德勤被黑,世界第一大安全咨询公司被打脸,大量邮件泄露!然而这一切本可以避免!

俗话说:木匠家里的桌椅都是缺脚的,裁缝身上的衣服都是缺扣子的。这句话很好的反映了现在很多安全企业自顾不暇的情景。9月25日,跨国咨询公司德勤遭到了一次复杂的网络攻击,黑客攻击的主要目标是德勤全球电子邮件服务器,成功获取足够权限访问240000名员工与客户之间的往来邮件!一些知名公司客户的机密邮件敏感信息和知识产权因此而外泄!

德勤公司表示,他们在今年三月份发现了此次网络攻击,但是他们认为这个身份不明的攻击者也许早在2016年十月或十一月份就已经入侵了他们的电子邮件系统。这名攻击者通过使用一个管理员账号成功获取到了Deloitte(德勤)公司电子邮件服务器的访问权,且该系统并没有部署任何的双因素身份认证机制(2FA),从而导致攻击者能够不受任何限制地访问Deloitte(德勤)的微软邮箱。

有证据显示,该公司被黑不是没有原因的——他们的安全简直做的乱七八糟:关键系统的远程桌面协议(RDP)是开放的,VPN和代理的登录信息还被泄露。在公开的GitHub存储库中,被人发现藏有含德勤公司VPN口令、用户名和操作细节的一系列数据包。甚至德勤的一名雇员,将公司代理登录凭证,上传到了他的公开Google+页面。

暴露出来的那个Google+页面,显示出一名德勤员工将VPN访问控制,写进了其所有人可见的个人页面中。就用谷歌引以为傲的搜索功能,黑客可以轻易地找出足够信息,发起成功率颇高的攻击。

不仅如此,德勤还有大量的内部和关键系统,本应位于防火墙和双因子身份验证防护之后(他对于客户的建议也是如此),非必要地直面了公共互联网——启用了远程桌面访问功能。

南非的一台德勤的Windows Server 2012 R2服务器,似乎是作为活动目录(AD)服务器使用,但RDP大开,且安全更新都在挂起状态。还有德勤美国公司就几乎什么都不设防,从NetBIOS到RDP到Exchange管理员口令(单因子验证)等等,全都面向互联网开放。

这些系统可以被用作黑客进入其内部网络的关键桥头堡。该公司以可观的价格向其他公司出售其技术大师的服务,赚取千百万盈利,却无视了其自身IT基础设施中的潜在漏洞。

德勤Deloitte拥有遍布全球的分支机构和会员,该公司可以给大型银行、政府机构和大型财富五百强跨国公司提供税务、审计、运营咨询、网络安全咨询以及并购援助等服务,全球有一半以上的大型企业、国有企业、公共机构、本地重要客户以及成功的成长期企业都在享受着德勒的服务。一旦这些被盗取的商业数据、机密文档被公开或者被拿去交易,将在全球范围内掀起一番惊涛骇浪。

此次泄漏让德勤处境十分尴尬,因为德勤向客户提供网络风险咨询,也是德勤最重要的一个服务单元,曾被评为全球最佳网络安全顾问。德勤已对这起公司史上最严重的信息安全事件展开内部审查,仍在评估影响与损失中。前不久,著名分析公司Gartner的报告还把德勤列为世界第一大安全咨询公司,可谓被啪啪打脸!

德勤已经成为了最新一次网络攻击的受害者,而就在上个月,Equifax公司也曾遭到过一次网络攻击,并泄露了1亿4300万名美国客户的个人数据。除此之外,就在上个星期,美国证券交易委员会(SEC)也对外表示,他们的系统遭到了不明身份的黑客攻击,并泄露了大量金融文件,攻击者很有可能会利用这些泄露数据来谋取非法利益。

这些事件都暴露出许多超级大公司重业务、轻运营的事实。“苍蝇不叮无缝蛋”,尤其对于这些掌握着重大机密的企业来说,做好安全维护工作尤其重要!德勤数据泄露事件并不是第一次,而且肯定也不是最后一次,在损失出现之后才开始弥补,毋宁一开始就时刻警惕,在安全领域,永远都是,没有新闻就是最好的新闻!

扫一扫,与小编一起探讨CCIE 安全吧~

(0)

相关推荐