互联网“老窝”遭袭:ICANN现数据泄露事故

日期:2015-8-11作者:Sharon Shea翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

上周三,ICANN证实其用户登录凭证被盗,这迫使该非营利组织在其网站执行强制密码重置。

在数据泄露事故发生后,ICANN要求其网站会员更改自己的密码。

互联网名称与数字地址分配机构(俗称ICANN)主要负责关键任务互联网系统,包括IP地址空间分配、协议参数分配和根服务器管理功能。其互联网编号分配机构(IANA)则管理域名系统。

该非营利组织周三在其网站通知其用户,在上周的某个时候,通过对外部服务器提供商的未经授权访问,ICANN.org公共网站会员资料数据 “被未经授权的人获取”。

其中泄露的数据包括用户名/电子邮件地址和加密密码以及其他数据,包括公共BIOS、通讯等。

虽然被盗的密码都进行了加密,ICANN仍然要求用户进行密码重置。

“这些加密密码(哈希值)很难被破解,”该网站称,“但作为预防措施,我们要求所有用户重置其密码。”

“最重要的是,如果你在其他网站或服务使用相同的密码,你应该立即更改密码,事实上,你应避免在多个网站使用相同密码。”

ICANN工作人员称,目前还没有在外部看到这些泄漏的数据。ICANN还指出,还没有证据表明这些账户信息被恶意使用,或者内部ICANN系统被入侵。此外,这次事故中没有涉及任何运营数据、财务数据或IANA系统。

该组织并未透露有关该泄漏事故的更多详细信息。

在过去一年中,ICANN还遭遇了其他重大安全事件。例如,在3月份,该组织遇到涉及顶级域名申请的问题;在某些情况下,新申请人能够查看其他申请人的数据。在12月份,在鱼叉式钓鱼攻击后,有些ICANN员工的密码被泄露。

ICANN工作人员称,最新的安全事故与此前的问题没有关联。

在公布这次安全泄露事故前几天,ICANN发布了一份199页的公开报告,其中详细介绍了ICANN计划将IANA功能从美国商务部转移到ICANN以及利益相关方以减少美国政府的监督。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Sharon Shea
Sharon Shea

Sharon Shea是IoT Agenda的网站编辑。 她编辑该网站的技术内容,撰写有关物联网最新信息的文章,并管理IoT Agenda合作者队伍。Sharon于2011年加入TechTarget,最近担任SearchSecurity.com的助理网站编辑。

身份窃取/数据泄露>更多

相关推荐

  • 将新的FDA医疗器械指南纳入企业信息安全计划

    在预防和防止数据泄露方面,以及确保复杂业务和医疗系统和设备方面,医疗行业面临巨大压力。在本文中,我们将讨论FDA医疗器械网络安全指南以及企业应如何将其纳入信息安全计划……

  • 数据泄露后:是否应强制执行密码重置?

    据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?

  • 是否应对勒索软件攻击进行通告?

    网络安全专家建议不要支付勒索软件攻击赎金。但实际上,考虑到资产的关键性,企业往往不得不进行支付。那么当企业决定支付勒索软件攻击赎金时,是否应该告知公众?

  • 【特别策划】2016安全大事件“七宗最”

    在本期特别策划中,总结了2016年安全行业发生的各种有趣好玩的大事件典型代表,都来看看有哪些上榜了吧。

技术手册>更多

  • 拒绝服务攻击宝典

    “拒绝服务”是如何攻击的?有什么方法和措施可以防范此类攻击?在新时代云趋势的环境下,拒绝服务攻击又会如何发展?有什么新的趋势?本技术手册将从三个方面为您提供详细的安全策略,包括:拒绝服务攻击的原理,拒绝服务攻击的防范和拒绝攻击与云。

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • 企业安全日志管理指南

    安全规范(Regulations)通常要求对日志数据进行收集、存储,而且还要求对这样大规模的数据进行审核、并作相应处理。过去,你的系统管理员可能经常通过分析日志文件来追踪一些设备上出现的问题,好让应急响应团队能及时发现可疑破坏或严重事故的关键所在。但是PCI、HIPPA、GLBA、SOX以及其它一些规范戏剧性地改变了这一惯例。现在,不管是财富500强企业,还是小型零售连锁店,还是当地的小医院,日志管理都已经变成一了项巨大的挑战。

  • 跨站脚本攻击防御

    跨站脚本攻击(cross-site scripting,XSS)是Web开发人员面对的严重安全问题。这种攻击允许恶意网站操作人员滥用Web用户对不相关的第三方网站的信任,在终端用户系统上执行任意脚本。XSS攻击发生时,恶意人士在其他用户的浏览器中运行恶意浏览器脚本。本专题将介绍跨站脚本攻击(XSS)以及如何进行防御。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算