
×
storage-disk-array.jpg
Meer dan 13.000 iSCSI storage clusters op dit moment toegankelijk zijn via het internet, na hun respectieve eigenaars vergeten verificatie inschakelen.
Deze onjuiste configuratie is het risico van het veroorzaken van ernstige schade aan apparaten’ eigenaren, als cyber-criminele groepen kan de toegang tot deze internet toegankelijk harde schijven (schijf opslag-arrays en NAS-apparaten) te vervangen legitieme bestanden met malware, plaats backdoors in back-ups of het stelen van bedrijfsinformatie die is opgeslagen op de onbeschermde apparaten.
Wat is iSCSI
iSCSI staat voor Internet Small Computer Systems Interface ” en is een protocol voor het koppelen van werkstations en servers voor data-opslag-apparaten, zoals disk storage-arrays (in datacenters en grote ondernemingen) en network-attached storage (NAS) – apparaten (gevonden in de huizen van mensen en kleine-tot middelgrote ondernemingen –Mkb).
Het protocol is het belangrijkste doel is om een besturingssysteem te bekijken en te communiceren met een extern opslagapparaat, alsof het een lokale component, in plaats van een IP-gebaseerd toegankelijk systeem.
iSCSI is een essentieel onderdeel van het moderne computergebruik, als het mogelijk virtuele machines (vm ‘ s) te starten vanaf externe harde schijven als ze zou worden lokale apparaten; stelt bedrijven in staat te centraliseren opslag systemen zonder het breken van apps die niet overweg kunnen met een IP-gebaseerd netwerk opslag paden; en is een cruciaal onderdeel van veel data replication-oplossingen.
De verkeerde instelling boo-boo
Natuurlijk, want van de gevoelige gegevens in deze systemen bevatten vaak, de iSCSI-protocol ondersteunt verschillende authenticatie maatregelen die het apparaat eigenaren kunnen instellen om te voorkomen dat onbevoegde partijen uit te sluiten op hun storage cluster en toegang tot opslag drives, interactie met de gegevens, of het maken van nieuwe opslag apparaten.
Maar net als in het geval van de vele op het internet aangesloten apparaten, zoals routers, databases, webservers, en anderen, is er dat kleine gedeelte van het apparaat eigenaren die niet aan het volgen van een minimum van veiligheidsmaatregelen, en hebben hun storage-arrays blootgesteld online zonder verificatie
Dit betekent dat iemand het weet fundamentele informatie over een aantal van deze systemen kan volg eenvoudig YouTube video tutorials en verbinding te maken met deze storage clusters, kunnen ze worden op grote schaal disk arrays in de gegevens van een bedrijf in het midden of kleine NAS-apparaten links in een office-hoek.
Duizenden iSCSI-cluster beschikbaar via Shodan
In het weekend, penetratie tester Een Schaduw getipt ZDNet over deze zeer gevaarlijke fout in de configuratie probleem. De onderzoeker heeft meer dan 13.500 iSCSI clusters op Shodan, een zoekmachine die indexen op het internet aangesloten apparaten.
×
iscsi.png
In een online gesprek met ZDNet, de onderzoeker beschreef dit iSCSI blootstelling als een ‘gevaarlijke backdoor” dat kan cyber-criminelen te planten ransomware-geïnfecteerde bestanden op bedrijven netwerken, het stelen van gegevens van een bedrijf of backdoors in de back-up archieven die kunnen worden geactiveerd wanneer een bedrijf zorgt er voor dat een van deze booby-trapped bestanden.
In een vluchtig onderzoek van een kleine steekproef van de blootgestelde iSCSI-clusters, ZDNet gevonden passwordless iSCSI-toegankelijke opslag systemen die behoren tot een YMCA-tak, een russische overheid, en meerdere universiteiten en onderzoeksinstellingen van over de hele wereld.
Veel van de IP-adressen ZDNet gevonden bloot te leggen van een iSCSI-cluster werden ook de hosting van een wachtwoord beveiligde web panelen voor NAS-apparaten (zoals de Synology, suggereren deze apparaten waren goed beveiligd is met een wachtwoord voor de web-panel, maar niet de iSCSI-poort.
Naast onze eigen onderzoek, Een Schaduw, die zich al een paar dagen het analyseren van de resultaten, zei dat veel van deze iSCSI-clusters behoren ook tot privé-bedrijven, die kunnen ideaal zijn doelstellingen voor cyber-criminele groepen, en vooral ransomware-bendes mikken op grote losgeld uitbetalingen.
Dergelijke systemen zijn een beetje moeilijker te herkennen in Shodan zoekresultaten tijdens de korte opzoeken, maar een cyber-misdaad-bende op zoek naar de winst te maximaliseren zal, zonder twijfel, bereid om grondig onderzoek van elk blootgesteld iSCSI-cluster voor zijn volgende grote hit.
Meer cybersecurity dekking:
Franse benzinestations beroofd na het vergeten te veranderen gas pomp Pinnen
De onderzoekers publiceren lijst van MAC-adressen die bij de ASUS hackNorth-koreaanse hackers gaan aanvallen op cryptocurrency businessesTop donkere web marketplace wordt afgesloten volgende maand
Verslag acht Rusland, een pionier in het GPS-spoofing attacksToyota kondigt tweede inbreuk op de beveiliging in de laatste vijf weeksWe uitgenodigd professionele hackers om ons aan te vallen CNET
De 3 minst veilige programmeertalen TechRepublic
Verwante Onderwerpen:
Datacenters
Beveiliging TV
Data Management
CXO