就在我们结束Equifax违反的-怎么已经是两年前了?我们面临着另一个大约相同数量级的破坏。

Capital One曾在3月份受到数据泄露的影响。该黑客获得了2005年至2019年初消费者和小企业信用卡应用程序的相关信息。据该银行称,美国约1亿人和加拿大约600万人受到影响。

这个违规行为的嫌疑人已经被逮捕了。最重要的是,嫌疑人承认她非法作出并披露了她曾经掌握数据的方法。从嫌疑人的行为来看,你几乎假设她想被抓住。当她谈到访问数据时,她只努力隐藏她的身份,几乎在线吹嘘她能够复制多少。

发生了什么事?

一位曾受雇于亚马逊网络服务公司(Amazon Web Services)的前科技公司软件工程师,将她从入侵中获得的信息存储在一个公开可访问的存储库中。AWS是第一资本使用的云托管公司。从法庭文件中,我们可以得出这样的结论:Paige Thompson使用了她对AWS如何工作的亲身经验,并利用了一个配置错误的网络应用防火墙。因此,她能够从AWS存储桶中复制大量数据。她在几个平台上发布了这些信息,导致有人向第一资本报了案。这导致了对该漏洞的调查和嫌疑人的逮捕。

第一资本的客户应该如何进行?

首都承诺将每个人都潜在受到违规影响的人,并提供免费的信用监测和身份保护服务。虽然首都一个人说没有登录凭证受到损害,但如果您是当前的客户,或者最近申请了公司的信用卡,则不会伤害更改密码。对于其他有用的提示,你可以读我们的博客关于在Equifax Breach的后果中保持安全。你会发现一项丰富的提示,以避免最糟糕的麻烦。也谨慎对通常的诈骗,这些骗局将从这个违规行为中进行旋转。

其他公司能从这次事件中学到什么?

虽然漏洞已经修复,但还可以从这次事件中吸取其他教训。

尽管公司的资本一定是运行自己的Web服务是不切实际的,但如果所有敏感的信息都需要存储在我们没有完全控制的地方,我们就可以询问自己。像资本的公司使用这些托管服务以获得可扩展性,冗余和保护。其中一个特权是世界各地的员工可以访问,存储和检索任何数量的数据。这也可以是在不满员工或错误配置的身份和访问管理(IAM)服务的案例中的缺点。任何可以成功冒充访问权限的员工的人都可以使用相同的数据以其自身目的。Amazon Elastic Compute Cloud(EC2)是一个基于Web的服务,允许企业在AWS公共云中运行应用程序。从Amazon EC2实例中运行AWS命令行界面时,可以简化为命令提供凭据。来自法院申请,它看起来好像这是漏洞被剥削的地方。

使用AWS和类似云托管服务的公司应注意:

  • IAM Provisioning:分配IAM角色时受到限制,因此访问权限仅限于需要它并从不再需要它的人中带走的权限。
  • 实例元数据:限制对EC2元数据的访问,因为它们可以滥用以假设具有不属于用户的权限的IAM角色。
  • 全面监控:虽然监控对于每个服务器和具有重要数据的实例非常重要,但必须对通过互联网访问的人进行额外考虑。一旦使用Tor访问EC2,警报应该已经出现。
  • 误导性:如果您没有内部知识或想要DOUBLECECK,则有专业的服务可以扫描错误配置的服务器。

具有讽刺意味的是,Capital One已经发布了一些非常有用的开源工具来遵守AWS,并且已经被证明拥有内部知识。第一资本一直都在Fintech一面比大多数传统银行都要多,而且他们是最早使用的用户。因此,这种违约发生在他们身上的事实相当令人担忧,因为我们希望其他银行更加脆弱。

张贴

尽管我们已经知道了比以往更多的关于这次数据泄露的细节,但随着它的进一步揭露,我们将继续跟进。

如果您想直接跟进一些资源,您可以单击以下内容:

官方第一资本声明

佩吉·汤普森刑事起诉书