
×
storage-disk-array.jpg
Over 13.000 iSCSI-storage klynger er i øjeblikket tilgængelige via internet efter deres respektive ejere glemte at aktivere godkendelse.
Dette fejlkonfiguration har risiko for at forårsage alvorlig skade på udstyr ” ejere, som cyber-kriminelle grupper kan få adgang til disse internet-tilgængelige harddiske (opbevaring disk arrays og NAS-enheder) til at erstatte legitime filer med malware, kan du indsætte bagdøre inde sikkerhedskopier, eller stjæle virksomhedens oplysninger, der er gemt på den ubeskyttede enheder.
Hvad er iSCSI
iSCSI står for Internet Small Computer Systems Interface, og er en protokol til at forbinde arbejdsstationer og servere til lagring af data-enheder, såsom disk storage arrays (findes i data centre og store virksomheder) og network-attached storage (NAS) – enheder (som findes i folks boliger og små-til-mellemstore virksomheder-Smv ‘ er).
Protokollen ‘ s vigtigste formål er at give et operativsystem til at se og interagere med en ekstern lagerenhed, som hvis det var en lokal komponent, i stedet for en IP-baseret adgang systemet.
iSCSI er en central del af den moderne edb-branchen, da det giver mulighed for virtuelle maskiner (Fos) for at starte fra eksterne harddiske, som de ville være lokale enheder, giver virksomheder mulighed for at centralisere storage-systemer uden at bryde apps, som ikke kan håndtere IP-baseret netværk opbevaring stier, og det er en afgørende del af mange data replikering-løsninger.
Den fejlkonfiguration boo-boo
Naturligvis på grund af de følsomme data i disse systemer indeholder ofte, iSCSI-protokollen understøtter forskellige godkendelse foranstaltninger, som enheden kan ejerne sat op til at forhindre uautoriserede parter fra at oprette forbindelse til deres cluster opbevaring og adgang til storage-drev, sammen med de data, eller oprette nye storage-drev.
Men lige som det er tilfældet i mange internet-tilsluttede enheder, såsom routere, databaser, web-servere, og andre, der er det lille del af enheden ejere, der har undladt at følge et minimum af sikkerhed foranstaltninger, og har forladt deres storage arrays udsat online uden godkendelse
Det betyder, at alle kende de grundlæggende detaljer om nogle af disse systemer kan følge simpel YouTube video tutorials og oprette forbindelse til disse lagre klynger, dem kan være store disk arrays inde i en virksomheds data center, eller en lille NAS-enheder til venstre i et kontor hjørne.
Tusindvis af iSCSI-klynge, der er tilgængelige via Shodan
I løbet af weekenden, penetration tester En Skygge tippet ZDNet om dette yderst farlige fejlkonfiguration spørgsmål. Forskeren fundet i løbet af 13,500 iSCSI klynger på Shodan, en søgemaskine, der indekserer internet-tilsluttede enheder.
×
iscsi.png
I en online-samtale med ZDNet, den forsker, der er beskrevet i denne iSCSI eksponering som en “farlig bagdør”, som kan tillade, at cyber-kriminelle til at plante ransomware-inficerede filer på virksomhedernes netværk, stjæle data eller bagdøre inde backup arkiver, der kan blive aktiveret, når et selskab, der genskaber en af disse booby-fanget-filer.
I en overfladisk undersøgelse af en lille prøve af udsatte iSCSI klynger, ZDNet fundet passwordless iSCSI-tilgængelig storage-systemer, der tilhører en KFUM-gren, en russisk regering agentur, og flere universiteter og forskningsinstitutioner fra hele verden.
Mange af de IP-adresser, ZDNet fandt at udsætte en iSCSI cluster var også hosting password-beskyttet web-paneler for NAS-enheder, såsom Synology, hvilket tyder på, at disse enheder var blevet behørigt sikret med et password til web-panel, men ikke iSCSI-port.
I tillæg til vores separat undersøgelse, En Skygge, der har brugt et par dage på at analysere resultaterne, sagde, at mange af disse iSCSI klynger hører også til private virksomheder, som kan være ideelle mål for cyber-kriminelle grupper, og især ransomware bander målretning stor løsesum udbetalinger.
Sådanne systemer kan være lidt sværere at få øje på i Shodan søgeresultater i løbet af kort opslag, men en it-kriminel bande, der ønsker at maksimere sit overskud vil blive, uden tvivl, er villige til at undersøge hver udsat iSCSI klynge for sin næste store hit.
Mere cybersecurity dækning:
Franske tankstationer røvet efter at glemme at ændre gas pumpe PINs
Forskere offentliggør listen over MAC-adresser målrettet i ASUS hackNorth koreanske hackere angreb på cryptocurrency businessesTop dark web markedsplads vil lukke i næste måned
Rapporten skønner, at Rusland er en pioner inden for GPS-spoofing attacksToyota annoncerer andet brud på sikkerheden i de sidste fem weeksWe inviteret professionelle hackere til at angribe os CNET
De 3 mindst sikre programmeringssprog TechRepublic
Relaterede Emner:
Datacentre
Sikkerhed-TV
Data Management
CXO