风险与重复:梳理Snowflake的安全混乱
云存储和数据分析巨头Snowflake因一份声称公司遭受“大规模入侵”的报告而受到抨击。
上周四,云安全供应商Mitiga表示,一个被追踪为UNC5537的威胁行为者通过使用被盗凭证访问缺乏双因素认证的账户,对Snowflake的数据库客户实施身份攻击。不久后,Snowflake表示也观察到了针对客户的攻击,但认为这些活动并非由漏洞、配置错误或产品滥用引起。
然而,周五,威胁情报公司Hudson Rock发布了一份报告,声称情况相反。据称的攻击者通过Telegram告诉Hudson Rock,他们通过一名员工的ServiceNow账户入侵了Snowflake的平台,获取了会话令牌,从而访问客户数据库。
Snowflake在周六的X(前身为Twitter)帖子中否认了这些说法,称Hudson Rock的报告“不准确”,并指出报告已被撤下。大约同时,Snowflake与Mandiant和CrowdStrike发布联合声明,称未发现Snowflake平台被入侵的证据,且攻击并非由当前或前员工凭证泄露导致。
但Snowflake确实披露,一名威胁行为者“获取了个人凭证并访问了属于前Snowflake员工的演示账户”,不过公司表示演示账户不包含敏感数据或提供对企业或生产系统的访问权限。
至于Hudson Rock,该公司周一在LinkedIn上发布声明,称“根据Snowflake法律顾问的来信”撤下了其研究。
在本期Risk & Repeat播客中,TechTarget编辑Rob Wright和Alex Culafi讨论了Snowflake当前的安全状况及其对当今信息安全状态的启示。
订阅Risk & Repeat on Apple Podcasts。
Alexander Culafi是TechTarget Editorial的高级信息安全新闻撰稿人和播客主持人。
下一步
- Mandiant: “暴露的凭证”导致Snowflake攻击
- AT&T入侵影响“几乎所有”客户的通话和短信记录
- 专家就Snowflake数据库MFA功能发表看法