联合国配置失误导致大量敏感数据泄露事件

VSole2018-10-10 10:02:02

导语:联合国在使用Trello,Jira和Google Docs时,由于配置上的失误,致使相关网站和应用的密码、内部文档以及技术细节意外泄露。

联合国在使用Trello(一个热门的项目管理服务网站),Jira(一个事务跟踪app)和Google Docs(一套在线办公软件)时,由于配置上的失误,致使相关网站和应用的密码、内部文档以及技术细节意外泄露。

这个失误让这些敏感材料几乎暴露在任何人的面前,而不仅仅是拥有访问权限的特定用户。受影响的数据包括:联合国文件服务器的证书、联合国语言学校的视频会议系统,以及联合国人道主义事务协调办公室的网络开发环境。安全研究员Kushagra Pathak发现了此项意外泄漏事件,并于一个月前通知了联合国。截止目前,大部分被暴露的资料似乎已经被撤销了。

Pathak表示,他是在Google上搜索找到了这些内部资料。搜索结果中有公共Trello页面,还有指向公共Google Docs和Jira页面的链接。

Trello是由“看板”和“卡片”组成的,一个看板上,会有许多卡片,每个卡片代表了一个任务,看板可以设为公共的或私人的。在找到由联合国运营的一个公共Trello看板之后,Pathak通过看板的关联性功能又找到了其他的联合国公共看板,其中一个Trello看板包含了到Jira的链接,Jira上有更多敏感信息。Pathak还发现了放在Google Docs和Google Drive上的文档的链接,这些文档的设置方式让其可供任何人通过网址访问,甚至其中一些文档还是加密文件。

Pathak是寻找公共Trello看板上私密信息的专家。今年早些时候,他在50个未受保护的看板上发现了包括密码和安全计划在内的一系列私密数据,这些数据来自英国政府和加拿大政府。而在此之前,他也在Trello上发现过其他机构的大量敏感数据,包括一家“知名的共享乘车公司”。一些公司已经习惯使用公开可见的Trello看板内部共享密码,以进入他们的网站、数据库、电子邮件、社交媒体和信用卡帐户。

Pathak的研究突出了某些组织机构在线处理工作时,密码和其他机密信息会有很高的泄露风险。以下是联合国使用Google搜索时无意间透露的一些敏感信息:

· 一个宣传联合国“和平与安全”项目的社交媒体团队公布了一份证书,这份证书可用于访问联合国远程文件存取或FTP服务器,也可以访问整合促进联合国维和人员国际日的Trello看板。目前尚不清楚服务器上有哪些信息,Pathak表示当前无法连接上服务器。

· 位于纽约联合国总部的语言和交流项目组,在所提供的课程中暴露了Google和Vimeo的帐户凭据,以及在公开的Trello看板上一款人力资源app的测试环境的凭据,同时还有一个Google Docs的电子表格,该表格也是连接到公共Trello看板,其中包括了2018年的详细会议日程、远程访问该计划的视频会议系统和会议密码。

· 在暴露于公众视野的看板中,其中一个看板是由人道主义应援(humanitarian response)和救援网(ReliefWeb)的开发者所使用的,这两个网站由联合国人道主义事务协调办公室运营,看板上有内部任务清单和会议记录等敏感信息。看板的一张公共卡上有一个标有“仅供内部使用”的PDF文件,其中包含了纽约市所有联合国建筑物的地图,而在另一张卡上的PDF文件里,是联合国人力资源部门工作人员的姓名和电话号码的通讯录。另外有一些卡包含了指向Google Docs内部文档的链接,而这些文档又含有Web开发项目相关的敏感信息,比如网址和测试网站早期功能的临时环境的密码。

· 联合国网站开发人员还使用了Jira的一个bug跟踪器,也是公开的,里面包含了网站开发和他们遇到问题的详细技术信息。

8月20日,Pathak向联合国信息安全小组报告了此次信息泄露事件;9月4日,联合国回复称将审核他的调查结果;9月12日,联合国又回复了一封电子邮件称他们无法重现报道中的漏洞,并询问他们是否可以要求Pathak提供确切Google搜索条件;同样在9月12日,The Intercept网站联系上了联合国。

在此期间,Pathak持续向联合国报告了许多敏感材料,总结来说是60个Trello看板,几个包含敏感信息的Google Drive和Google Docs链接,以及来自联合国公共Jira帐户的敏感信息。

在The Intercept取得联系后,联合国于9月13日开始撤销暴露的信息。联合国发言人Florencia Soto Nino-Martinez在一封电子邮件中说道,

Trello是联合国工作人员用来与合作伙伴共享内外部资料的多种工具之一。虽然在暴露的看板中,有些通讯材料并不涉及到机密,而有些看板的信息已经过时,但是,我们仍会审查列表中的所有看板,以确保密码或凭据不会通过此条途径泄露。我们非常重视安全性,并会提醒所有员工使用第三方平台分享内容的风险性,以及采取必要的预防措施确保没有敏感内容公开。

Trello看板、Google Drive和Google Docs上的文档都是默认为私人可见的,用户必须手动更改设置才能将信息公开给互联网上的其他人。Pathak此前曾建议Trello添加新的安全措施以阻止敏感数据的暴露,Trello的首席执行官当时表示,他们会努力确保公共看板是用户有意创建的,在确认用户的意图后才能将看板公之于众。此外,可见性设置会持续显示在每个看板的顶部。

Pathak说,

人们经常将公司的敏感数据公之于众,因为它更方便:他们只需通过分享看板的URL就可以与团队成员分享看板的详细信息,而无需将他们添加到看板。很多人会觉得将团队成员添加到看板很麻烦,但实际上却远比他们想象的容易得多。

来源:嘶吼

联合国trello
本作品采用《CC 协议》,转载必须注明作者和本文链接
联合国在使用Trello,Jira和Google Docs时,由于配置上的失误,致使相关网站和应用的密码、内部文档以及技术细节意外泄露。
由于各国对网络犯罪的定义和界定都不相同,一直以来联合国都缺乏相关领域的公约,也难以达成一致。
近年来,零知识证明被广泛运用于加密货币、身份验证的相关应用程序。其中,十五个案例仍处于构思或部署阶段,另外三个已经实际投入使用。自《联合国隐私保护技术手册》出版以来,与隐私增强技术和人工智能相关的标准制定活动显著增加,尤其是在机器学习领域。二是确认每个参与者适用的法律范围,包括法律施加的确认性要求和禁止性规范。
2021年9月10日,据国际网络安全媒体ThreatPost报道,不明身份的黑客于2021年4月利用一名联合国雇员遭窃取的登录账号和口令非法入侵了联合国网络,并访问了联合国机构专用的项目管理软件Umoja窃取了重要数据。
据报告该事件的安全公司Resecurity称,攻击者可能使用了暗网泄露的联合国员工账户,并窃取了大量内部数据(联合国未予置评); 攻击者的身份和动机均未知,泄露账号在暗网仅售1000美元,未开启二次验证。
Resecurity公司在今年早些时候向联合国通报了此次最新违规事件,并与联合国内部安全团队合作确定了攻击的范围。联合国的杜加里克表示,内部已经发现了这次袭击。Resecurity公司称,联合国官员告知Resecurity公司,这次黑客攻击属于侦察行为,黑客只是在内部网络上截取了屏幕截图。Umoja的迁移公告称,此举“降低了网络安全风险”。
联合国9月9日证实,今年早些时候联合国的网络受到了黑客攻击。根据彭博社的报道,黑客于4月初入侵了联合国的网络系统,利用从黑网购买的一名联合国雇员的登录账号窃取数据。联合国秘书长古特雷斯的发言人斯特凡纳·迪雅里克在一份声明中表示,“我们可以证实,身份不明的袭击者在2021年4月破坏了联合国的部分基础设施。”
近日,网络安全组织Sakura Samurai 披露了联合国系统的一个安全漏洞,他们可以利用这一漏洞访问联合国环境署超10万多份私人雇员记录。泄露的信息还有一些PHP文件,包含与环境署和联合国劳工组织,以及其他在线系统相关的明文数据库凭证。利用这些证书,够从从多个系统中提取包括:员工ID、姓名、员工组、旅行证明、开始日期和结束日期、批准状态、目的地、停留时间等 10 万多份联合国雇员记录。2021年1月4日,研究人员将这些漏洞报告给联合国
据网络安全公司Resecurity的研究人员称,黑客已经闯入了联合国的计算机网络并窃取了数据。没有发现任何证据表明攻击者破坏或破坏了联合国的计算机网络。Resecurity表示,在向联合国报告安全事件后,它与该组织的安全团队合作,以确定入侵的规模。据报道,联合国认为这次攻击是黑客的侦察任务,他们只截取了该组织受损网络的屏幕截图,但Resecurity研究人员表示,数据在事件中被盗。
近年来,联合国秘书长以及年会举办国首脑相继亲自参与联合国互联网治理论坛开幕式并致辞。联合国互联网治理论坛目前已经成为参与网络空间国际治理最为重要的平台之一。
VSole
网络安全专家