關閉選單
NetcoreCloud 伺服器設定錯誤,導致 13.4TB 資料中 400 億筆記錄洩露
事件揭露與資料規模

網路安全研究員Jeremiah Fowler發現,印度全球電子郵件行銷和自動化公司 NetcoreCloud 的一個重大資料外洩事件引發關注,該事件源自於其一個包含超過 400 億筆記錄的公開資料庫,Fowler表示該資料庫似乎包含郵件日誌和行銷數據,包括電子郵件地址、郵件主題和內部投遞資訊。在這些文件中,他發現了醫療保健通知、銀行活動警報以及與就業相關的電子郵件。 這 13.4 TB 的資料未受保護且未加密,任何能夠存取其 IP 位址的人都可以直接查看大量電子郵件通訊記錄。目前尚不清楚暴露的資料庫是由 Netcore 直接管理還是由第三方供應商管理,也不清楚在 Fowler 發現之前這些資料可以存取多長時間。 根據 Hackread.com 獨家報導的近期事件,包括IMDataCenter 資料庫洩漏事件和最近的 60 億筆記錄外洩事件,這兩起事件都表明,在配置錯誤的伺服器下線之前,惡意的第三方已經存取了這些伺服器

 

資料暴露的深度與敏感性分析

此次外洩事件的嚴重性遠超於單純的電子郵件名單洩漏,它揭示了企業通信流程中極為細節且敏感的資訊。除了基本的電子郵件地址和郵件主旨外,資料庫中還包含了大量的「內部投遞資訊」(Internal Delivery Information),這些資訊對外部使用者而言是極具價值的業務情報。更有甚者,研究員在資料中發現了部分帳戶細節、IP 位址、以及「簡易郵件傳輸協定」(SMTP)的配置資料。這類技術性細節原本應被嚴格隔離於企業內部網路,一旦暴露,即等同於為潛在攻擊者提供了一份入侵作業系統的「技術路線圖」(Roadmap),使後續的入侵嘗試更為容易,即使缺乏有效的憑證亦能從中尋得線索。部分紀錄甚至被標註為「機密」(Confidential),這突顯了資料庫管理者對於敏感資料缺乏有效的分類與保護機制,顯示出資安防護與資料治理體系中存在明顯的脫節。儘管重複條目可能誇大了記錄總數,但資料的規模和敏感性仍舊引發了對電子郵件隱私和企業數據處理標準的重大疑慮。

 

潛在的惡意利用與網路犯罪風險評估

如此鉅量的外洩數據為網路犯罪分子提供了前所未有的利用機會。其風險核心在於「情境式知識」(Contextual Knowledge)的獲取。透過對詳細郵件日誌和收件人資訊的分析,惡意行為者能夠深入了解企業的通訊模式、客戶使用的特定服務,乃至於金融交易的時間點。這種高度精確的洞察力可被直接轉化為極具欺騙性的「目標式網路釣魚」(Targeted Phishing)或「社交工程」(Social Engineering)活動。攻擊者可以仿照真實的業務互動,利用外洩的醫療保健通知或銀行活動警報,設計出難以辨識真偽的詐騙郵件,從而大幅提高受害者上鉤的機率。此外,資料中若包含了對內部系統和生產環境的引用,包括資料庫名稱、更新伺服器和存取點等技術細節,這將使攻擊者能夠精準地制定入侵計畫,從而對 NetcoreCloud 及其全球超過 6,500 個品牌客戶的營運系統構成嚴重的威脅。歷史事件已證明,配置錯誤的伺服器一旦被發現,惡意第三方往往已在其下線前進行了存取和複製。

 

雲端服務配置錯誤的系統性挑戰

NetcoreCloud 事件是全球企業在雲端轉型過程中,面臨「伺服器配置錯誤」(Misconfiguration)這一系統性挑戰的最新案例。配置錯誤並非罕見的技術失誤,它代表了複雜雲端環境中人為錯誤、流程疏忽與自動化系統之間潛在的巨大安全漏洞。在此次事件中,資料庫是否由 Netcore 直接管理或經由第三方供應商管理,這一懸而未決的問題,恰恰反映了現代企業資安邊界日益模糊的現實。企業高度依賴的電子郵件行銷與自動化平台,本質上已成為其客戶數據的關鍵匯聚點。因此,供應鏈和第三方風險管理變得至關重要。任何一家供應商的疏忽,都可能對數千家品牌及其客戶造成連鎖反應。此類事件的發生,要求企業不能僅滿足於供應商聲稱的合規性,而必須對服務提供商的基礎設施安全實施更為嚴格、持續性的安全審查與驗證。

 

企業資料治理與資安防範的關鍵啟示

為了防止類似大規模的資料暴露事件,企業必須重新審視其數據治理與資安防範策略。首要之務是建立一個全面的「資產暴露管理」(Exposure Management)計畫。這包括:

一、強制實施零信任與最低權限原則: 確保所有數據儲存庫,特別是面向公共網路的終端(Endpoints),僅能被授權的內部系統和人員存取,且權限需嚴格限制在其職責所需範圍內。

二、數據靜態與傳輸加密: 所有大規模的數據集,無論是靜態儲存中還是傳輸過程中,都必須採用強加密技術,以確保即使伺服器意外暴露,未經授權的存取者也無法直接讀取內容。本次 13.4 TB 的資料未加密是一個嚴重的失誤。

三、定期與自動化配置審計: 企業應採用自動化工具對其雲端和本地基礎設施的配置進行持續性審計,以快速識別並糾正如「未受保護」或「未加密」等常見的配置錯誤。

四、供應商風險評估深化: 對於處理核心客戶數據的第三方供應商,企業必須要求其提供詳細的安全證明,並在合約中明確界定資料暴露的責任與應對機制,以確保供應鏈的安全韌性。

總結而言,NetcoreCloud 事件提醒所有利用雲端服務進行大規模數據處理的企業,資安配置錯誤是當前最大的潛在風險之一。負責任的揭露固然促使問題快速解決,但企業的目標應是透過主動、深度的安全審計,從根本上杜絕此類風險,將敏感數據的保護視為營運的基石。


資料來源:https://hackread.com/misconfigured-netcorecloud-server-40-billion-records/
 
分析全球電子郵件行銷公司 NetcoreCloud 因伺服器配置錯誤導致的 400 億筆記錄外洩事件