联合国遭网络入侵,泄露账号暗网售价仅1000美元!

发布者:楓子
发布于:2021-09-10 16:24

网络攻击已无法无天!联合国近期披露,其内部网络在今年4月遭到网络入侵。

image.png

今年早些时候,黑客成功入侵联合国的计算机网络,并窃取到大量可用于攻击联合国组织的机构内部数据。据报告该事件的Resecurity公司称,攻击者可能使用了暗网泄露的联合国员工账户,并窃取了大量内部数据(联合国未予置评)。

啼笑皆非的是,黑客获取联合国网络访问权的方法似乎非常简单:他们很可能使用了从暗网上购买到的联合国员工的失窃用户名与密码。导致联合国内部数据或泄露的缘由,就是由于泄露账号未开启二次验证。

据悉,泄露凭证属于联合国专有项目管理软件Umoja上的某个账户。黑客使用的Umoja账户并未启用双因素身份验证,这本是一项基础安全功能。根据今年7月Umoja网站上的公告,该系统已经迁移至微软Azure,这套云平台直接提供多因素身份验证机制。Umoja的迁移公告称,此举“降低了网络安全风险”。

而目前了解到的是,黑客掌握联合国系统访问权的最早日期为4月5日,截至8月7日他们在联合国网络上仍然保持活跃。

Resecurity公司称,今年早些时候他们向联合国通报了此次最新违规事件,并与联合国内部安全团队合作确定了攻击的范围。而联合国官员告知Resecurity公司,这次黑客攻击属于侦察行为,黑客只是在内部网络上截取了屏幕截图。当Resecurity公司提交了失窃数据证据之后,联合国停止了与该公司联系。

Resecurity公司表示,在最近这次入侵中,黑客试图找出关于联合国计算机网络架构设计的更多信息,并妥协了53个联合国账户。目前尚无法确定黑客究竟是谁,他们又为什么要入侵联合国网络,泄露账号在暗网的售价也仅为1000美元。

image.png

联合国内部网络遭遇入侵的事件一方面凸显了像联合国这样的组织一直是民族国家攻击者的主要目标;另一方面,随着网络犯罪分子逐渐找到更有效的被盗数据货币化方法,也随着初始访问者频繁出售自己掌握的入侵资源,如今的攻击活动正表现出愈发明确的针对性与渗透趋势。

在网络威胁无孔不入的环境下,机构组织内控外防都尤为重要,联合国因未启用双因素身份验证的Umoja账户所导致的黑客入侵事件再一次佐证了内控安全不到位会引发严重的安全事故。当前,机构组织在抵御外部攻击的同时,要提防内部管理人员因操作失误、恶意操作、越权操作等问题而卷入数据泄露、运维事故的漩涡。

因此,企业需要对内部运维安全构建完善的安全管控体系。

由聚铭网络研发推出的聚铭安全运维审计系统(简称:SOA)集合了运维身份鉴别、账号管控、系统操作审计等多种功能,能够有效满足企业内部运维安全需求,提供控制和审计依据,提高系统运维管理水平,满足相关内控法规。

微信图片_20210910155454.png

【产品特性】

  • 集中账号管理

SOA提供包含对所有服务器、网络设备账号的集中管理,可以完成对账号整个生命周期的监控和管理,降低管理大量用户账号的难度和工作量。同时,通过统一的管理还能够发现账号中存在的安全隐患,并且制定统一的、标准的用户账号安全策略。

图片

(系统账号自动改密管理)

通过建立集中账号管理,企业可以实现将账号与具体的自然人相关联,实现多级的用户管理和细粒度的用户授权,并实现针对自然人的行为审计,以满足审计的需要。

  • 访问控制

SOA能够提供细粒度的访问控制,最大限度保护用户资源的安全。通过细粒度的命令策略来分配给具体的用户,限制其系统行为,管理员能根据其自身的角色为其指定相应的控制策略来限定用户。

图片

(操作实时监控)

  • 操作审计

SOA可审计操作人员的账号使用(登录、资源访问)情况、资源使用情况等。在各服务器主机、网络设备的访问日志记录都采用统一的账号、资源进行标识后,操作审计能更好地对账号的完整使用过程进行追踪。通过系统自身的用户认证系统、用户授权系统,以及访问控制等,详细记录整个会话过程中用户的全部行为日志。还可以将产生的日志传送给第三方。

聚铭安全运维审计系统通过整体管理规范和解决方案,可消除传统运维过程中的盲区,实现运维简单化、操作可控化、过程可视化,真正降低运维操作风险。




声明:该文观点仅代表作者本人,转载请注明来自看雪