Nous avons récemment ajouté un nouveau protocole à nos ensembles de données IPv4 qui vous permet de rechercher facilement les points d'extrémité Prometheus exposés. Étant donné que ces applications peuvent entraîner la perte de données si elles ne sont pas correctement sécurisées, il est important de trouver celles qui sont encore sur Internet et que vous et votre équipe n'utilisez plus, afin de ne pas exposer votre organisation à des risques inutiles. Nous vous expliquons comment les trouver dans cet article.
Prometheus est un outil open-source de surveillance des systèmes qui permet aux utilisateurs de suivre les anomalies et les changements des applications dans le temps. Prometheus est utilisé par les personnes qui collectent des données au fil du temps, dans le but d'établir des rapports sur les tendances, de collecter des métriques, de suivre les changements au fil du temps, etc.
S'appuyant principalement sur un périmètre de sécurité solide plutôt que sur la mise en œuvre d'outils de sécurité sophistiqués dans le produit, Prometheus peut potentiellement mettre les organisations en danger si ces points d'extrémité sont inutilement exposés sur Internet. Cela dit, dans la pratique, Prometheus suppose que des utilisateurs non fiables ont accès au point d'accès HTTP Prometheus et aux journaux, ce qui conduit à l'exposition de nombreuses données indésirables.
Le risque de sécurité des bases de données Prometheus exposées
Les points d'extrémité Prometheus et leurs bases de données associées peuvent exposer des quantités massives de données internes, y compris des informations commerciales et opérationnelles sensibles, ce qui est peut-être le plus préoccupant pour nos lecteurs. L'un des plus grands risques pour la sécurité est que tout point d'extrémité exposé et non protégé où vous stockez et envoyez des données peut être accédé par des personnes non autorisées qui peuvent injecter des données frauduleuses et/ou remplir vos disques de données, provoquant ainsi le plantage de votre application Prometheus.
Trouver tous les points de terminaison Prometheus exposés sur Internet
Nous avons trouvé environ 8500 points d'extrémité Prometheus (qui fonctionnent sur le port 9090) exposés sur l'Internet. Consultez les résultats de la recherche pour obtenir une vue en temps réel de tous les points d'extrémité Prometheus.
Nous avons également créé un rapport sur la répartition des versions, qui offre une vue intéressante des données.
Comment choisir les services qui ont réellement besoin d'être connectés à l'internet ?
Comme pour tout autre élément utilisé au sein d'une organisation, il convient de faire preuve de discernement et de réflexion avant de décider de l'exposer sur l'internet.
- Est-il nécessaire de connecter cet appareil, ce bien ou cet hôte à l'internet ?
- Ces avantages l'emportent-ils sur les risques potentiels liés à l'exposition d'un appareil sur Internet ?
- Quelles sont les mesures de sécurité nécessaires pour garantir que l'appareil, une fois connecté à Internet, n'est pas inutilement exposé ?
Ce qu'il faut faire Si vous trouvez des points d'extrémité Prometheus exposés que vous ou votre organisation possédez
Il est peu probable que vous trouviez dans nos résultats de recherche des points d'extrémité qui vous appartiennent, mais dans le cas où vous en trouveriez, déterminez s'il y a une raison pour laquelle le dispositif doit être hébergé en ligne (voir les questions ci-dessus). Nous ne voyons aucune raison valable pour que les terminaux Prometheus soient exposés en ligne et nous vous suggérons de les mettre hors ligne et de les héberger de manière privée.
Pendant que vous êtes dans le panneau d'administration, il serait bon de s'assurer que seules les quelques personnes qui ont besoin d'un accès administrateur ont ce niveau de pouvoir. Supprimez toutes les personnes qui n'ont pas besoin d'un accès complet et vérifiez que vous avez supprimé toutes les personnes qui ont quitté l'entreprise, changé d'équipe ou dont l'accès n'est pas justifié pour d'autres raisons.
Étant donné que Prometheus lui-même ne met pas en œuvre l'authentification de base ou le cryptage TLS, nous recommandons d'utiliser Prometheus avec un proxy inverse. Des instructions de mise en œuvre utiles sont disponibles sur le site Web de Prometheus, notamment le guide d'authentification de base et le guide d'instruction TLS.
N'oubliez pas que vous pouvez utiliser Censys pour trouver toutes sortes de dispositifs et d'infrastructures exposés. Découvrez quelques-uns des ajouts les plus récents à nos ensembles de données : Kubernetes, Microsoft Server Message Blocks (SMB), et les applications de bureau à distance, comme pcAnywhere, le protocole de bureau à distance (RDP), et le réseau virtuel informatique VNC, par exemple.
Pour les défenseurs du réseau, notre nouvelle offre SaaS soulage la charge et découvre automatiquement les points d'extrémité Prometheus (et tout autre élément) utilisés au sein de votre organisation. Inscrivez-vous pour une démonstration dès aujourd'hui ! Et n'oubliez pas, si vous cherchez d'autres conseils comme ceux-ci sur la façon d'utiliser les données Censys pour assurer la sécurité de votre réseau d'entreprise, gardez un œil sur notre blog et abonnez-vous à notre fil Twitter @censysio.