Oltre 13K iSCSI storage cluster sinistra esposti online senza password

0
149
storage disk array

×

storage-disk-array.jpg

Oltre 13.000 iSCSI storage cluster sono attualmente accessibili via internet, dopo aver rispettivi proprietari dimenticato di abilitare l’autenticazione.

Questa configurazione ha il rischio di causare gravi danni ai dispositivi proprietari, come il cyber-criminale gruppi possono accedere a questi, accessibili via internet, hard disk (storage array di dischi e dispositivi NAS) per sostituire i file legittimi con malware, inserire una backdoor all’interno di backup, o rubare informazioni sulla società memorizzati su dispositivi non protetti.

Che cosa è iSCSI

iSCSI è l’acronimo di Internet Small Computer Systems Interface, ed è un protocollo per il collegamento delle postazioni di lavoro e server per dispositivi di memorizzazione dati, come array di storage su disco (si trovano in centri dati e le grandi imprese) e di rete (network-attached storage (NAS) di dispositivi (trovato nelle case della gente e le piccole e medie le imprese-Pmi).

Il protocollo scopo principale è quello di consentire ad un sistema operativo per visualizzare e interagire con un dispositivo di archiviazione remoto, come se fosse un componente locale, invece di un IP-based sistema accessibile.

iSCSI è un componente di base della moderna industria informatica, in quanto consente di macchine virtuali (Vm) per l’avvio da hard disk remoto come sarebbe dispositivi locali; consente alle aziende di centralizzare i sistemi di storage senza rompere le app che non possono gestire IP di rete basata su percorsi di storage; ed è una parte cruciale di molte soluzioni di replica dei dati.

La configurazione boo-boo

Naturalmente, a causa dei dati sensibili da questi sistemi contengono spesso, il protocollo iSCSI, supporta varie misure di autenticazione, quali proprietari di dispositivo può impostare per evitare che persone non autorizzate da collegano a un cluster di storage e accesso unità di archiviazione, interagire con i dati, o creare nuove unità di archiviazione.

Ma, proprio come nel caso di molti dispositivi connessi a internet, come ad esempio router, database, web server, e gli altri, c’è quella piccola porzione di proprietari di dispositivo che non è riuscito a seguire un minimo di misure di sicurezza, e hanno lasciato il loro array di storage esposti online senza autenticazione

Questo significa che chiunque sapendo di base informazioni su alcuni di questi sistemi sono in grado di seguire semplici YouTube video tutorial e connettersi a questi storage cluster, può loro essere su larga scala disk array all’interno di un centro dati dell’azienda, o piccoli dispositivi NAS a sinistra in un angolo ufficio.

Migliaia di iSCSI cluster disponibile via Shodan

Durante il fine settimana, i test di penetrazione Ombra punta di ZDNet su questo estremamente pericoloso problema di errata configurazione. Il ricercatore ha scoperto oltre 13.500 iSCSI cluster su Shodan, un motore di ricerca che indicizza i dispositivi connessi a internet.

iSCSI systems on Shodan

×

iscsi.png

In una conversazione online con ZDNet, il ricercatore ha descritto questo iSCSI esposizione come un “pericoloso backdoor” che può consentire a cyber-criminali per impianto ransomware file infetti in societa’ di reti di rubare i dati della società o del luogo backdoor all’interno di archivi di backup che possono essere attivati quando una azienda di ripristinare uno di questi sotto la spada di damocle dei file.

In una indagine sommaria, di un piccolo campione di soggetti esposti iSCSI cluster, ZDNet trovato senza password iSCSI storage accessibile sistemi appartenenti a una YMCA ramo, un governo russo agenzia, e più università e istituti di ricerca di tutto il mondo.

Molti degli indirizzi IP ZDNet trovato per esporre un iSCSI cluster sono state anche di hosting web protetta da password pannelli per dispositivi NAS come Synology, suggerendo questi dispositivi era stato adeguatamente protetto con una password per il pannello web, ma non la porta iSCSI.

In aggiunta ai nostri separati indagine, Un’Ombra, che ha trascorso alcuni giorni ad analizzare i risultati, ha detto che molti di questi iSCSI cluster appartengono anche a privati e imprese, che può essere il target ideale per cyber-criminali di gruppi, e in particolare ransomware bande di targeting grande riscatto pagamenti.

Tali sistemi possono essere un po ‘ più difficile da individuare, in Shodan risultati di ricerca durante la breve le ricerche, ma di un cyber-banda di criminali che cercano di massimizzare i suoi profitti saranno, senza dubbio, disposti per la ricerca a fondo ogni esposti iSCSI cluster per la sua prossima grande successo.

Più sicurezza informatica copertura:

Francese stazioni di gas derubato dopo dimenticando di cambiare pompa a gas Piedini
I ricercatori a pubblicare elenco di indirizzi MAC mirati in ASUS hackNorth coreano gli hacker continuano gli attacchi su cryptocurrency businessesTop scuro web marketplace, sarà chiuso il mese prossimo
Report ritiene Russia un pioniere nel GPS spoofing attacksToyota annuncia la seconda violazione della sicurezza, negli ultimi cinque weeksWe invitati professionale hacker per attaccare noi CNET
Il 3 meno sicuro linguaggi di programmazione TechRepublic

Argomenti Correlati:

Centri Dati

Di sicurezza, TV

La Gestione Dei Dati

CXO