1 ポイント 投稿者 GN⁺ 2024-10-21 | 1件のコメント | WhatsAppで共有

Internet Archive のセキュリティ侵害

  • 事件の概要

    • Internet Archive が再びセキュリティ侵害を受けた。今回は Zendesk のメールサポートプラットフォームで GitLab 認証トークンが露出したことで発生した事件である。
    • BleepingComputer は、Internet Archive の削除要請に対する回答を受け取った人々から複数のメッセージを受け取っており、彼らは組織が認証トークンを適切に差し替えなかったため侵害されたと警告している。
  • Zendesk メール侵害

    • 脅威アクターは Zendesk トークンを使い、2018年以降に info@archive.org に送信された 80万件以上のサポートチケットにアクセスできた。
    • メールヘッダーは DKIM、DMARC、SPF の認証チェックをすべて通過しており、認証された Zendesk サーバーから送信されたことを示している。
  • GitLab 認証トークンの露出

    • 10月9日、BleepingComputer は Internet Archive が 2つの攻撃を同時に受けたと報じた。1つは 3,300万人のユーザーデータが盗まれたデータ侵害、もう1つは親パレスチナ派グループ SN_BlackMeta による DDoS 攻撃である。
    • データ侵害は露出した GitLab 構成ファイルから始まり、このファイルには Internet Archive のソースコードのダウンロードを可能にする認証トークンが含まれていた。
  • サイバー上の名声のための侵害

    • Internet Archive は政治的または金銭的な理由ではなく、単に脅威アクターにそれが可能だったため侵害された。
    • データ侵害コミュニティで名声を得るため、データが無料で公開される可能性が高い。

GN⁺のまとめ

  • Internet Archive のセキュリティ侵害事件は、認証トークン管理の重要性を強調している。これはセキュリティ実践の基本だが、これを怠ると深刻な結果を招きうる。
  • この事件は、データ侵害コミュニティにおける名声競争を示しており、単なる好奇心や名声のためにも侵害が起こりうることを示唆している。
  • 類似の機能を持つプロジェクトとしては GitHub のセキュリティ管理ツールがあり、こうしたツールは認証トークン管理に役立つ。

1件のコメント

 
GN⁺ 2024-10-21
Hacker Newsの意見
  • IAがAPIキーをローテーションしていなかったことに失望している

    • セキュリティ侵害の発生から数週間が経っているにもかかわらず、対応が行われていなかった
    • 裕福な利害関係者を怒らせた後にこうしたことが起きたのは疑わしい
  • 情報セキュリティの知識がある人には、無償で専門知識を提供する機会がある

  • 分散ストレージに基づくアーカイブが必要だ

    • Internet Archiveの取り組みは支持するが、歴史の保存は単一障害点に依存すべきではない
  • インターネット図書館のような利他的なものを攻撃するのはとても悲しい

    • このような退廃を見るのは本当に気力をくじく
  • 誰が、そしてなぜInternet Archiveを標的にしているのか気になる

    • 攻撃は単なる破壊行為ではないように見える
  • Internet Archiveに資金があるなら、セキュリティチームの雇用は最優先の投資項目であるべきだ

  • Wayback Machineのスナップショットが法的案件の役に立つたびに、弁護士たちがInternet Archiveに寄付する世界を想像する

    • そうなれば、世界水準の運営チームをすぐに雇えるはずだ
  • ほぼ1年前に履歴書を送ったが、昨日まで何の返答もなかった

    • 現在は、より多くの人員を確保するためにバックログを処理しているようだ
  • 先週公開されたZendeskのメールスプーフィング攻撃ベクトルと同じものなのか気になる

  • セキュリティ問題が解決するまで、IAを読み取り専用モードでミラーリングする方法があるのか気になる