Domanda:
Un ex appaltatore ha pubblicato online il codice sorgente ei segreti dell'azienda
user5994461
2019-08-09 15:57:32 UTC
view on stackexchange narkive permalink

Ho appena trovato il mio attuale codice aziendale su Internet.

Stiamo parlando di centinaia di migliaia di righe di script e configurazioni, inclusi schemi di database e una discreta quantità di informazioni interne. Sembra un archivio di alcuni progetti, tutti concatenati in un unico file.

Non ho ancora avuto il tempo di esaminare tutto. La ricerca rapida di database e credenziali esposti suggerisce altri file / funzioni mancanti.

Questo sembra essere il sito web personale di un imprenditore che ha lavorato qui 5 anni fa.

Modifica 1 ora dopo: ho trovato informazioni sensibili da ogni azienda per cui ha lavorato negli ultimi 2 decenni, principalmente F500: enorme banca nazionale, servizio postale, grande produttore di elettronica, elettricità generale ...

Mix di codice, configurazione, note e quelli che sembrano essere log di input della console. Non ho idea del motivo per cui un tizio dovrebbe inserire le chiavi da solo, figuriamoci pubblicarlo su Internet, è davvero strano.

È un tesoro. Ci sono riferimenti a tutti i tipi di interni con a volte nome utente e password. Accesso FTP ai server di produzione. Accesso SSH a dio sa cosa, anche con il numero di token RSA una tantum che è stato utilizzato se era protetto 2FA.

Cosa si può fare al riguardo e chi contattare? Cyber? Legale? FBI? SEC? Altro? Qualche combinazione di questi?

Sono nel Regno Unito. L'appaltatore è negli Stati Uniti.

Dovresti assolutamente metterti in contatto con un avvocato ** al più presto **.Per quanto ne so, il Regno Unito è interessato dal GDPR, quindi potresti dover segnalare anche una violazione.IMHO, questo dovrebbe essere un codice rosso per te.
"Log di input della console": tieni presente che la maggior parte dei sistemi unix lo fa per impostazione predefinita, ad esempio ".bash_history" nella tua cartella home.
Presumo che questa sia una svista: molto probabilmente le autorizzazioni di accesso pasticciate di un backup personale nel cloud.Hai considerato semplicemente di contattare l'appaltatore?Potrebbero anche avere lo stesso numero di telefono!Questo potrebbe essere il modo più semplice e veloce per rimuoverlo.(Nonostante le conseguenze legali per loro. Il danno può essere enorme.)
L'appaltatore non è interessato dal GDPR se è disposto a non tornare mai più in Europa.Tuttavia, una società europea può intentare una causa civile o un'accusa penale negli Stati Uniti (per altri motivi).
@PeterA.Schneider Questo è davvero qualcosa che dovrebbe essere fatto solo * dopo * aver contattato il legale.
@WGroleau Potrebbe essere vero, ma l'azienda interessata dalla violazione potrebbe benissimo essere interessata dal GDPR.Dopo tutto, sono obbligati a notificare la violazione alle autorità competenti.
L'azienda ne risente, almeno fino alla Brexit.Mi scuso per un commento incompleto.
Otto risposte:
Unicorn Tears
2019-08-09 18:04:37 UTC
view on stackexchange narkive permalink

Per prima cosa, fai uno screenshot di ciò che trovi. Per i dati che sono tuoi, dovresti catalogarli. Personalmente, lo scaricherei in modo da avere un riferimento. Dovresti prendere screenshot dei tuoi dati ed evitare dati che non sono tuoi. Assicurati di includere gli URL. Documentali in un modo che un avvocato possa capire. È probabile che questo diventi un problema legale, non un problema IT. Dico "screenshot" perché non è ambiguo e gli avvocati capiscono gli screenshot.

Contatta i tuoi avvocati interni, oltre al personale addetto alle comunicazioni o ai media. Devi portare questa violazione sul loro radar. Gli avvocati dovranno quindi esaminare il contratto commerciale con l'appaltatore, probabilmente tramite il team di gestione dell'account se lavori per una grande vecchia azienda. Nessuno nella dirigenza senior vorrà scoprirlo dall'IDS preferito da tutti: Twitter. I tuoi team di comunicazioni / PR dovranno gestire tutti i messaggi che derivano da questo. Potrebbe essere necessario coinvolgere il tuo team esecutivo. Dovresti ottenere assistenza dal tuo CIO a meno che tu non sia il CIO, nel qual caso sarei propenso a informare le persone internamente.

Interagisci con il responsabile della protezione dei dati della tua azienda. Potrebbe essere l'avvocato. Decideranno se la violazione è soggetta a notifica GDPR / ICO. Devi farlo rapidamente poiché hai 72 ore per prendere la decisione dal punto in cui sei a conoscenza; che include il fine settimana (non cercare mai incidenti di venerdì ...). Il tuo DPO ti consiglierà. Se sei il DPO, potresti rivolgerti a un consulente legale esterno della tua azienda per confermare le tue decisioni.

Dopo aver esaminato i dati, sarai in grado di consigliare quanti interessati sono interessati, se qualunque. Sarai anche in grado di determinare se la violazione dei dati riguarda qualcuno dei tuoi clienti poiché potresti avere l'obbligo contrattuale di informarli.

Contatta la società di hosting. Se è qualcosa come GitHub, potrebbero essere inclini a giocare bene. Potrebbe essere necessario che i tuoi avvocati scrivano loro in qualità di funzionari della società.

Contatta l'appaltatore, idealmente tramite la sua società a contratto e tramite l'avvocato interno. Chiedigli di rimuovere ciò che c'è.

Ora puoi iniziare a calcolare l'impatto materiale sulla tua attività. Credenziali, chiavi e altri token di autenticazione dovranno essere modificati, mi aspetto.

A seconda delle dimensioni della tua azienda, della tua propensione al rischio e delle tue dimensioni tascabili, potresti prendere in considerazione l'idea di portare un medico legale- scrivi compagnia per uscire a caccia di dati simili. Sì, lo so che è un po 'un teatro di sicurezza, ma se lavori per un'azienda FTSE100, un rapporto con un badge di audit Big4 che dice "niente più problemi" è esattamente ciò di cui hai bisogno se il midden dovesse colpire il mulino a vento. (Sono stupito di quello che vedo spendere le grandi aziende per tali rapporti poiché, ovviamente, spesso si considera che la stessa cosa di una persona interna conti poco).

Non sono sicuro dei dati che non è tuo. Se inizi a provare a interagire con terze parti, ti verrà chiesto quali dati hai ottenuto da loro e sono tenuti a chiederti di confermare che tutti i dati che hai preso sono stati cancellati. Personalmente sarei propenso a ignorare qualsiasi dato non mio. Potresti voler fare una divulgazione a chiunque pensi sia il proprietario dei dati, dipende interamente da te.

Tu menzioni keylog; se ti stai chiedendo perché un individuo potrebbe avere un registratore di tasti sul proprio PC, allora è bene essere generosi che potrebbero usarlo come un semplice backup di ciò che digita. Conosco persone che l'hanno fatto.

A parte: infine, come osservazione tangenziale, quello che hai trovato non è così raro. Le persone immagazzinano tutti i tipi di spazzatura; ad esempio, le persone collegano il loro archivio dati di casa a Internet tramite FTP: eseguiamo valutazioni periodiche per tali dati che contengono le stringhe della nostra azienda.

Questo è abbastanza utile, ma cambierei una cosa.Quando si tratta di dati di altre persone, assolutamente ** non **, ** in nessuna circostanza **, scaricare screenshot o persino (nella misura in cui puoi evitarlo), visualizzarli.Sembri un po 'incerto su questo punto, ma la legge è molto chiara in quasi tutte le giurisdizioni.Qualsiasi tentativo di scaricare o registrare i dati di qualcun altro, senza il loro permesso, anche se già trapelati, potrebbe finire con te o la tua azienda nei tuoi problemi legali con quella società.
@Conor Mancone punto giusto ho aggiornato la mia risposta in quanto ero ambiguo su quali dati fare screenshot.
@ConorMancone Varrebbe la pena contattare l'azienda se sono identificabili da qualcosa come il nome del file?Immagino che l'OP stia vedendo una sorta di elenco.Se l'OP vede una cartella chiamata stackexchange.com, penso che andrebbe bene inviare a stackexchange un collegamento all'elenco.Tipo "hey, pensavo che ti sarebbe piaciuto saperlo, non l'ho controllato, ma dovresti".
@TinCan Penso che sia perfettamente ragionevole.Ovviamente non puoi evitare di vedere le cose, quindi conoscere il nome delle aziende coinvolte è spiegabile e ragionevole.Tuttavia, se ti chiedono qualcosa sui dettagli di ciò che hai trovato, devi essere in grado di dire onestamente e in modo inequivocabile: "Non ho comunque scaricato o salvato alcuna informazione dalla tua azienda. Ho visto quanto basta per identificarti come unvittima e ho smesso di cercare oltre non appena ho visto che si trattava di informazioni riservate "
Non contattare nessuno da solo.Lascia che l'avvocato dell'azienda contatti qualsiasi terza parte se l'avvocato lo desidera.A questo punto vuoi assolutamente il supporto del team legale della tua azienda.Lasciali guidare.
@ConorMancone Secondo l'OP, "sembra un archivio di alcuni progetti, tutti concatenati in ** un file. **" Non puoi evitare di scaricare materiale di altre persone se vuoi documentare il tuo.
@PeterA.Schneider Leggendo di nuovo la domanda è difficile dire se è tutto in un unico file, o semplicemente tutto per l'azienda OP.Sono d'accordo però che se è letteralmente tutto in un file, potrebbe essere difficile scaricare le cose di qualcun altro.In generale però c'è un principio chiaro: evitare assolutamente di scaricare roba di altre persone a meno che non sia assolutamente inevitabile.
Bella risposta."La stessa cosa da una persona interna è spesso considerata poco importante" Direi che la persona interna sarebbe sollevata dal non assumersi la responsabilità professionale per l'accuratezza della loro relazione;mentre un agente esterno avrà avvocati e assicurazioni, ecc.
schroeder
2019-08-09 16:20:09 UTC
view on stackexchange narkive permalink

In genere si desidera contattare la società di hosting per rimuoverlo e conservare tutti i dati e i log in una conservazione legale.

Potresti anche contattare le altre società interessate.

Legalmente, dovrai contattare un avvocato e le forze dell'ordine nella tua giurisdizione.

user3583489
2019-08-09 17:28:09 UTC
view on stackexchange narkive permalink

Dovrebbe essere ovvio, ma assicurati che quelle credenziali di accesso non funzionino sul tuo sistema. Se non sono stati disattivati ​​quando ha lasciato la tua organizzazione (quando avrebbero dovuto esserlo), ti consigliamo di controllare i tuoi log di accesso per assicurarti che non siano stati utilizzati da quando se n'è andato, se si trovavano su un sito web pubblico in cui chiunque potrebbe trovarli, dovresti presumere che qualcuno li abbia provati.

Tieni un registro accurato di tutto ciò che stai trovando, inclusi dettagli come quando e come lo trovi. Le forze dell'ordine vorranno saperlo. Potresti benissimo dover testimoniare in tribunale su questo un giorno - anche se la tua azienda non fa causa, le altre aziende potrebbero, e sembrerai più professionale se avrai tutti i dettagli a portata di mano quando ti chiameranno come testimone.

Roger Lucas
2019-08-11 15:29:44 UTC
view on stackexchange narkive permalink

Se sei un membro regolare dello staff dell'azienda, la tua corretta escalation dovrebbe avvenire attraverso il team di Infosec e ricorrere ai dipartimenti legale e IT se la tua azienda non è abbastanza grande da avere un team Infosec dedicato. Copierei anche le risorse umane su qualsiasi comunicazione.

Questo è uno scenario estremamente serio. Se non sai cosa fare (e il fatto che tu stia chiedendo in modo molto sensato un consiglio su Stack Exchange dimostra che non lo fai), allora devi passarlo ai team all'interno della tua azienda che lo fanno.

Non cercare di fare nulla da solo al di fuori dell'azienda.

Fornisci ai tuoi team Infosec / IT / Legale gli URL delle informazioni ospitate su quel sito.

Se hai scaricato informazioni relative ad altre società, eliminale. Si tratta di informazioni riservate di cui non dovresti essere in possesso. Lascia invece che i tuoi team Infosec / IT / Legale contattino le altre società in veste ufficiale.

Moo
2019-08-10 04:28:11 UTC
view on stackexchange narkive permalink

Per ottenerne la rimozione, potresti chiedere a un avvocato statunitense di inviare una notifica di rimozione DMCA al provider di hosting, affermando che sei il proprietario del contenuto e non hai acconsentito alla sua distribuzione: questo dovrebbe ottenere una reazione immediata se il provider di hosting onora gli avvisi DMCA, a cui il contraente può rispondere.

Penserei che un fornitore professionista eliminerebbe un file di questo tipo "immediatamente" (ovvero, dopo una rapida occhiata per confermare le tue scoperte) dopo averlo avvisato e aver presentato alcuni dettagli delle tue informazioni che ovviamente non dovrebbero essere online.
@PeterA.Schneider i fornitori più decenti dovrebbero agire sotto le protezioni dell'approdo sicuro, il che significa che non possono prendere quel tipo di decisioni - meglio inviare una richiesta legale adeguata come ai sensi del DMCA che consente loro di rimuovere il contenuto senza prendere una decisione.Un fornitore che convalida la tua richiesta esaminando il contenuto e prende una decisione si apre a enormi responsabilità.
Sì, ovviamente la via legale dovrebbe essere perseguita parallelamente.Ma in caso di perdita di dati grossolana ed evidente ("banca principale", "password" ecc.) Credo che il provider abbia il dovere di agire immediatamente anche quando viene avvisato, al fine di evitare ulteriori danni a terzi.Sicuramente sono doveri contrastanti e sarà importante dare una buona prova.
Tieni presente che al di fuori degli Stati Uniti, le richieste DMCA non sono gratuite e potrebbero essere coinvolti costi notevoli.
@PeterA.Schneider FWIW, Non dovresti * mai * perseguire una strada diversa da quella legale.;-) Mi aspetto che una lettera DMCA abbia la priorità su una "semplice" richiesta di supporto --- ad es.non ha bisogno di essere provato prima di rispondere, quindi questo potrebbe effettivamente essere il modo più rapido per avvisare il personale tecnico giusto.
@mckenzm Stai parlando (rigorosamente) di una società non statunitense che serve una richiesta DMCA a un'azienda con sede negli Stati Uniti o di servire (ad esempio) l'equivalente UE del DMCA a un'azienda con sede nell'UE?
Daisuke Aramaki
2019-08-12 17:49:55 UTC
view on stackexchange narkive permalink

Mi sono trovato in una situazione simile. Ho contattato immediatamente il mio capo e il proprietario (avevamo solo 25 persone). Il proprietario ha gestito tutto, ma mi ha chiesto di essere disponibile per una telefonata. Poiché questo ha coinvolto un appaltatore DOD negli Stati Uniti, era una responsabilità DOD. Non ci è mai stato detto il risultato.

Consenti al proprietario / COO / consulente aziendale di contattare le forze dell'ordine.

Le forze dell'ordine statunitensi amano intrappolare le persone per falsa testimonianza. Chiedi sempre la consulenza di un avvocato e un avvocato presente quando parli con le forze dell'ordine.

Consenti agli avvocati di gestire gli screenshot.

Consenti alle forze dell'ordine di notificare ad altre entità che le loro informazioni sensibili sono trapelate.

Non ho familiarità con il termine "LE".Puoi spiegare?
@chuex: forse _Law Enforcement_?
coolpasta
2019-08-12 18:31:57 UTC
view on stackexchange narkive permalink

Questa è un'aggiunta all'altra risposta dall'alto (attualmente). Capisco che siano già passati 3 giorni e non vedremo una risposta da OP, ma consiglio caldamente a chiunque accada di considerare quanto segue.

Comprendi come i dati di solito si verificano perdite: gli appaltatori di terze parti vengono presi di mira per primi. Ti dirò che anche l'attore di minacce più basse, ma gravi, ha la capacità di raccogliere immense quantità di dati sulla tua azienda, sugli appaltatori e sui suoi interni in modo da sapere chi sono gli appaltatori. Potresti non crederci, ma il software delle risorse umane che la tua azienda utilizza per gestire i suoi dipendenti è più vulnerabile di un gatto indifeso messo alle strette da 10 lupi.

Spesso questi appaltatori non sono seri riguardo alla sicurezza e sono molto, molto più facile da penetrare rispetto alla società stessa che avrebbe potuto rafforzare le difese. Pensaci in questo modo: perché passare attraverso le principali difese dell'azienda quando puoi inseguire i suoi appaltatori o dipendenti di basso livello che non hanno idea della sicurezza?

Per delega, conosco un caso in cui un L'intera divisione di ricerca del paese composta da università, dipartimento della difesa e altri disponeva di diversi server su cui caricavano gli "schemi di & dei risultati della ricerca". C'era un professore che aveva un vecchio server di chat che era molto abusabile. Sono entrati nella rete di ricerca piuttosto muscolosa attraverso il server di chat di quel tizio dopo aver flippato in quasi una dozzina di computer prima di andarci.

Potresti avere un caso in cui un appaltatore viene violato. Le persone che finiscono in prigione in questo modo e si rovinano la vita sono molto, molto rare e spesso malate di mente. Statisticamente parlando, non è possibile che l'abbia fatto da solo e, al contrario, significa che qualcun altro ha fatto trapelare le informazioni per danneggiare l'azienda principale. È solo una pedina.

Hai anche accennato a questa possibilità con "perché dovrebbe utilizzare lui stesso la tastiera?". Nessuno lo fa. Hai anche detto di aver visto dump di log e token che erano usati una sola volta. Chi pensi che potrebbe cercarli quando pensi all'appaltatore, un hacker che prende di mira l'azienda tramite questo appaltatore e l'azienda?

Qualcosa ha un cattivo odore qui.

Come il top risposta ha detto, andare da un avvocato, ma non andare in malafede.

Mahesh V
2019-08-12 19:10:00 UTC
view on stackexchange narkive permalink

Innanzitutto, ti suggerisco di modificare le credenziali di tutto ciò che conosci. Ci sono hacker che amano questo tipo di dati e lo usano per il proprio utilizzo come attacchi informatici, ransomware e così via

Inoltre, allo stesso tempo, avviare il reclamo per rimuovere il sito e interrompere la diffusione dei dati su Internet .

Questi sono importanti. Per prima cosa proteggi la tua attività. Successivamente puoi avviare un procedimento legale sulla persona.

"Stesso tempo" raramente funziona per gli esseri umani.La modifica di migliaia di password trapelate potrebbe richiedere del tempo, motivo per cui dovrei avviare prima la rimozione, quindi iniziare a modificare le password.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...