日前,国际电信巨头Orange的西班牙公司日前遭遇互联网服务中断。Orange西班牙是西班牙最大的移动运营商之一,此次网络中断大约持续了3个小时。本次事故的原因是黑客入侵了该公司的RIPE账户,篡改了边界网关协议(BGP)路由和资源公钥基础设施(RPKI)配置。BGP协议负责处理互联网上的流量路由,允许组织将IP地址与自治系统(AS)编号关联,并向这些编号连接的其他路由器(也称作对等路由器)推送广播。RPKI是BGP的安全强化,是一种用于签署记录的加密方法,将BGP路由公告与正确的发起自治系统的号码关联起来,改善了BGP协议可能被劫持的安全隐患。通过在美洲互联网号码注册管理机构ARIN、欧洲IP网络资源协调中心RIPE等路由机构启用RPKI,网络可以通过加密形式证明,只有他们控制的路由器才能宣告对应的自治系统编号及其关联IP地址。
一名黑客入侵了Orange西班牙的RIPE账户,并在社交平台X(原名推特)上发贴要求该公司与他联系,以获取新的凭证。随后,这名黑客修改了公司IP地址关联的自治系统编号,并启用了无效的RPKI配置(攻击者宣布的IP地址属于其他组织的自治系统编号,启用RPKI协议会导致公司IP地址无法在互联网上正常公告)。第三方网络流量检测证实,Orange西班牙在UTC时间14:45至16:15之间出现了性能问题。
尽管Orange西班牙没有透露其RIPE账户是如何被入侵的,但黑客在社交平台X时所附的截图中显示了被黑账户的电子邮件地址。安全研究人员在信息窃取恶意软件窃取的账户列表中找到了这个电子邮件地址和RIPE账户的关联密码(口令)。据透露,该账户的口令“对于如此关键的账户来说过于简单”。那名黑客后来确认了这一研究结果,并在社交平台X上表示他正是从公开泄露的被窃取数据中找到了这个RIPE账户及其口令。黑客嘲笑说,这个账户的口令安全性非常值得质疑:过于简单、没有双因素认证,毫无社交工程学(SE)措施……RIPE表示,他们已恢复了Orange西班牙的帐户,并建议用户启用多因素认证。
信息窃取恶意软件已成为企业的心腹大患。威胁行为者利用这些软件可以收集凭证,获得进入企业网络的初始访问权限。威胁行为者通常从网络犯罪市场购买被盗的凭证,然后用这些凭证侵入网络,进行数据窃取、网络间谍活动和勒索软件攻击。因此,强烈建议所有账户都启用双因素认证(例如增加支持FIDO U2F协议的硬件安全令牌),这样即使口令被盗,攻击者也无法登录账户。
FEITAIN FIDO硬件安全密钥是一种小型的基于USB/NFC的硬件安全令牌,支持FIDO2/FIDO U2F协议,可以自动响应2FA请求并登录到账户。FEITAIN FIDO系列产品现已支持Google、AWS等众多在线服务。(《飞天诚信FIDO核心模块符合SP800-63B AAL3要求》)
网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。
添加我为好友,拉您入交流群!
请使用微信扫一扫!