400-099-0376

在线试用
微信扫码联系专属客服
安企神软件官网
首页
下载中心
客户列表
关于安企神

日产企业在线源代码遭遇数据泄露

2024-10-31

传统汽车制造商最近一直处于困境。继去年本田的勒索软件攻击和奔驰, 川崎重工、日产公司的数据泄露事件后,相继曝光了数据泄露事故。

周一,日产北美公司一台配置错误(使用默认管理员用户名和密码组合:admin/admin)的Bitbucket Git服务器的信息开始在电报频道和黑客论坛上传播,该服务器直到周三才下线。

据悉,该服务器包含日产北美公司开发使用的移动应用和内部工具的源代码,目前已在网上泄露。

瑞士,软件工程师蒂莉科特曼(Tillie Kottmann)本周在接受媒体采访时透露,他从一个匿名来源获悉了这一泄漏,并于周一分析了日产的数据,发现数据泄漏的Git存储库包含以下源代码:

日产纳莫比尔应用公司

一些日产ASIST诊断工具

经销商业务系统/经销商门户

日产内部核心移动代码库

日产/英菲尼迪NCAR/国际航空研究中心服务

客户获取和保留工具

销售/市场研究工具数据

各种营销工具

车辆物流门户

车辆联网服务/日产Networking

以及各种其他后端和内部工具

未能吸取奔驰的惨痛教训

日产发言人已经向媒体证实了数据泄露事件。日产汽车发言人在回复媒体询问的一封电子邮件中说:“我们知道关于泄露日产汽车机密信息和源代码的报道。我们认真对待这一事件,并正在进行调查。”

值得注意的是,这并不是瑞士,研究员科特曼第一次发现汽车厂商Git服务器的数据泄露。2020年5月,科特曼发现配置类似的GitLab服务器泄露了梅赛德斯奔驰应用和工具的各种源代码。

科特曼在奔驰公司的Git代码托管门户上注册了一个账号,然后成功下载了580多个Git库,包括梅赛德斯卡车车载逻辑单元(OLU)的源代码。(OLU是汽车软硬件之间的一个组件,负责“把汽车连到云上”。其他泄露的数据包括树莓皮图像、服务器图像、用于管理远程OLU的戴姆勒内部组件、内部文档、代码示例等。

尽管这些泄露的数据似乎对人和动物无害,但威胁情报公司Underbreak在对泄露的数据进行审计后,发现了戴姆勒内部系统的密码和API令牌。如果这些密码和访问令牌使用不当,它们可能会被用于计划和安装针对奔驰云服务和内部网络的未来攻击。数据泄露仍然是最大的云安全威胁,配置错误是数据泄露的主要原因

从尼桑和奔驰的Git服务器泄露的数据主要是源代码。事实上,源代码也是中国企业在网上曝光和泄露的主要资产之一。

据网络安全媒体机构上周发布的数字星表《数字资产暴露面风险报告》显示,企业外部数据泄露类型中系统源码和技术方案占61%(下)。分析发现系统源代码中密码密钥泄露的风险最高,也是很多运营单位用户最关心的外部数据泄露风险。

随着知识共享和知识支付的兴起,越来越多的用户将自己的代码和文档作为经验和工具分享给第三方开源社区和知识支付平台。内部数据泄露很容易成为攻击者和黑客社会工作者利用的重要渠道。分析表明,Github和百度图书馆的共享导致数据泄漏率高达60%。

此外,根据CSA在2020年10月推出的《云计算11大威胁报告》,数据泄露的威胁在2020年的调查中继续排名第一,这也是最严重的云安全威胁。然而,错误配置和不充分的更改控制是CSA 2020年云安全威胁列表中的新威胁。

CSA认为,配置错误和变更控制不足的主要原因包括:

云资源复杂,配置困难;

不要指望传统的控制和变更管理方法在云中有效;

使用自动化和技术,这些技术不断扫描配置错误的资源。

近年来,越来越多的企业由于配置和变更的疏忽或事故,通过云公开暴露资产和泄漏数据,其中弹性搜索数据库的许多大规模泄漏尤为引人注目。

  • TAG: