您的位置 首页 其他新闻

小米公司实习生私自将公司内网端口映射到公网导致服务器被入侵

据媒体报道小米公司在昨天发出全员级别的通告,通告中小米称人工智能实验室实习生私自映射内网端口至公网。

当然比将公司内网映射到公网更严重的是这番操作导致不法分子入侵小米服务器,目前这名实习生已被小米开除。

小米并没有透露服务器被入侵是否造成其他重大安全影响,但小米在通告中提到相关涉案人员已经移送司法处理。

这里的相关涉案人员肯定是包括这名实习生的,既然移送司法处理说明要追究民事或刑事责任,看起来问题不小。

小米公司实习生私自将公司内网端口映射到公网导致服务器被入侵

为什么映射端口而不是使用VPN:

将公司内网端口映射到公网目的可能是在家里远程连接公司内网,这种操作方式虽然也可行但确实存在安全隐患。

毕竟内网映射到公网后很容易被互联网上的各种自动化程序扫描到,如果恰巧有漏洞的话那就可以利用漏洞入侵。

在网友讨论中确认小米公司是提供VPN虚拟专用网络连接的 , 按理说正常操作流程应该是通过VPN进行连接才对。

VPN本身是通过加密隧道连接的安全性相对来说要高很多 , 不用VPN而映射内网端口到公网确实是不明智的举动。

毕竟这种潜在的安全隐患可能引起公司内网遭入侵、勒索软件袭击、病毒感染严重的话可能会造成商业机密泄露。

实习生怎么能映射端口也是个迷:

像小米这种级别的公司内网安全措施和设备部署的应该非常复杂,普通员工显然不可能拿到路由或交换机的密码。

如果无法访问路由或者交换机的话也不太容易进行端口映射,所以这名实习生的这番操作也确实让人摸不着头脑。

当然这也提醒我们不论是否是正式员工既然在公司就要遵守安全规范,因为一旦发生安全问题后果可能非常严重。

有时候要进行某些操作时也不能想当然,如果可以的话最好与网络管理人员进行沟通确认避免自己私自进行操作。

文章来自蓝点网https://www.landiannews.com/archives/81967.html

免责声明:若文章为网络转载内容,则文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。

为您推荐

谷歌浏览器默认为用户连接HTTPS网站而非HTTP网站

谷歌浏览器默认为用户连接HTTPS网站而非HTTP网站

基于安全考虑谷歌浏览器多年前开始就致力于推动整个互联网迁移到加密网络,即使用数字签名加密网络间流量。 目前全球大多数网站...
VRRP原理与配置 – 简述VRRP的作用及工作原理

VRRP原理与配置 – 简述VRRP的作用及工作原理

VRRP(虚拟路由冗余协议):通过把几台路由设备联合组成一台虚拟路由设备,将虚拟路由设备的ip地址作为用户的默认网关地址...
工信部等三部门发布《网络产品安全漏洞管理规定》 自9月1日起施行

工信部等三部门发布《网络产品安全漏洞管理规定》 自9月1日起施行

据工信部网站7月13日消息,工信部、国家网信办、公安部发布通知,将《网络产品安全漏洞管理规定》(以下简称《规定》)予以发...
CVE-2019-14287(Linux sudo漏洞)分析

CVE-2019-14287(Linux sudo漏洞)分析

sudo 被爆光一个漏洞,非授权的特权用户可以绕过限制获得特权。官方的修复公告请见:https://www.sudo.w...

F12sec安全团队招新

加入要求 对威胁情报、WEB安全、移动安全、IOT、二进制等任意一项有过经验且感兴趣在校大学生或网络安全从业者无黑灰产背...
返回顶部