חיפוש

האם הגיבוי שלך מאובטח בענן?

עודכן ב: 7 אוג 2018

פורד, טויוטה, GM ו טסלה הן בין חברות הרכב שהשופעו לאחרונה משירות גיבוי לא מאובטח בשימוש על ידי צד שלישי. פרוטוקול גיבוי לא בטוח המשמש את תשתית הרובוטיקה של אחד הספקים שלהם חשף 157 ג 'יגה בייט של נתונים רגישים השייכים ליצרניות הגדולות, כולל פורד, טסלה וטויוטה.

הנתונים כללו 10 שנים של שרטוטי קו הרכבה והגדרות בקרה עבור רובוטיקה המשמשת לבניית המכוניות, יחד עם טופסי זיהוי פנימיים ו- VPN.

הכלי rsync, אשר מייצג "סינכרון מרחוק", פרוטוקול העברת קבצים נפוץ המשמש להעתקה או גיבוי של נתונים גדולים, על פי צוות UpGuard Cyber ​​Risk הראשון דיווח על הבעיה ביום שישי .

תוקף יכול להשתמש בנתונים כדי "לחבל או לפגוע בכל פעולה אחרת באמצעות המידע הקיים בקבצים אלה; המתחרים יוכלו להשתמש בהם כדי להשיג יתרון לא הוגן ", אמרו החוקרים." כמות הנתונים הרגישה ומספר העסקים המושפעים ממחישים כיצד מתקפות סייבר על שרשרת האספקה ​​של צד שלישי ורביעי יכולים להשפיע גם על החברות הגדולות.

סך של 7 חברות רכב הושפעו על ידי דליפת נתונים, כולל חטיבות של יצרני הרכב קרייזלר, פורד, GM, טסלה, טויוטה ופולקסווגן, יחד עם הספק הרכב ThyssenKrupp. חלק מהנתונים כללו גם סריקות עובדים של רשיונות נהיגה ודרכונים, יחד עם חשבוניות, חוזים ומספרי ניתוב בנק וקודי SWIFT.

"שרת rsync לא הוגבל על ידי IP או משתמש, ומערך הנתונים היה ניתן להורדה לכל לקוח rsync המחובר ליציאת rsync", כתב UpGuard. האנליסטים הוסיפו כי "מישהו יכול לשנות את המסמכים שם, למשל להחליף מספרי חשבון בנק בהוראות הפקדה ישירה או להטמיע תוכנות זדוניות".


להלן הצעדים שיש לבצע כדי לוודא שהגיבוי שלך מאובטח בענן כראוי:

  • השימוש בשירות גיבוי שמאובטח בברירת מחדל ולא מאפשר גישה לכל לקוח מכל מקום לנתונים הגיבוי ללא אימות מתאים. שימוש בתוכנת opensource שאינה ייעודית עבור גיבוי בצורה לא מאובטחת חשף את הנתונים.

  • הצפנת נתונים - הצפנת נתוני הגיבוי יכלה למנוע גישה לנתונים - יש להשתמש בשירות שמצפין את נתוני הגיבוי ללא אפשרות לביטול של ההצפנה. מומלץ גם להשתמש בשירות שמצפין את התעבורה ואת הגישה לממשק הניהול של הגיבוי.

  • אחסון מידע בתשתית שאינה מאפשרת חשיפה של נתונים ללא אימות - לקוחת רבים מאחסנים את הגיבוי שלהם באחסון בענן שמאפשר חשיפה של הנתונים ללא אימות. אחסון זה משמש לעיתים קרובות כמקור מדיה לאתרי אינטרנט ולכן יש אופציה לשנות את ההרשאות ל-public ולאפשר גישה לכל משתמש מכל מקום וללא אימות כל שהוא. כמעט כל פריצת אבטחה שדווחה בענן בשנים האחרונות התבססה על טעות בשינוי הרשאות. באחסון בענן. כיון שקל מאוד לטעות (סה״כ צריך לסמן checkbox). מומלץ לשקול להשתמש בתשתית אחסון ייעודית לגיבוי - כזו שלא מאפשרת בשום צורה לחשוף את הגיבוי.

  • במידה ובחרתם להשתמש בשירות אחסון עבור הגיבוי שלכם, שימו לב שאתם ולא ספק הענן אחראיים לאבטחת במערכת, השתמשו בכלים מתאימים על מנת לבצע בקרה מתאימה לסביבה וקבלת התראות במידה והתבצע שינוי לא מורשה בהרשאות או גישה לא מורשית לקבצים.