APNIC по недосмотру оставил дамп базы данных Whois в открытом доступе

APNIC по недосмотру оставил дамп базы данных Whois в открытом доступе

Регистратор APNIC, отвечающий за распределение интернет-ресурсов в Азиатско-Тихоокеанском регионе, признал факт утечки, произошедшей из-за ошибки в конфигурации облачного хранилища. В публичный доступ попали хеши паролей для изменения записей в SQL-базе сервиса Whois, а также контактные данные админов, отвечающих на сигналы о злоупотреблениях.

Согласно блог-записи APNIC, досадный промах был допущен во время работ по внедрению поддержки протокола RDAP, который заменит Whois. Исполнители скопировали часть базы Whois в ведро Google Cloud, но не проверили настройки. В результате этот дамп три месяца находился в открытом доступе — до 4 июня, когда сторонний исследователь указал регистратору на проблему.

Выгруженный на сервер Google файл содержал хешированные данные аутентификации для объектов MNTNER и IRT. В случае взлома хеш-функции злоумышленник мог получить ключи для внесения изменений в записи Whois, однако предварительное расследование показало, что этого не произошло.

Узнав о проблеме, APNIC исправил ошибку в настройках Google Cloud, удалил слитый дамп и решил на всякий случай сбросить пароли для затронутых объектов в базе Whois (на настоящий момент этот процесс уже завершен).

По словам регистратора, владельцы интернет-ресурсов редко используют MNTNER и IRT для обновления (примерно раз в год). За последние шесть месяцев этой возможностью на законных основаниях пользовались около 50 организаций, и их попросили сменить пароль.

Пользователей Whois, предпочитающих обновлять свои записи из-под аккаунта MyAPNIC, заверили, что их данным ничто не угрожает. Никаких действий в связи с инцидентом от них не требуется: сброс паролей MyAPNIC выполняется автоматически.

Внутреннее расследование еще не закончено. Все результаты регистратор пообещал представить на сентябрьской конференции APNIC 52.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru