Przedsiębiorstwo Honda Motor Company narażone na utratę 134 milionów dokumentów

1 sierpnia 2019

Na całe szczęście do wycieku nie doszło, a przynajmniej nie tym razem. Nie wiadomo czy wcześniej ktoś inny zauważył, że baza danych przedsiębiorstwa motoryzacyjnego Honda Motor Company nie była w żaden sposób zabezpieczona przed dostępem z sieci. Badacz-amator przeszukujący Internet pod kątem otwartych połączeń na porcie 5601 (web-aplikacja Kibana do wizualizacji logów), znalazł w wyszukiwarce Shodan następującą odpowiedź dla jednego z adresów IP:

Prośba o zabezpieczenie danych niezbyt szybko dotarła do kierownictwa Hondy. Dopiero po kilku dniach baza nie była już wystawiona na widok publiczny.  Prośba o zabezpieczenie danych niezbyt szybko dotarła do kierownictwa Hondy. Dopiero po kilku dniach baza nie była już wystawiona na widok publiczny.

To co odkrył badacz nawet nam lekko mrozi krew, a przecież to nie my jesteśmy ofiarą tej niezapowiedzianej inspekcji. Baza zawierała dane kilku bądź kilkunastu oddziałów Hondy z całego świata. Dane były na tyle wrażliwe, że przestępca z łatwością zlokalizowałby konkretnych pracowników wysokiego szczebla (np. CEO, CFO, CSO). W rękach hakerów takie dane są darem z nieba. Przeprowadzenie ukierunkowanego ataku byłoby tylko kwestią czasu.

Ogólnie cała baza zawierała bardzo konkretne informacje, ponieważ przechowywano w niej również logi ze stacji roboczych. A więc:

  • Adresy IP stacji roboczych.
  • Stacje robocze z niezainstalowanym oprogramowaniem antywirusowym.
  • Dostawcę oprogramowania ochronnego.
  • Stacje robocze z niezaktualizowanymi programami.
  • Adresy MAC komputerów.
  • Nazwy hostów.
  • Nazwy podłączonych do sieci drukarek i lokalne adresy IP.
  • System operacyjny.
  • Adresy e-mail pracowników.
  • Imiona i nazwiska pracowników.
  • Numery pracowników, nazwy kont.
  • Data z ostatnim poprawnym logowaniem.

Baza zawierała wszystko to, co jest potrzebne do przeprowadzenia porządnego, nie-do-zatrzymania cyberataku. Wszystkie firmy, które posiadają wrażliwe dane są proszone o ich zabezpieczenie. Przeprowadzenie audytu może być pierwszym krokiem do udaremnienia włamania i konsekwencji prawno-finansowych. 

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone

POLECANE PRODUKTY

YUBIKEY

Klucze zabezpieczające

100% ochrony przed phishingiem

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone