盗まれたアクセストークンによる Internet Archive 再侵害事件
(bleepingcomputer.com)Internet Archive のセキュリティ侵害
-
事件の概要
- Internet Archive が再びセキュリティ侵害を受けた。今回は Zendesk のメールサポートプラットフォームで GitLab 認証トークンが露出したことで発生した事件である。
- BleepingComputer は、Internet Archive の削除要請に対する回答を受け取った人々から複数のメッセージを受け取っており、彼らは組織が認証トークンを適切に差し替えなかったため侵害されたと警告している。
-
Zendesk メール侵害
- 脅威アクターは Zendesk トークンを使い、2018年以降に info@archive.org に送信された 80万件以上のサポートチケットにアクセスできた。
- メールヘッダーは DKIM、DMARC、SPF の認証チェックをすべて通過しており、認証された Zendesk サーバーから送信されたことを示している。
-
GitLab 認証トークンの露出
- 10月9日、BleepingComputer は Internet Archive が 2つの攻撃を同時に受けたと報じた。1つは 3,300万人のユーザーデータが盗まれたデータ侵害、もう1つは親パレスチナ派グループ SN_BlackMeta による DDoS 攻撃である。
- データ侵害は露出した GitLab 構成ファイルから始まり、このファイルには Internet Archive のソースコードのダウンロードを可能にする認証トークンが含まれていた。
-
サイバー上の名声のための侵害
- Internet Archive は政治的または金銭的な理由ではなく、単に脅威アクターにそれが可能だったため侵害された。
- データ侵害コミュニティで名声を得るため、データが無料で公開される可能性が高い。
GN⁺のまとめ
- Internet Archive のセキュリティ侵害事件は、認証トークン管理の重要性を強調している。これはセキュリティ実践の基本だが、これを怠ると深刻な結果を招きうる。
- この事件は、データ侵害コミュニティにおける名声競争を示しており、単なる好奇心や名声のためにも侵害が起こりうることを示唆している。
- 類似の機能を持つプロジェクトとしては GitHub のセキュリティ管理ツールがあり、こうしたツールは認証トークン管理に役立つ。
1件のコメント
Hacker Newsの意見
IAがAPIキーをローテーションしていなかったことに失望している
情報セキュリティの知識がある人には、無償で専門知識を提供する機会がある
分散ストレージに基づくアーカイブが必要だ
インターネット図書館のような利他的なものを攻撃するのはとても悲しい
誰が、そしてなぜInternet Archiveを標的にしているのか気になる
Internet Archiveに資金があるなら、セキュリティチームの雇用は最優先の投資項目であるべきだ
Wayback Machineのスナップショットが法的案件の役に立つたびに、弁護士たちがInternet Archiveに寄付する世界を想像する
ほぼ1年前に履歴書を送ったが、昨日まで何の返答もなかった
先週公開されたZendeskのメールスプーフィング攻撃ベクトルと同じものなのか気になる
セキュリティ問題が解決するまで、IAを読み取り専用モードでミラーリングする方法があるのか気になる