遊戲大廠EA被駭,被盜的資料在暗網販售。
破解層層防護的方法是,弄到被盜的cookie獲得EA使用的Slack頻道的許可權,並偽冒他人身份請IT重發登入內網認證,在登入內網後暢行無阻~~~
改善建議:
1. 內網認證重發應啟用簽核程序,確保申請人為本人。
2. 內對內服務應依據員工職掌設置適當權限。
3. 關鍵核心資訊存取控制,應加強身份識別(如:OTP)及資料保護機制。
努力做好一件事跟假裝做好(敷衍)一件事的時間成本幾乎一樣,差別在於結果不會陪你演戲。
漏洞不補好的結果就是組織佈署多層次縱深防禦系統中,持續存在著可被利用的脆弱點,漏洞補完以後更要再次弱掃確認漏洞修補程序是否產生新弱點。
傳說內網比外網安全...其實真正有效的是使用者
自身的資安意識提昇
,唯有使用者可獨立辨別異常,教育訓練要求的防護措施才有派上用場的時侯。
資料來源:
EA的程式碼是怎麼被盜的?駭客解答:先入侵他們的Slack,然後在聊天室直接要登入密碼
血的教訓(上) 國內重大資安事件十大啟示
血的教訓(下) 國內重大資安事件十大啟示
IT狗的日常