重複犯錯 日產Git帳戶名及密碼一致用admin

日本汽車製造商日產(Nissan)被發現其存放於Git伺服器上的20GB資料外洩,包括手機應用軟件 NissanConnect 、汽車診斷軟件、市場分析工具的原始碼(source code),不過這次事故並非由網絡罪犯導致,而是其伺服器的登入名稱及密碼均未有修改,一直採用預設的admin/admin,莫非改一改都會好困難?

 

瑞士軟件工程師Tillie Kottmann最近發現,日產北美分部的手機應用軟件NissanConnect、汽車診斷軟件、市場分析工具的原始碼於Telegram及網上黑客平台流傳,而且數據量更多達20GB,當中亦涉及分銷商、客戶資料,以及日產後台數據庫等。日產在接獲通知後,已確認的確發生數據外洩,但暫時就未肯定當中原因。

按此看:採用出廠密碼 農業系統爆糧食短缺危機

不過,工程師認為相信跟對方的Git伺服器設定問題有關,因為日產方面並無修改帳戶的預設登入名稱及密碼,繼續沿用admin/admin這個組合,入侵者極有可能只是通過基本Git數據倉庫的掃描而找出漏洞。

按此看:2020最弱密碼出爐

有網絡安全專家指出,新冠疫情令不少企業加快數碼轉型,急進地採用遙距工作工具,但就未有考慮網絡安全問題,以致同時加大數據外洩風險。除了帳戶登入因素,另一個常見問題是Shadow IT,即員工貪方便私下採用一些應用服務,例如開啟了IT部門不知道的Git伺服器,這些伺服器因欠缺企業的網絡安全工具保護,便有可能造成類似事故。專家說即使一些系統工具的原始碼外洩,也不一定引發更嚴重的問題,關鍵在於這些原始碼或數據有否被加密保護。不過,從日產員工繼續採用admin/admin組合來看,相信應沒有採用其他保護措施,大家可以拭目以待看看有否其他後續問題發生。

 

詳情:http://bit.ly/3bsyl7a