近期,科技巨头思科公司遭遇了一场严重的网络安全事件。据多方报道,黑客组织IntelBroker在今年10月成功渗透了思科的网络系统,盗取了海量的内部机密资料。这些被盗取的文件范围广泛,涵盖了思科在GitHub和GitLab上的项目、源代码、设计蓝图、产品文档、认证凭证、API密钥、公私密钥、客户服务数据,以及与Azure、AWS等云服务相关的多个项目。
事件进一步发展,于12月16日,IntelBroker在地下黑客论坛BreachForums上发布了一个2.9GB大小的压缩文件包,声称这些文件正是他们从思科窃取的机密数据的一部分。黑客组织还透露,他们总共获取了高达4.5TB的内部文件数据。这一消息引起了广泛关注,并引发了业界对网络安全防护能力的深入讨论。
据外媒分析,黑客泄露的压缩包中包含了思科多个核心产品的源代码和配置文件,如身份验证服务引擎(ISE)、安全接入服务边缘系统(SASE)、集成通信平台Webex、云端DNS防护服务Umbrella、网络设备操作系统IOS XE及XR,以及无线局域网控制器等。这些核心系统的源代码和配置文件的泄露,无疑对思科公司的业务安全构成了重大威胁。
然而,对于黑客声称的4.5TB数据量,外界也存在一定的质疑。早在两个月前,黑客首次曝光此事时,声称掌握了800GB的数据。如今,数据量却激增到4.5TB,这种显著的差异让不少分析人士认为,黑客可能是在故意夸大其掌握的数据量,以吸引更多潜在的买家或制造更大的恐慌。
此次事件再次敲响了网络安全的警钟,提醒所有企业和组织必须进一步加强网络安全防护,确保敏感数据和核心系统的安全。对于思科而言,这不仅是一次重大的安全挑战,也是一次深刻的教训,需要他们重新审视并加强自身的网络安全体系,以防止类似事件再次发生。