สำนักงานความปลอดภัยด้านความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานเมื่อสัปดาห์ที่แล้วได้ตีพิมพ์คำแนะนำใหม่และแนวปฏิบัติที่ดีที่สุดที่ออกแบบมาสำหรับลูกค้าของ Oracle Cloud หลังจากรายงานสาธารณะของ
ทำไมมันถึงสำคัญ
แผนกความมั่นคงแห่งมาตุภูมิตั้งข้อสังเกตว่าแม้ว่า “ขอบเขตและผลกระทบยังคงไม่ได้รับการยืนยัน แต่ลักษณะของกิจกรรมที่รายงานนั้นมีความเสี่ยงที่อาจเกิดขึ้นจากองค์กรและบุคคล”
โดยเฉพาะอย่างยิ่ง CISA ตั้งข้อสังเกตว่าทุกที่ที่มีการเข้าสู่ระบบสามารถเลื่อนออกไปหรือรีไซเคิลได้ในระบบแยกต่างหากและไม่เชื่อมต่อหรือ “ฝังตัว” – รหัสยากในสคริปต์แอปพลิเคชันเทมเพลตโครงสร้างพื้นฐานหรือเครื่องมืออัตโนมัติ – องค์กรอาจตกอยู่ในอันตรายจากการประนีประนอม
“ เมื่อข้อมูลประจำตัวถูกฝังอยู่มันก็ยากที่จะตรวจจับและสามารถเปิดใช้งานการเข้าถึงระยะยาวโดยไม่ได้รับอนุญาตหากเปิดเผย” หน่วยงานกล่าว
แนวโน้มที่ใหญ่กว่า
ในเดือนมีนาคมมีรายงานว่า Oracle ประสบการละเมิดข้อมูลสองครั้งในช่วงไม่กี่เดือนที่ผ่านมาซึ่งหนึ่งในนั้นส่งผลกระทบต่อลูกค้าของ Oracle Health และอีกรายได้รับการกล่าวขานว่าเป็นผลมาจากการแสวงหาผลประโยชน์ที่กำหนดเป้าหมายเซิร์ฟเวอร์ Oracle Cloud -Login
เว็บไซต์คอมพิวเตอร์ Bleeping อ้างถึงรายงานจากลูกค้าแนะนำว่ารายการหลายล้านรายการอาจถูกบุกรุกหลังจากการละเมิดที่ถูกกล่าวหาของ Oracle Cloud Federated SSO -login เซิร์ฟเวอร์และชี้ไปที่บัญชีออนไลน์ที่อ้างว่าได้เข้าถึงข้อมูลการอนุมัติและรหัสผ่านที่เข้ารหัสสำหรับผู้ใช้จำนวนมากถึง 6 ล้านคน
แม้จะมีนักวิจัยด้านความปลอดภัยคนอื่น ๆ เสนอหลักฐานที่คล้ายกัน แต่เดิม Oracle ก็โต้แย้งข้อกล่าวหา
“ ไม่มีการละเมิด Oracle Cloud” บริษัท บอกกับ Bleeping Computer “ข้อมูลประจำตัวที่เผยแพร่ไม่ได้มีไว้สำหรับ Oracle Cloud ไม่มีลูกค้า Oracle Cloud มีประสบการณ์การละเมิดหรือข้อมูลที่หายไป”
ตั้งแต่เวลานั้น Oracle ยืนยันการแฮ็คที่ส่งผลกระทบต่อ “เซิร์ฟเวอร์ที่ล้าสมัย” เพียงไม่กี่ตัว
“ ออราเคิลอยากจะบอกอย่างชัดเจนว่า Oracle Cloud – หรือที่รู้จักกันในชื่อ Oracle Cloud Infrastructure หรือ OCI – ไม่เคยมีการละเมิดความปลอดภัย” เจ้าหน้าที่ในอีเมล E บอกกับลูกค้า “ไม่มีการดูข้อมูลลูกค้าของ OCI หรือถูกขโมยไม่มี OCI -Service ถูกตัดการเชื่อมต่อหรือประนีประนอมในทางใดทางหนึ่ง”
ในแง่ของรายงานเหล่านี้ CISA แนะนำให้มีการกระทำหลายอย่างสำหรับการดูแลสุขภาพและองค์กรอื่น ๆ ที่ใช้ Oracle Cloud เป็นแนวปฏิบัติที่ดีที่สุดในการป้องกันเพื่อช่วยลดความเสี่ยงที่เกี่ยวข้องกับเพื่อนที่ถูกต้องตามกฎหมาย:
-
รีเซ็ตรหัสผ่านสำหรับผู้ใช้ที่ได้รับผลกระทบทั้งหมดที่รู้จักกันในบริการธุรกิจโดยเฉพาะอย่างยิ่งที่อาจไม่ได้รับการรับรองในท้องถิ่นผ่านโซลูชั่นเอกลักษณ์ขององค์กร
-
ตรวจสอบซอร์สโค้ด, เทมเพลตโครงสร้างพื้นฐาน-ตามรหัส, สคริปต์ระบบอัตโนมัติและไฟล์การกำหนดค่าสำหรับข้อมูลรับรองที่ใช้รหัสยากหรือฝังตัวและแทนที่ด้วยวิธีการอนุมัติที่ปลอดภัยโดยการจัดการความลับส่วนกลาง
-
ตรวจสอบบันทึกการอนุมัติสำหรับกิจกรรมความผิดปกติโดยเฉพาะอย่างยิ่งที่เกี่ยวข้องกับบัญชีเอกชนบริการหรือบัญชีเอกลักษณ์ของรัฐบาลกลางและประเมินว่าข้อมูลประจำตัวเพิ่มเติม (เช่นคีย์ API และบัญชีที่ใช้ร่วมกัน) อาจเกี่ยวข้องกับตัวตนที่ได้รับผลกระทบทั้งหมดที่รู้จัก
-
บังคับใช้การอนุมัติหลายปัจจัยที่ทนทานต่อฟิชชิงสำหรับบัญชีผู้ใช้และผู้ดูแลระบบทุกคนไม่ว่าจะเป็นไปได้ทางเทคนิค
-
นอกจากนี้ยังชี้ไปที่แผ่นข้อมูลเกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดเพื่อความปลอดภัยของคลาวด์จาก CISA และ NSA
สำหรับผู้ใช้แต่ละคน CISA กำลังเสนอให้อัปเดตรหัสผ่านที่ได้รับผลกระทบใด ๆ ที่อาจได้รับการรีไซเคิลบนแพลตฟอร์มอื่น ๆ ทันที สร้างรหัสผ่านที่แข็งแกร่งและไม่ซ้ำกันสำหรับแต่ละบัญชี และเปิดใช้งาน MFA ที่ดื้อต่อฟิชชิ่งและตระหนักถึงความพยายามของฟิชชิ่งเช่นอ้างอิงถึงปัญหาการเข้าสู่ระบบการรีเซ็ตรหัสผ่านหรือข้อความกิจกรรมที่น่าสงสัย
บนโพสต์
“การประนีประนอมของข้อมูลรับรองรวมถึงชื่อผู้ใช้อีเมล E รหัสผ่านสัญญาณการอนุมัติและปุ่มเข้ารหัสอาจมีความเสี่ยงที่สำคัญต่อสภาพแวดล้อมของ บริษัท ” เจ้าหน้าที่ CISA กล่าวในข้อความ
“ ผู้ข่มขู่เก็บเกี่ยวและอาวุธเก็บเกี่ยวและอาวุธเป็นประจำและมีอาวุธดังกล่าวเพื่อเพิ่มระดับ [and] Enrich ข้อมูลที่ถูกขโมยด้วยข้อมูลการละเมิดก่อนหน้านี้สำหรับการขายต่อและ/หรือการบุกรุกเป้าหมาย –
Mike Miliard กำลังแสดงบรรณาธิการของ Healthcare IT News
E –Mail ผู้แต่ง: [email protected]
การดูแลสุขภาพข่าวไอทีเป็นสิ่งพิมพ์ HIMSS