沙特阿拉伯工业与矿产资源部(MIM)的环境文件遭到暴露,时间长达15个月

Anna艳娜2024-01-10 10:35:52

沙特工业和矿产资源部系统的环境文件在公网暴露,其中包含邮件凭据、数据库凭据、加密配置等关键信息,如遭攻击者利用,可被用于在已进入内网后窃取所有数据。



沙特阿拉伯工业与矿产资源部(MIM)的环境文件遭到暴露,敏感细节可随意获取。研究团队认为,这些敏感数据曾处于可随意访问的暴露状态时间长达15个月。


环境(env.)文件作为计算机程序的一组指令,是各类系统的关键组成部分。这些文件如果对任何人开放访问,会暴露关键数据,为威胁行为者提供各种攻击选项。


暴露的MIM环境文件现在已经停止访问。然而,攻击者可以利用已经泄露的信息在部门系统内实现横向移动,甚至完成接管帐号、勒索软件攻击等各类高级攻击。


MIM是沙特阿拉伯负责工业和矿产资源运营的政府机构,成立于2019年,旨在让沙特经济摆脱对石油和天然气的依赖。沙特是最早响应、支持和参与共建“一带一路”的国家之一。


研究团队表示,环境文件在2022年3月首次被物联网搜索引擎索引,这意味着数据至少暴露了15个月。该文件目前已关闭,公众无法继续访问。


研究人员表示,“网络犯罪分子可能利用泄露的凭据获取政府系统的初始访问权,并发起勒索软件攻击。他们可能会加密关键政府数据,要求支付赎金才能交还数据,否则将公开泄露敏感信息。”


MIM的哪些数据暴露了?


暴露的环境文件泄露了多种类型数据库凭据、邮件凭据和数据加密密钥。比如,研究人员发现了暴露的SMTP(邮件协议)凭据。


研究人员表示,“拥有政府SMTP凭据的攻击者,可以冒充政府官员或员工进行社交工程攻击。他们可能会欺骗受害者透露其他敏感信息,实施欺诈行为,或获取对其他系统或资源的访问权。”


环境文件中还包含了Laravel APPKey。APPKey是用于加密的配置设置,可以用来保护会话数据和Cookies。利用暴露的APP_Key,攻击者能够解密敏感信息,破坏数据的保密性。


研究团队还发现了MySQL和Redis数据库的凭据。各大组织使用MySQL数据库存储、管理和检索数据,利用Redis对应用程序进行实时分析和消息传递。


研究团队表示,这两个数据库仅在本地网络上可用。这意味着,如果攻击者已经在MIM的系统中建立了立足点,就可以利用这些泄露的凭据。


一旦拥有政府数据库的凭据,攻击者就能够暴露敏感的政府信息、机密文件、个人可识别信息(PII)或其他保密记录。


泄露数据样本


Cybernews已经联系MIM征求评论,但在本文发布之前未收到回复。


安全防范建议


泄露上述信息将带来深远而广泛的影响,因为攻击者可以发动帐号接管攻击。利用泄露的凭据,恶意行为者能够未经授权地访问政府电子邮件帐号和数据库系统,藉此劫持通信、篡改数据、发送恶意电子邮件,或获取对其他系统或资源的进一步访问权限。


研究团队称,泄露的数据库凭据会带来数据泄露和外泄等真实风险,因为攻击者可以利用泄露的凭据访问基于政府的系统。


研究人员表示,“可能被窃取的数据包括公民的个人可识别信息(PII)、机密信息、财务记录或其他敏感的政府数据。窃取的数据可用于身份盗用、勒索或在黑市上出售。”


为了避免类似问题,建议组织采取以下措施:


  • 评估基础设施的整体安全性,包括数据库服务器。识别可能导致凭据泄露的漏洞或配置错误,并采取措施加以解决。
  • 评估现有的安全措施,并考虑实施额外的保护措施,例如网络分割、入侵检测系统、敏感数据加密,以及定期安全审计。
  • 立即更改受影响的MySQL和Redis数据库以及电子邮件帐号的密码,并撤销任何已泄露的凭据。
  • 设置强健、唯一的密码策略,启用多因素身份验证。
  • 建立强大的监控系统,负责检测政府电子邮件系统中的任何异常或未经授权的活动,并加以应对。设置警报,提醒异常的登录尝试、电子邮件转发或大规模删除行为。


网络安全数据库
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国土安全部发布《人工智能与机器学习战略计划》
在实际工作中,应用安全架构师负责制定、实施和维护与应用系统架构相关的安全协议。乍一看,这项工作似乎非常全面,涉及基础设施安全、操作系统安全、网络安全数据库安全等方面。无论是哪种方式,渗透测试人员的职责是审查组织环境,并寻找漏洞。实际上,无论公司规模大小,CISO的主要职责都是自上而下地制定并落实公司整体安全战略与目标,包括建立和支持全公司的安全文化项目,以及数据安全管理和应用策略。
据中国银行保险报此前报道,周延礼在2022年全国两会上表示,网络安全保险是数字经济的网络化、数字化和智能化过程中防范风险的解决方案,建议制定网络安全保险发展的相关战略规划,促进网络安全保险健康发展。工信部分别从完善相关标准与法律体系、制定网络安全保险发展的相关战略规划、建立统一的网络安全风险数据库、加大网络安全保险的宣传推广力度四个方面答复了周延礼的上述提案。
未来,补丁管理将向“超自动化”管理过渡。
漏洞管理走向何方?
2022-03-29 21:43:30
从最早单纯的补丁管理,到当前成熟的漏洞管理角色模式,详尽道来,并展望了将来的超自动化漏洞管理。
在劳动节周末发动勒索软件攻击后,洛杉矶联合学区(LAUSD)现在正慢慢恢复容量,这导致计算机系统前所未有地关闭,试图遏制恶意软件的影响。对美国第二大学区LAUSD的袭击使官员们处于高度戒备状态,担心学校管理系统的封锁和未经授权访问学生数据引发了联邦、州和地方合作伙伴的反应。
随着数据规模的TB级增长,通过释放数据价值来完成业务转型与增长,已经成为各行业数字化转型的基本方向。作为数据存储的主要技术手段,数据库系统在整个IT架构中的重要地位不言而喻。然而,伴随互联网技术的飞速发展,数据库被逐渐暴露在更开放、更复杂的网络环境中,传统网络安全体系已不再适用于云计算、多连接等环境,高速的场景迁移和猖獗的黑产交易,更使数据库面临更多安全挑战。
众安在线相关负责人表示,《关于促进网络安全保险规范健康发展的意见》的发布,有助于推动相关保险产品的市场普及和需求释放。《意见》指出,要完善网络安全保险政策制度。面向网络安全服务开发职业责任险等产品,转移专业技术人员在安全服务过程中因人为操作可能引发的安全风险。充分发挥保险机构专业优势,联合网络安全企业、基础电信运营商等加快网络安全保险与网络安全服务融合创新。
安全公司 Trustwave 发布2018年全球安全报告,其中分析了2017年以来世界范围内出现的主要安全威胁、行业违规事件以及网络犯罪趋势。 该报告源自对全球数十亿条安全与违规事件记录的分析结果、数百项实践数据调查以及内部研究结论。研究结果表明,入侵检测等领域得到提升,但恶意软件混淆、社会工程策略以及高级持续威胁(APT)的复杂性也在快速增加。
系列动态|数据安全国际动态(2021年第5期)
Anna艳娜
暂无描述