최근 Aetna suffered a breach 65,000 SSN이 손실되었습니다. 그들은 공격이 XSS 또는 유사한 기술을 이용했다는 것을 암시하는 어떤 일이 일어 났는지에 대한 감사 추적을 찾을 수 없었습니다.감사 기록을 남기지 않고 웹 사이트 공격
악의적 인 공격자가 이러한 유형의 공격에 반복적으로 영향을 미치는 것으로 알려진 특정 공격이 있습니까?
최근 Aetna suffered a breach 65,000 SSN이 손실되었습니다. 그들은 공격이 XSS 또는 유사한 기술을 이용했다는 것을 암시하는 어떤 일이 일어 났는지에 대한 감사 추적을 찾을 수 없었습니다.감사 기록을 남기지 않고 웹 사이트 공격
악의적 인 공격자가 이러한 유형의 공격에 반복적으로 영향을 미치는 것으로 알려진 특정 공격이 있습니까?
사람들이 자주 범하는 실수가 있으며 사람들이 사용하는 공통 플랫폼이 있습니다. 각각 패치되지 않은 채로 남겨두면 누군가가 간단한 스크립트를 사용하여 침입 할 수 있습니다.
누군가가 특히 조직 범죄 범죄에서 높은 가치를 지닌 사회 보장 번호 인 구체적으로 뭔가를 추격했다면 누군가가 사이트 작동 방식을 알아 내고 사용자 정의를 적용하는 데 더 많은 시간을 할애해야한다고 생각했습니다. 데이터를 얻기 위해 악용하십시오.
왜 XSS가되어야하는지 알지 못합니다. 자신의 시스템이 서버 외부의 액세스 로그를 보내지 않거나 모든 진입 점을 로깅하지 않는 경우 악용 가능한 서버를 악용하여 이후에 정리할 수있는 다양한 방법이 있습니다.
이것은 기술적 인 실패 였고, 결정적인 법의학을 감안할 때 이것이 인간의 실패라고 생각할 수 있습니다. 사회 공학, 기차 좌석에 남겨진 데이터, 또는 불만이있는 직원.
AFAIK는 감사 기록을 남기지 않는 유일한 방법은 감사가 기록되지 않은 것입니다. HTTP 트래픽 만 로깅하면 항상 번이 HTTP 기반 공격의 증거가됩니다.
몇 가지 자동화 된 공격의 결과를 보았습니다. 가장 먼저 수행 한 작업 중 하나는 로깅을 사용하지 않도록 설정하고 모든 로그를 삭제하는 것입니다.
로깅 위치를 비표준 경로로 변경하는 것이 일반적입니다. 즉, 공격자에 대해 아무런 조치도 취하지 않지만 자동 공격의 경우 더 많은 정보를 제공합니다.
감사 추적 기능이 부족하여 아무리 줄 잡아 말하더라도 놀라운 일이 아닙니다. 많은 기업들이 의미있는 감사 추적을 유지하고 있습니다. 물론 기가 바이트 및 기가 바이트의 로그가 있지만 그 모든 것을 처리하는 사람은 누구입니까? 대부분의 IT 장소는 이미 오래전에 사용하지 못하게 만들었으므로이 위반 사례가 얼마전에 발생했으며 스팸 메일까지 발생할 수있는 위반 사항을 알지 못했기 때문에 이미 로그를 버렸습니다. 들어 오기 시작했습니다.
감사 추적 기능이 부족한 일부 영리한 공격 대신 IT가 좋지 않다고 의심됩니다.
맨 위로 실수로 SSN을 암호화하지 않기로 동의합니다. –
웹 사이트에서 사용하는 데이터베이스 사용자에게 SSN에 대한 읽기 권한이있는 이유를 모르겠습니다. 이런 개인 정보를 심각하게 취급하는 경우 다른 시스템 (네트워크도)에 모든 액세스가 엄격하게 제한되어 있습니다. – Oli