<sup id="wt0dt"><menu id="wt0dt"><small id="wt0dt"></small></menu></sup>

    <sup id="wt0dt"></sup>

          <em id="wt0dt"><ol id="wt0dt"><mark id="wt0dt"></mark></ol></em>

          <progress id="wt0dt"><span id="wt0dt"></span></progress>

          <em id="wt0dt"><ol id="wt0dt"></ol></em>
            <em id="wt0dt"><ol id="wt0dt"></ol></em>

            銀行用戶信息被盜的秘密:黑客是如何發現漏洞的?

            銀行用戶信息被盜的秘密:黑客是如何發現漏洞的?

            北京時間8月5日消息,上周,美國銀行第一資本金融公司宣布,該公司的系統遭到入侵,導致超過1億用戶的信息披露。

            這是歷史上最大的銀行數據盜竊案件之一,而成功實現這一“成就”的女性似乎利用了云系統中的一個漏洞。

            安全專家多年來一直對這個漏洞發出警告。

            佩奇·A·湯普森(Paige A.Thompson)是亞馬遜云計算部門的前雇員,他于7月29日被捕,并被控大規模盜竊和竊取1.06億第一資本用戶的記錄。

            First Capital表示,“一個特定的配置漏洞”導致數據被盜。

            多年來一直對漏洞發出警告。

            根據對湯普森數百條在線信息的媒體分析和對熟悉調查情況的人士的采訪,湯普森據稱在第一資本系統中發現了一個缺陷,并利用了一些配置錯誤的網絡中的一個弱點。

            多年來,安全專家一直對這個漏洞發出警告。

            湯普森利用這個漏洞欺騙了云中的系統,并找到了訪問大型銀行用戶記錄所需的敏感憑證。

            檢察官發現了據說是湯普森的在線賬戶。

            她用這些賬號在網上發布信息,說她還使用這些入侵技術來訪問其他組織的重要網絡數據。

            這些信息發布在互聯網論壇上。

            黑客湯普森。

            湯普森的律師沒有回復評論。

            她目前仍被拘留,并將出席8月15日舉行的保釋聽證會。

            湯普森這次能夠入侵第一資本的系統,最重要的是她顯然利用了元數據服務,這是亞馬遜云技術的核心部分。

            元數據包含管理云服務器所需的憑據和其他數據。

            在電腦世界里,這些代金券實際上是銀行金庫的鑰匙。

            “敲門”

            湯普森的網上帖子顯示,她發起入侵攻擊的第一步始于今年3月。

            她首先在互聯網上掃描易受攻擊的計算機,以訪問公司的內部網絡。

            事實上,她“敲”了很多公司的“前門”,以找到沒有上鎖的門。

            熟悉調查情況的人士表示,在第一資本數據被盜的過程中,她發現了一臺管理公司云與公共網絡之間通信的計算機,而且配置錯誤,這意味著這臺計算機存在安全漏洞。

            結果,門被打開了。

            開門后,她成功申請了從亞馬遜云系統中找到并讀取第一個資本云存儲數據所需的證書,即元數據服務。

            憑證存儲在元數據服務中。

            “伙計們,很多人在這一步做了錯誤的事情。”

            湯普森在6月27日的一條在線信息中說。

            她指出,一些公司錯誤地配置了他們的服務器。

            Amazon監控工具失敗?

            知情人士表示,一旦她找到了第一資本的數據,她就可以下載。

            顯然,她的入侵并沒有引起任何警覺。

            亞馬遜在一份聲明中表示,包括元數據服務在內的所有服務都不是入侵的根本原因,公司已經提供了監測工具來檢測此類事件。

            不清楚為什么這些報警工具似乎都沒有觸發第一資本的警鐘。

            Thompson從元數據服務獲取憑據。

            美國聯邦調查局(FBI)的一份宣誓書顯示,第一資本(First Capital)的一個錯誤導致了入侵。

            第一資本表示,公司現在已經解決了分配問題。

            一些安全專家表示,亞馬遜應該采取更多措施,提醒客戶注意這些配置錯誤。

            其他人表示,由于云安全是每個人的共同責任,企業客戶也必須盡到自己的一份力。

            亞馬遜表示,該公司已經引入了一些工具來幫助公司緩解配置疏忽。

            這次泄密是在2014年曝光的。

            美國檢察官表示,湯普森于3月12日發起入侵,但First Capital直到127天后,一名外部研究人員告訴他們,系統已經遭到破壞時,才知道這件事。

            亞馬遜云安全企業(Amazon Cloud Security Enterprise)顧問斯科特·派珀(Scott Piper)表示,安全專家最晚自2014年以來就知道其中一個配置錯誤問題,這使得黑客能夠從元數據服務竊取憑證。

            他說,亞馬遜認為,消除這些問題是客戶的責任,但一些客戶未能解決這些問題。

            安全研究人員布倫農·托馬斯(Brennon Thomas)在3月份進行了一次互聯網掃描,發現超過800個亞馬遜賬戶允許外部訪問類似的元數據服務。

            亞馬遜云計算服務擁有100多萬用戶

            請先 登錄 后評論
            • 0 關注
            • 0 收藏,1141 瀏覽
            • 黑客 提出于 2019-08-05 23:59
            北京pk10彩票官网
            <sup id="wt0dt"><menu id="wt0dt"><small id="wt0dt"></small></menu></sup>

              <sup id="wt0dt"></sup>

                    <em id="wt0dt"><ol id="wt0dt"><mark id="wt0dt"></mark></ol></em>

                    <progress id="wt0dt"><span id="wt0dt"></span></progress>

                    <em id="wt0dt"><ol id="wt0dt"></ol></em>
                      <em id="wt0dt"><ol id="wt0dt"></ol></em>
                      <sup id="wt0dt"><menu id="wt0dt"><small id="wt0dt"></small></menu></sup>

                        <sup id="wt0dt"></sup>

                              <em id="wt0dt"><ol id="wt0dt"><mark id="wt0dt"></mark></ol></em>

                              <progress id="wt0dt"><span id="wt0dt"></span></progress>

                              <em id="wt0dt"><ol id="wt0dt"></ol></em>
                                <em id="wt0dt"><ol id="wt0dt"></ol></em>
                                老地方棋牌可以作弊 广西快乐十分手机下载 郑州按摩哪里最好 赚钱最好赢钱的棋牌游戏 更恐怖嘉年华 东莞按摩兼职女 汽车保险靠什么赚钱 北京pk赛车官网登录 承包超市纸板赚钱吗 时时彩奖金9.98的平台 侏罗纪世界破解版2.6.0 北京快3计划 足球手球视频 e彩票app下载送彩金22 中国象棋苹果免费下载 内蒙古时时开奖号码