Wir haben kürzlich ein neues Protokoll zu unseren IPv4-Datensätzen hinzugefügt, mit dem Sie ganz einfach nach exponierten Prometheus-Endpunkten suchen können. Da diese Anwendungen zu Datenverlusten führen können, wenn sie nicht ordnungsgemäß gesichert sind, ist es wichtig, alle Anwendungen zu finden, die sich noch im Internet befinden und von Ihnen und Ihrem Team nicht mehr verwendet werden, damit Sie Ihr Unternehmen nicht unnötigen Risiken aussetzen. In diesem Artikel zeigen wir Ihnen, wie Sie sie finden können.
Prometheus ist ein Open-Source-Systemüberwachungswerkzeug, mit dem Benutzer Anwendungsanomalien und -änderungen im Laufe der Zeit verfolgen können. Prometheus wird von Personen verwendet, die Daten im Laufe der Zeit sammeln, um über Trends zu berichten, Metriken zu sammeln, Änderungen im Laufe der Zeit zu verfolgen usw.
Da sich Prometheus in erster Linie auf eine starke Perimetersicherheit verlässt, anstatt ausgefeilte Sicherheitstools in das Produkt zu implementieren, kann es für Unternehmen ein Risiko darstellen, wenn diese Endpunkte unnötigerweise dem Internet ausgesetzt sind. In der praktischen Anwendung geht Prometheus jedoch davon aus, dass nicht vertrauenswürdige Benutzer Zugriff auf den Prometheus-HTTP-Endpunkt und die Protokolle haben, was zu vielen unerwünschten Datenenthüllungen führt.
Das Sicherheitsrisiko der offenen Prometheus-Datenbanken
Prometheus-Endpunkte und die mit ihnen verbundenen Datenbanken können große Mengen interner Daten preisgeben, einschließlich sensibler Geschäfts- und Betriebsinformationen, was für unsere Leser vielleicht am bedenklichsten ist. Eines der größten Sicherheitsrisiken besteht darin, dass auf ungeschützte Endpunkte, an denen Sie Daten speichern und senden, von Unbefugten zugegriffen werden kann, die betrügerische Daten einspeisen und/oder Ihre Festplatten mit Daten füllen können, was zum Absturz Ihrer Prometheus-Anwendung führt.
Finden Sie alle Prometheus-Endpunkte, die im Internet verfügbar sind
Wir haben rund 8500 Prometheus-Endpunkte (die auf Port 9090 laufen) im Internet gefunden. Werfen Sie einen Blick auf die Suchergebnisse, um eine Echtzeit-Ansicht aller Prometheus-Endpunkte zu erhalten.
Wir haben auch einen Bericht über die Versionsaufteilung erstellt, der einen interessanten Einblick in die Daten bietet
Wie wählt man aus, welche Dienste tatsächlich mit dem Internet verbunden sein müssen?
Wie bei jeder anderen Komponente, die innerhalb einer Organisation verwendet wird, ist bei der Entscheidung, sie im Internet zu veröffentlichen, ein gesundes Urteilsvermögen und Überlegung erforderlich.
- Ist es notwendig, dieses Gerät/diesen Gegenstand/diesen Host mit dem Internet zu verbinden?
- Überwiegen diese Vorteile die potenziellen Risiken, die mit der Nutzung eines Geräts im Internet verbunden sind?
- Welche Sicherheitsmaßnahmen sind erforderlich, um sicherzustellen, dass das Gerät, sobald es mit dem Internet verbunden ist, nicht unnötig exponiert ist?
Was ist zu tun, wenn Sie exponierte Prometheus-Endpunkte finden, die Ihnen oder Ihrer Organisation gehören?
Es ist unwahrscheinlich, dass Sie in unseren Suchergebnissen Endpunkte finden, die Ihnen gehören, aber falls doch, sollten Sie herausfinden, ob es einen Grund gibt, warum das Gerät online gehostet werden muss (siehe die Fragen oben). Wir können uns keinen guten Grund vorstellen, warum Prometheus-Endpunkte online verfügbar sein sollten, und würden vorschlagen, dass Sie sie offline nehmen und privat hosten.
Wenn Sie sich schon im Verwaltungsbereich befinden, sollten Sie auch sicherstellen, dass nur die wenigen Personen, die Administratorrechte benötigen, diese Rechte haben. Starten Sie alle Personen, die keinen vollen Zugriff benötigen, und überprüfen Sie, ob Sie alle Personen entfernt haben, die das Unternehmen verlassen, das Team gewechselt haben oder aus anderen Gründen keinen Zugriff verdienen.
Da Prometheus selbst weder Basic Auth noch TLS-Verschlüsselung implementiert, empfehlen wir die Verwendung von Prometheus mit einem Reverse Proxy. Auf der Prometheus-Website finden Sie einige hilfreiche Implementierungsanweisungen, insbesondere den Basic Auth Guide und den TLS Instructions Guide.
Denken Sie daran, dass Sie mit Censys alle Arten von exponierten Geräten und Infrastrukturen finden können. Sehen Sie sich einige der jüngsten Ergänzungen zu unseren Datensätzen an: Kubernetes, Microsoft Server Message Blocks (SMBs) und Remote-Desktop-Anwendungen, wie z. B. pcAnywhere, Remote-Desktop-Protokoll (RDP) und Virtual Network Computing (VNC).
Unser neues SaaS-Angebot entlastet Netzwerkschützer und erkennt automatisch Prometheus-Endpunkte (und alles andere), das in Ihrem Unternehmen verwendet wird. Melden Sie sich noch heute für eine Demo an! Und denken Sie daran, wenn Sie weitere Tipps wie diese zur Verwendung von Censys Daten suchen, um Ihr Unternehmensnetzwerk sicher zu halten, halten Sie unseren Blog im Auge und abonnieren Sie unseren Twitter-Feed @censysio.