Zephyrnet-Logo

Cloud Misconfig legt 3 TB an sensiblen Flughafendaten im Amazon S3-Bucket offen: „Leben auf dem Spiel“

Datum:

Ein falsch konfigurierter Amazon S3-Bucket führte dazu, dass 3 TB Flughafendaten (mehr als 1.5 Millionen Dateien) öffentlich zugänglich, offen und ohne Authentifizierungsanforderung für den Zugriff waren, was die Gefahren einer ungesicherten Cloud-Infrastruktur im Reisesektor verdeutlicht.

Die offengelegten Informationen, die von Skyhigh Security aufgedeckt wurden, umfassen persönliche Identifikationsinformationen (PII) von Mitarbeitern und andere sensible Unternehmensdaten, die mindestens vier Flughäfen in Kolumbien und Peru betreffen.

Die PII reichten von Fotos von Fluglinienmitarbeitern und nationalen Ausweisen – die eine ernsthafte Bedrohung darstellen könnten, wenn sie von terroristischen Gruppen oder kriminellen Organisationen ausgenutzt würden – bis hin zu Informationen über Flugzeuge, Treibstoffleitungen und GPS-Kartenkoordinaten.

Der Bucket (jetzt gesichert) enthielt Informationen aus dem Jahr 2018, heißt es in dem Bericht, wobei darauf hingewiesen wird, dass auch mobile Android-Apps in Buckets enthalten waren, die das Sicherheitspersonal nutzt, um bei der Meldung von Vorfällen und der Datenverarbeitung zu helfen.

„Flughafensicherheit schützt das Leben von Reisenden und Flughafenmitarbeitern“, heißt es in dem Bericht , erklärt. „Daher ist dieser Verstoß extrem gefährlich mit möglicherweise verheerenden Folgen, sollte der Inhalt des Eimers in die falschen Hände geraten.“

Da das Reisen nach Einschränkungen während der Pandemie dramatisch zunimmt, stellte Fortune Business Insights fest, dass die globale intelligenter Flughafenmarkt Die Größe dürfte von der steigenden Präferenz der Massen für Flugreisen getrieben werden. Der Bericht sagt auch, dass sich die Expansion der kommerziellen Luftfahrt in den kommenden Jahren positiv auf den Markt auswirken wird, da sich Flughäfen zunehmend an Cloud-Dienstleister wenden, um riesige Mengen an Passagier- und Betriebsdaten zu speichern und zu verarbeiten.

Vielleicht ist es kein Wunder, dass reisebezogene Organisationen in letzter Zeit zunehmend ins Visier genommen wurden. So waren beispielsweise Fluggesellschaften in diesem Jahr das Ziel von Ransomware, darunter Indiens Billigfluggesellschaft SpiceJet, die einen Angriff überstanden im Mai führte dies zu weit verbreiteten Flugverspätungen. 

Gleichzeitig wurden laut Sicherheitsunternehmen mehrere Cyberkriminalitätsgruppen entdeckt, die gestohlene Zugangsdaten und andere sensible personenbezogene Daten verkauften, die von reisebezogenen Websites und Cloud-Datenbanken gestohlen wurden Tracking von Intel 471.

Cloud-Sicherheit immer noch porös

Zurück in 2019, Das erklärte Gartner „90 % der Unternehmen, die die Nutzung öffentlicher Clouds nicht kontrollieren, geben sensible Daten unangemessen weiter.“ Und diese Sorge hält bis heute an: Eine aktuelle IDC-Umfrage unter CISOs in den USA ergab, dass 80 % der Befragten dazu nicht in der Lage sind
Identifizieren Sie übermäßigen Zugriff auf sensible Daten in Cloud-Produktionsumgebungen.

„Leider heben Schlagzeilen wie diese Beispiele für eine Datenschutzverletzung hervor, die auf eine einfache, aber schädliche Fehlkonfiguration zurückzuführen ist: ein ungesicherter, exponierter Cloud-Speicherdienst“, so die Analyse von Skyhigh. „Komplexitäten rund um Identitätsmanagement, Zugriffsberechtigungen, sichere Konfigurationen, Datenschutz und vieles mehr führen kontinuierlich zu einer schlechten Cloud-Sicherheitshygiene und letztendlich zu einer Offenlegung von Daten.“

Und tatsächlich gab es in letzter Zeit keinen Mangel an Cloud-Sicherheitsvorfällen – mit Fehlkonfigurationen führend. Cybercrime-Ziele bei der Untergrabung offener Datenbanken können über Datendiebstahl hinausgehen, wie das zeigt neue Entdeckung von Denonia, einer auf Go-Sprache basierenden Cryptominer-Malware. Es wurde entwickelt, um AWS Lambda, den serverlosen Funktionsausführungsdienst, zu nutzen.

Auch Sicherheitslücken in Cloud-Produkten und -Diensten sind für Unternehmen zu einem wachsenden Problem geworden, wobei eine Linux-Container-Escape-Lücke in Microsofts Azure Service Fabric zu den neuesten Sicherheitslücken gehört offengelegt.

Die guten Nachrichten? Eine potenzielle Cloud-Sicherheitsressource wurde kürzlich von Sicherheitsforschern bei Wiz in Form von a Community-basierte Datenbank - cloudvulndb.org – die derzeit etwa 70 Cloud-Sicherheitsprobleme und -schwachstellen auflistet.

So schützen Sie sich vor Cloud-Bedrohungen

Eine aktuelle Umfrage unter 500 Sicherheitsfachleuten und 200 Führungskräften, die vom Cloud-Automatisierungsunternehmen Lacework durchgeführt wurde, ergab, dass Unternehmen dies tun müssen die Art und Weise ändern, wie sie die Cloud-Infrastruktur sichern und Dienstleistungen.

Der Bericht von Skyhigh weist darauf hin, dass zunehmende Lese-/Schreibrechte häufig die erste Wahl sind, um die Cloud-Sicherheit weiter zu stärken. Allerdings „braucht es in Wirklichkeit weit mehr als das; Dank der umfangreichen Methoden, mit denen auf Cloud-Speicher zugegriffen und diese missbraucht werden können“, heißt es in dem Bericht.

Zu den weiteren Maßnahmen, von denen die Firma sagte, dass sie umgesetzt werden sollten, gehören: 

  • Aktivieren Sie das automatische Scannen auf anfälligen Speicher in AWS S3-Buckets und Azure Blobs.
  • Verwenden Sie kontinuierliche Konfigurationsprüfungen für IaaS-Konten und -Dienste, um einen konsistenten Schutz durchzusetzen.
  • Setzen Sie Konformitätsprüfungen anhand der Best Practices der Branche durch, um eine sichere Haltung zu wahren.
  • Führen Sie Data Loss Prevention und Malware-Scans durch, um Verstöße in Cloud-Speicherdiensten zu erkennen und sensible Daten vor der Exfiltration zu schützen.
  • Ergreifen Sie Maßnahmen, um Insider-Bedrohungen sowie Bedrohungen durch kompromittierte Konten und den Missbrauch von privilegiertem Zugriff zu erkennen.
  • Und wenden Sie die automatische Behebung an, um geeignete Maßnahmen gegen Fehlkonfigurationen, Schwachstellen und Gefährdungen zu ergreifen.
spot_img

Neueste Intelligenz

spot_img