`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Тысячи дисковых кластеров iSCSI оставлены онлайн без защиты

0 
 

Тысячи дисковых кластеров iSCSI оставлены онлайн без защиты

«Белый хакер» под псевдонимом A Shadow сообщил о представляющей немалую опасность ошибке конфигурирования подключенных к сети накопителей. С помощью поисковика Shodan, индексирующего сетевые диски, он обнаружил свыше 13,5 тыс. кластеров iSCSI, открытых для доступа через Интернет из-за того, что их владельцы забыли включить аутентификацию.

В онлайновом интервью исследователь охарактеризовал эту уязвимость iSCSI как «опасный бэкдор», который позволяет киберпреступникам размещать файлы, зараженные ransomware, в сетях предприятий, похищать данные или размещать лазейки в резервных копиях, активируемые при попытке восстановить какой-нибудь из «заминированных» файлов.

iSCSI позволяет виртуальным машинам загружаться с удаленных жестких дисков, как с локальных, благодаря чему компании могут централизовать системы хранения, не нарушая работы приложений. Этот протокол также является важной частью многих решений репликации данных. Разумеется, он поддерживает различные меры аутентификации, которые владельцы устройств могут настроить для предотвращения неавторизованного доступа к их хранилищам. Но, как и в случае со многими маршрутизаторами, веб-серверами и другими подключенными к Интернету устройствами, всегда найдутся владельцы, которые не позаботились о самых элементарных мерах безопасности.

Это означает, что любой, обладающий базовой информацией о некоторых из этих систем, следуя простому видеоруководству с YouTube, может подключиться к крупному кластеру хранения в корпоративном датацентре или к портативному накопителю NAS, оставленному в офисе.

По мнению A Shadow, идеальной мишенью для кибер-преступников, нацеленных на получение максимальной прибыли от шантажа, будут iSCSI-кластеры, принадлежащие частным компаниям. Их несколько труднее обнаружить в результатах поиска Shodan, но A Shadow не видит принципиальных проблем для целеустремленного хакера.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT