”心脏“远未止血, 保险巨头BYOD管理平台被黑
作者: 日期:2014年07月08日 阅:3,480

avia-heartbleeding

不久前, 英国保险业巨头英杰华集团的移动设备管理系统遭受了黑客利用“心脏流血”漏洞的攻击, 利用漏洞, 黑客可以入侵英杰华的BYOD管理平台, 进而攻击员工的iPhone手机。

尽管英杰华集团对此保持低调, 但是, 根据内部人士透露, 英杰华内部因为这次攻击已经在开始讨论迁移到新的移动设备管理平台的计划。

英杰华采用的是MobiletronBYOD管理平台来管理超过1000台智能终端, 如iPhoneiPad520号, 一名黑客入侵了Mobiletron的管理服务器, 通过系统向其管理的手持设备和电子邮件账户推送了信息。

然后, 黑客清洗掉每台设备的数据, 然后删除了Mobiletron的服务器的数据。

英杰华在随后发布的一份声明中试图降低这次入侵所产生的影响, 它指出”本次事件特别针对iPhone手机, 英杰华的商业数据并没有被窃取或删除。 黑客通过此次攻击获得了对一些第三方供应商的访问权限, 这使得黑客对一些英杰华用户的手机进行了重置。 此次攻击只是发生在半夜, 第二天我们已经开始着手恢复设备。 “

不过据说, 英杰华已经把那些遭受攻击的员工转移到黑幕10服务平台来管理他们的苹果设备, 此外, 英杰华也在与Mobiletron的代理商讨论取消与Mobiletron的服务合同。

Mobiletron则表示英杰华的案例只是个案, 它的其他客户并没有受到影响, 根据Mobiletron的声明:“我们的调查显示此次攻击并不是利用了任何Mobiletron系统或者软件的漏洞, 这次攻击只是一次个例, 并没有对Mobiletron的其他客户产生影响。”

根据长期研究移动设备管理平台的安全专家Ken Munro, 此次攻击最令人吃惊的是在“心脏出血”漏洞被曝光后6周以后还能利用“心脏出血”漏洞进行攻击。 而对于英杰华这样的企业来说, 应该早就针对“心脏出血”漏洞进行扫描检查过了。 “也许Mobiletron的服务器存在漏洞, 用户密码已经被盗窃了。 但是, 难道漏洞没有打补丁吗? 难道用户密码没有修改过吗?”Ken Munro推测“还有一种可能就是在Mobiletron之前的过滤或者代理设备存在漏洞, 用户密码是从那里被盗走的。”

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章