offentlige' virksomhedsdata

Video: De største røde flag inden for cybersikkerhed Er din virksomhed forberedt på et hack? Ciscos tillidsstrategibetjent Anthony Grieco forklarer, hvordan man lærer af angreb, og fremhæver de største fejl, virksomheder foretager med cybersikkerhedspolitik.
Bygger du et lysdæk, tonehøjde eller præsentation? Her er de store takeaways:
  • 73% af organisationerne tillader, at root-brugerkontoen bruges til at udføre aktiviteter, hvilket strider mod bedste praksis for sikkerhed. - RedLock, 2018
  • Hackere brød sig ind i Teslas offentlige skymiljø og fik adgang til ikke-offentlige Tesla-data samt stjal beregne ressourcer inden for Teslas Amazon Web Services-miljø til kryptojacking. - RedLock, 2018

Hackere brød ind i Teslas offentlige skymiljø og fik adgang til ikke-offentlige Tesla-data og stjæler beregne ressourcer inden for virksomhedens Amazon Web Services (AWS) -miljø til cryptojacking, ifølge en ny rapport fra sikkerhedsfirmaet RedLock.

RedLock-forskere informerede straks Tesla om hacket, og sårbarhederne er blevet adresseret, bemærkede rapporten.

Mere om cybersikkerhed

  • Cybersikkerhed i 2020: Otte skræmmende forudsigelser
  • De ti vigtigste cyberangreb i årtiet
  • Sådan bliver du en cybersecurity-pro: Et snyderi
  • Den berømte con mand Frank Abagnale: Kriminalitet er 4.000 gange lettere i dag

Organisationer, der fortsat bruger dårlig bruger- og API-adgangshygiejne, såvel som ineffektiv synlighed og kontrol af brugeraktivitet, er ifølge rapporten mere sårbare over for brud. Cirka 73% af organisationerne tillader, at root-brugerkontoen bruges til at udføre aktiviteter, hvilket er i strid med bedste praksis for sikkerhed. Og 16% af organisationerne har brugerkonti, der potentielt er blevet kompromitteret, siger rapporten.

Skyen skaber også fortsat sikkerhedsproblemer for mange virksomheder, konstaterede rapporten. Mens de sårbarheder, der er tappet af Specter og Meltdown, skulle tjene som et wakeup call for organisationer til at adressere sikkerhed i skyen, fandt rapporten, at 83% af de sårbare værter i skyen modtager mistænkelig trafik.

Sidste år fandt RedLock, at hundreder af Kubernetes administrationskonsoller var tilgængelige over internettet uden adgangskodebeskyttelse og lækkede legitimationsoplysninger til andre kritiske applikationer.

I dette Tesla-hack fik cyberkriminelle adgang til Teslas Kubernetes administrative konsol, der eksponerede adgangsoplysninger til Teslas AWS-miljø og gav adgang til ikke-offentlige Tesla-data, der er gemt i Amazon Simple Storage Service (S3) spande.

Dette er langt fra den første sikkerhedshændelse, der involverede S3-spande: I sidste uge blev kritiske FedEx-kundedata efterladt, efter at der blev fundet en usikret AWS S3-lagringsserver uden engang en simpel adgangskode, der beskyttede dem. Lignende lækager, der involverer S3-spande, er blevet oplevet hos Dow Jones, Verizon og GOP-analysefirmaet Deep Root Analytics.

Hackerne udførte også cryptojacking ved hjælp af Teslas cloud-beregningsressourcer og brugte teknikker såsom mining pool-software til at skjule deres aktivitet. Cirka 8% af organisationerne er blevet påvirket af cryptocurrency mining, viser rapporten, selvom den ofte går upåagtet hen. Cryptocurrency-minedrift har ført til en stærk efterspørgsel efter GPU'er, hvilket gør dem sværere at få til videnskabelig forskning og spilhardware.

"Beskeden fra denne forskning er høj og klar - det umiskendelige potentiale i skymiljøer er alvorligt kompromitteret af sofistikerede hackere, der identificerer let at udnytte sårbarheder, " siger Gaurav Kumar, CTO for RedLock, i en pressemeddelelse. "I vores analyse forsøger cloud-tjenesteudbydere som Amazon, Microsoft og Google at gøre deres del, og ingen af ​​de store overtrædelser i 2017 blev forårsaget af deres uagtsomhed. Sikkerhed er dog et delt ansvar: Organisationer af hver stribe er grundlæggende er forpligtet til at overvåge deres infrastrukturer for risikable konfigurationer, afvigende brugeraktiviteter, mistænkelig netværkstrafik og værtsårbarheder. Uden det vil noget, som udbyderne gør, aldrig være nok. "

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag

© Copyright 2020 | mobilegn.com