شعار زيفيرنت

يعرض Cloud Misconfig 3 تيرابايت من بيانات المطار الحساسة في حاوية Amazon S3: "العيش على المحك"

التاريخ:

نتج عن حاوية Amazon S3 التي تمت تهيئتها بشكل خاطئ 3 تيرابايت من بيانات المطار (أكثر من 1.5 مليون ملف) يمكن الوصول إليها بشكل عام ، ومفتوحة ، وبدون متطلبات مصادقة للوصول ، مما يسلط الضوء على مخاطر البنية التحتية السحابية غير الآمنة داخل قطاع السفر.

تتضمن المعلومات المكشوفة ، التي كشفتها Skyhigh Security ، معلومات التعريف الشخصية للموظفين (PII) وبيانات الشركة الحساسة الأخرى التي تؤثر على أربعة مطارات على الأقل في كولومبيا وبيرو.

تراوحت معلومات تحديد الهوية الشخصية من صور لموظفي شركات الطيران وبطاقات الهوية الوطنية - والتي يمكن أن تشكل تهديدًا خطيرًا إذا تم الاستعانة بها من قبل الجماعات الإرهابية أو المنظمات الإجرامية - إلى معلومات حول الطائرات وخطوط الوقود وإحداثيات خرائط GPS.

يقول التقرير إن الحاوية (المؤمنة الآن) تحتوي على معلومات تعود إلى عام 2018 ، مشيرًا إلى أن تطبيقات Android للهواتف المحمولة كانت موجودة أيضًا داخل الحاويات ، والتي يستخدمها أفراد الأمن للمساعدة في الإبلاغ عن الحوادث ومعالجة البيانات.

"أمن المطار يحمي حياة المسافرين وموظفي المطار ،" التقرير ويوضح. "على هذا النحو ، فإن هذا الانتهاك خطير للغاية مع عواقب وخيمة محتملة إذا انتهى المطاف بمحتوى المجموعة في الأيدي الخطأ."

مع انتعاش السفر بشكل كبير بعد القيود أثناء الوباء ، وجدت Fortune Business Insights أن العالم سوق المطار الذكي تم تعيين الحجم ليكون مدفوعًا بتفضيل الجماهير المتزايد للسفر الجوي. يقول التقرير أيضًا أن التوسع في الطيران التجاري من المقرر أن يؤثر بشكل إيجابي على السوق في السنوات القادمة ، حيث تتجه المطارات بشكل متزايد إلى مزودي الخدمات السحابية لإيواء ومعالجة كميات هائلة من بيانات الركاب والبيانات التشغيلية.

ربما لا عجب في أن المنظمات المرتبطة بالسفر قد تم استهدافها بشكل متزايد مؤخرًا. على سبيل المثال ، كانت شركات الطيران هدفًا لبرامج الفدية هذا العام ، بما في ذلك شركة SpiceJet منخفضة التكلفة في الهند ، والتي نجا من هجوم في مايو أدى ذلك إلى تأخيرات واسعة النطاق في الرحلات الجوية. 

في الوقت نفسه ، تم رصد العديد من مجموعات الجرائم الإلكترونية وهي تبيع بيانات الاعتماد المسروقة وغيرها من معلومات تحديد الهوية الشخصية الحساسة المسروقة من مواقع الويب وقواعد البيانات السحابية المتعلقة بالسفر ، وفقًا لشركة الأمن تتبع Intel 471.

أمان السحابة لا يزال مساميًا

مرة أخرى في 2019، صرح جارتنر بذلك "90٪ من المؤسسات التي تفشل في التحكم في استخدام السحابة العامة ستشارك البيانات الحساسة بشكل غير لائق." ولا يزال هذا القلق مستمراً إلى يومنا هذا: فقد أظهر استطلاع حديث أجرته مؤسسة الأبحاث الدولية (IDC) على CISOs في الولايات المتحدة أن 80٪ من المشاركين غير قادرين على القيام بذلك.
تحديد الوصول المفرط إلى البيانات الحساسة في بيئات إنتاج السحابة.

"لسوء الحظ ، تسلط عناوين الأخبار مثل هذه الضوء على أمثلة لخرق البيانات بسبب خطأ بسيط ولكنه ضار: خدمة تخزين سحابية غير آمنة ومكشوفة ،" وفقًا لتحليل Skyhigh. "تؤدي التعقيدات المتعلقة بإدارة الهوية ، وأذونات الوصول ، والتكوينات الآمنة ، وحماية البيانات ، وغير ذلك الكثير ، بشكل مستمر إلى ضعف نظافة أمان السحابة ، وفي النهاية تعرض البيانات".

وبالفعل ، لم يكن هناك نقص في حوادث الأمان السحابية مؤخرًا - مع تكوينات خاطئة تقود الطريق. أهداف الجريمة السيبرانية في تخريب قواعد البيانات المفتوحة يمكن أن تتجاوز سرقة البيانات ، كما يجب ملاحظة ذلك ، كما هو موضح في الاكتشاف الأخير من Denonia ، وهو برنامج ضار قائم على تقنية Go-language cryptominer. إنه مصمم لاستغلال AWS Lambda ، خدمة تنفيذ الوظائف بدون خادم.

أيضًا ، أصبحت الثغرات الأمنية في المنتجات والخدمات السحابية مصدر قلق متزايد للمؤسسات ، مع وجود عيب في هروب حاويات Linux في Azure Service Fabric من Microsoft من بين أحدث الثغرات الأمنية كشف.

الاخبار الجيدة؟ تم مؤخرًا إنشاء أحد موارد الأمان السحابية المحتملة بواسطة باحثين أمنيين في Wiz في شكل ملف قاعدة بيانات مجتمعية - cloudvulndb.org - والتي تسرد حاليًا حوالي 70 مشكلة أمنية وثغرات أمنية على السحابة.

كيفية الحماية من التهديدات السحابية

أشارت دراسة استقصائية حديثة شملت 500 من ممارسي الأمن و 200 مدير تنفيذي ، أجرتها شركة الأتمتة السحابية Lacework ، على المنظمات المشار إليها تغيير طريقة تأمين البنية التحتية السحابية والخدمات.

يشير تقرير Skyhigh إلى أن زيادة امتيازات القراءة / الكتابة غالبًا ما تكون بمثابة الانتقال لمزيد من تعزيز أمان السحابة. ومع ذلك ، "في الواقع سوف يستغرق الأمر أكثر من ذلك بكثير ؛ ويرجع الفضل في ذلك إلى الأساليب الواسعة التي يمكن من خلالها الوصول إلى وحدات التخزين السحابية وإساءة استخدامها ".

لذلك ، تشمل الإجراءات الأخرى التي قالت الشركة إنه يجب تنفيذها ما يلي: 

  • قم بتمكين الفحص التلقائي للتخزين الضعيف عبر حاويات AWS S3 و Azure Blobs.
  • استخدم عمليات تدقيق التكوين المستمرة لحسابات وخدمات IaaS لفرض حماية متسقة.
  • فرض فحوصات الامتثال وفقًا لأفضل ممارسات الصناعة للحفاظ على أوضاع آمنة.
  • قم بتشغيل منع فقدان البيانات ومسح البرامج الضارة لاكتشاف الانتهاكات في خدمات التخزين السحابي وحماية البيانات الحساسة من التسلل.
  • ضع تدابير للكشف عن التهديدات الداخلية وكذلك التهديدات من الحسابات المخترقة وإساءة استخدام الوصول المتميز.
  • وتطبيق العلاج التلقائي لاتخاذ الإجراء المناسب ضد أخطاء التكوين ونقاط الضعف والتعرض.
بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟