压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Equifax的問題出在哪里:34項控制與過程失誤

信用評級機構Equifax深陷全球最大數據泄露事件泥潭,美國政府官方報告稱其未能實現“足夠的安全措施”以保護數據。

美國眾議院監管與政府改革委員會的報告稱,該數據泄露本是完全可以避免的,是該公司未能完整的給系統打補丁才導致的泄露。

Equifax沒能完全理解并緩解其網絡安全風險。

該報告還證實,Equifax安全人員未能發現數據滲漏是因為他們用于監視網絡流量的設備在19個月前就因安全證書過期而不工作了。

直到該安全證書最終得到更新,從該公司消費者自動采訪系統(ACIS)流往某中國IP地址的可疑流量才被發現。

報告中稱:Equifax注意到一個二級IP地址上有額外的可疑流量,該IP地址屬于某德國ISP,但卻租給了中國提供商。這一警報促使Equifax關閉了ACIS網頁門戶進行緊急維修。ACIS一下線,該網絡攻擊也就停止了。

缺乏領導和問責令過程失靈,使工具疏于維護,讓策略形同虛設。

7月31日,證書更新后兩天,該公司首席信息官 David Webb 向首席執行官 Richard Smith通告了此事,但直到9月才向公眾披露該數據泄露事件。之后8天,Webb和Smith被解雇。

監管與政府改革委員會這份長達96頁的報告總結道:Equifax沒能完全理解并緩解其網絡安全風險。但凡該公司此前曾采取措施解決其顯而易見的安全問題,數據泄露事件都可以被避免。

ACIS是承自1970年代的老舊系統了,最初的攻擊途徑就是作為ACIS前端的 Apache Struts Web 服務器上一個未修復的漏洞。

Equifax沒檢測到數據滲漏,因為用于監視ACIS網絡流量的設備因安全證書過期已經19個月沒啟動了。2017年7月29日,Equifax更新了該證書,立即注意到了可疑網絡流量。

——Adrian Sanabria (@sawaba) 2018年12月11日

滲透測試公司NopSec策略副總裁 Adrian Sanabria 列出了Equifax的各種IT安全失誤:

Equifax的全球威脅與漏洞管理團隊(GTVM)向400多名內部員工推送了Struts警報。就像很多公司所做的一樣,Equifax也就該漏洞召開了內部會議。警報郵件在該漏洞被披露2天后就發出了,并指示該漏洞應在48小時內打上補丁,但會議是在郵件發出后一周才召開。

警報郵件都在那兒了,為什么要在修復時限過去5天以后才開會商討修復事宜?因為他們清楚根本沒人會去修復。

無論如何,他們沒有測試這一規則,所以攻擊中也沒有觸發。測試你的控制措施!太多安全控制措施都是只部署不測試了,這很令人驚悚。

即便如此,該公司還是花了2個多月才最終打上補丁,但那個時候其系統已經被完全滲透,尤其是攻擊者找到一個含有公司48個數據庫明文用戶名及口令的老文件之后。

為什么Equifax不通報該滲漏情況?老實說,大多數公司都沒有設置線上數據滲漏檢測。

但是,19個月,這也太夸張了。這是因為沒人正式負責內部證書管理工作。對一個擁有1.7萬個可路由IP的公司而言,或許內部證書管理責任是塊燙手山芋吧。

還不僅僅是證書過期問題。數據泄露發生當時,Equifax還有至少324個SSL證書是過期的。

他們可能有做一些SSL檢查,所以證書很重要。但他們不應該僅僅依賴包檢測技術。

即使不解密流量,他們也應該注意到有大量數據流向了中國和德國的服務器,而且是從平時不會往這些目的地址發送大量數據的源發出的。僅僅網絡流量這一條就應引起注意了。

總之,證書更新后,Equifax立即注意到了攻擊,證明他們確實擁有可以檢測的工具。

縱觀整份Equifax數據泄露報告,可以總結出3點:

1. 員工注意到了缺陷;

2. 存在恰當的過程、工具和策略;

3. 缺乏領導和問責令過程失靈,使工具疏于維護,讓策略形同虛設。

雖然Equifax的安全人員使用了掃描器來探測其 Apache Struts 的漏洞,該工具卻配置錯誤,未能有效發現漏洞。且僅僅掃描根目錄和異常檢測是不夠的,安全人員沒有測試他們的措施和對策。

Equifax總共犯了34個控制與過程錯誤導致數據泄露。可能只需其中5個控制措施和過程做對了就能避免這場數據泄露。其他29個左右可以盡早檢測到數據泄露情況,留出時間加以阻止。

Equifax報告:

https://oversight.house.gov/wp-content/uploads/2018/12/Equifax-Report.pdf

上一篇:廈門市兒童醫院攜手銳捷 態勢感知筑起“安全護城河”

下一篇:美眾議院網絡安全戰略報告:未知的未知總會存在