Microsoft,이 최신 보안 침해에 2 억 5 천만 건의 CSS 레코드 공개 | VPNoverview.com

Microsoft는 오늘 지난 달에 발생한 보안 침해를 공개했습니다. 이 위반으로 보안되지 않은 여러 내부 Elasticsearch 서버를 통해 거의 250 명의 고객에 대한 고객 서비스 및 지원 (CSS) 레코드가 노출되었습니다..


노출 된 것

이 최신 보안 위반 중에 14 년에 걸친 Microsoft CSS 레코드가 노출되었습니다. 기록에는 2005 년으로 거슬러 올라간 서비스 에이전트와 고객 간의 전화 대화가 포함되었습니다..

이러한 레코드를 포함하는 내부 데이터베이스는 5 개의 Elasticsearch 서버 클러스터에 보관되었습니다. Elasticsearch 클러스터는 대량의 데이터를 분석하는 데 사용되는 분산 전체 텍스트 검색 엔진입니다. 5 대의 서버 모두 동일한 정보를 포함하고 서로의 미러 인 것처럼 보입니다..

이 내부 데이터베이스는 지원 사례 분석에 사용되었습니다. 분석 데이터베이스에서 PII를 수정하는 것은 Microsoft의 표준 관행이므로 대부분의 기록에는 개인 식별 정보 (PII)가 포함되어 있지 않습니다. 그러나 일부 PII 데이터는 고객이 비표준 형식으로 제공 한 레코드에 남아있었습니다. 예를 들어 표준 형식으로 작성되는 대신 공백으로 구분 된 전자 메일 주소.

따라서 대부분의 PII가 레코드에서 수정되었지만 많은 고객이 여전히 노출 된 고객 이메일 및 IP 주소를 포함했습니다. 이 기록에는 지원 상담원 이메일, 내부 메모 및 CSS 사례 설명도 포함되어 있습니다..

보안 위반에 대한 Microsoft의 조사

이 위반에 대한 Microsoft의 조사에 따르면 데이터베이스 네트워크 보안 그룹의 변경으로 인해 문제가 발생한 것으로 나타났습니다. 12 월 5 일에 변경된 내용에는 데이터베이스 내의 데이터가 노출되도록하는 잘못 구성된 보안 규칙이 포함되어 있습니다..

Microsoft는 또한 조사 결과 노출 된 데이터가 악의적 인 용도로 사용되지 않았다고 밝혔습니다. 그럼에도 불구하고 Microsoft는 개정 된 데이터베이스에 PII 데이터가있는 모든 고객에게 연락하려고합니다..

또한 조사 결과는 지원 사례 분석에 사용 된 내부 데이터베이스에만 해당되는 문제임을 확인했습니다. Microsoft의 상업용 클라우드 서비스에는 영향을 미치지 않았습니다..

보안 위반 타임 라인

Elasticsearch 서버는 2019 년 12 월 5 일부터 31 일까지 온라인으로 비밀번호없이 보호되지 않은 상태로 유지되었습니다.이 침입은 서버가 BinaryEdge 검색 엔진에 의해 색인화되는 12 월 28 일까지 탐지되지 않은 상태로 유지되었습니다. 하루 후, 보안되지 않은 데이터베이스는 독립적 인 사이버 보안 컨설턴트 인 Bob Diachenko에 의해 즉시 발견되었습니다..

Microsoft는 신속하게 행동했으며 12 월 31 일까지 데이터베이스를 다시 보호했습니다. Diachenko는 “MS 보안 대응 팀의 전문가 – 새해 전날에도 불구하고 이에 대한 대응력과 빠른 처리를 위해 MS 지원 팀에 박수를 보냅니다.”라는 트윗으로 Microsoft의 답변을 칭찬했습니다.

기타 보안 위반

이 최신 위반으로 인해 Microsoft는 이러한 상황이 다시 발생하지 않도록하는 새로운 전략을 구현하려고합니다. 여기에는 현재 존재하는 내부 네트워크 보안 규칙 감사 및 추가 수정 자동화 구현이 포함됩니다. Microsoft는 또한 보안 규칙 구성 오류가 감지되면 서비스 팀에 알리기 위해 추가 경고를 실시하려고합니다..

그러나 Microsoft의 위반은 Elasticsearch 서버의 잘못된 구성을 통해 민감한 소비자 데이터를 노출 한 회사에 의한 일련의 보안 위반 중 가장 최근의 것입니다. 유사한 위반을 한 다른 회사로는 Wyze와 Honda가 있습니다. 작년 11 월 10 억 건이 넘는 레코드를 노출 한 가장 큰 보안 침해 중 하나에는 Elasticsearch 서버도 포함되었습니다..

피싱 사기 경고

Microsoft 기록은 단기간 동안 만 노출되어 있지만 사이버 범죄자의 손에 들어 갔는지는 알려져 있지 않습니다. 따라서 보안 전문가는 고객에게 전자 메일 또는 전화를 통해 수행되는 Microsoft 또는 Windows 피싱 사기에주의해야한다고 경고합니다..

노출 된 레코드에 포함 된 데이터는 기술 지원 사기꾼에게 특히 유용 할 수 있습니다. 이러한 사기꾼은 Microsoft와 같은 회사의 콜센터 담당자를 가장하여 피해자의 컴퓨터에 맬웨어를 설치하고 재무 정보를 훔칩니다..

실제 사례 번호와 정보가 제공되면 사기꾼은 피해자가 Microsoft 직원임을 확신시킬 수 있습니다. 그렇기 때문에 보안 전문가들은 앞으로 몇 달 안에 사용자가 피싱 사기에 대해 더욱주의를 기울여야한다고 경고합니다..

또한 Microsoft 사용자는 Microsoft가 기술적 문제를 해결하기 위해 사용자에게 적극적으로 연락하지 않습니다. Microsoft는 암호를 요구하거나 사용자가 TeamViewer와 같은 원격 데스크톱 응용 프로그램을 설치하도록 요구하지도 않습니다. 기술 지원 사기꾼이 일반적으로 사용하는 전술입니다..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me