Zephyrnet-logo

Cloud Misconfig onthult 3 TB aan gevoelige luchthavengegevens in Amazon S3-bucket: 'Lives at Stake'

Datum:

Een verkeerd geconfigureerde Amazon S3-bucket resulteerde in 3 TB aan luchthavengegevens (meer dan 1.5 miljoen bestanden) die openbaar toegankelijk, open en zonder authenticatievereiste voor toegang waren, wat de gevaren van onbeveiligde cloudinfrastructuur binnen de reissector benadrukt.

De blootgestelde informatie, ontdekt door Skyhigh Security, omvat persoonlijke identificatie-informatie (PII) van werknemers en andere gevoelige bedrijfsgegevens die van invloed zijn op ten minste vier luchthavens in Colombia en Peru.

De PII varieerde van foto's van medewerkers van luchtvaartmaatschappijen en nationale identiteitskaarten - die een ernstige bedreiging kunnen vormen als ze worden gebruikt door terroristische groeperingen of criminele organisaties - tot informatie over vliegtuigen, brandstofleidingen en GPS-kaartcoördinaten.

De bucket (nu beveiligd) bevatte informatie die teruggaat tot 2018, zegt het rapport, en merkt op dat mobiele Android-apps ook in buckets zaten, die beveiligingspersoneel gebruikt om te helpen bij het rapporteren van incidenten en gegevensverwerking.

"Luchthavenbeveiliging beschermt het leven van reizigers en luchthavenpersoneel", aldus het rapport legt uit. "Als zodanig is deze inbreuk extreem gevaarlijk met mogelijk verwoestende gevolgen als de inhoud van de emmer in verkeerde handen terechtkomt."

Terwijl reizen dramatisch toeneemt als gevolg van beperkingen tijdens de pandemie, ontdekte Fortune Business Insights dat de wereldwijde slimme luchthavenmarkt grootte zal worden bepaald door de toenemende voorkeur van de massa voor vliegreizen. Het rapport zegt ook dat de uitbreiding van de commerciële luchtvaart de markt de komende jaren positief zal beïnvloeden, aangezien luchthavens steeds vaker een beroep doen op cloudserviceproviders voor het opslaan en verwerken van enorme hoeveelheden passagiers- en operationele gegevens.

Misschien is het geen wonder dat reisgerelateerde organisaties de laatste tijd steeds vaker het doelwit zijn. Zo zijn luchtvaartmaatschappijen dit jaar het doelwit geweest van ransomware, waaronder de Indiase prijsvechter SpiceJet, die een aanval doorstaan in mei veroorzaakte dat wijdverbreide vluchtvertragingen. 

Tegelijkertijd zijn meerdere cybercriminaliteitsgroepen gespot die gestolen inloggegevens en andere gevoelige PII verkochten die waren gestolen van reisgerelateerde websites en clouddatabases, aldus beveiligingsbedrijf Intel 471's tracking.

Cloudbeveiliging nog steeds poreus

Terug in 2019, Gartner verklaarde dat "90% van de organisaties die geen controle hebben over het gebruik van de openbare cloud, delen op ongepaste wijze gevoelige gegevens." En die zorg blijft vandaag bestaan: uit een recent IDC-onderzoek onder CISO's in de VS bleek dat 80% van de respondenten niet in staat is om:
buitensporige toegang tot gevoelige gegevens in cloudproductieomgevingen identificeren.

"Helaas belichten nieuwskoppen zoals deze voorbeelden van een datalek als gevolg van een eenvoudige, maar schadelijke verkeerde configuratie: een onbeveiligde, blootgestelde cloudopslagservice", aldus de analyse van Skyhigh. "Complexiteiten rond identiteitsbeheer, toegangsrechten, veilige configuraties, gegevensbescherming en nog veel meer leiden voortdurend tot slechte cloudbeveiligingshygiëne en uiteindelijk tot gegevensblootstelling."

En inderdaad, er is de laatste tijd geen gebrek aan cloudbeveiligingsincidenten - met verkeerde configuraties leiden de weg. Doelen van cybercriminaliteit bij het ondermijnen van open databases kunnen verder gaan dan het stelen van gegevens, moet worden opgemerkt, zoals blijkt uit de recente ontdekking van Denonia, een op Go-taal gebaseerde cryptominer-malware. Het is ontworpen om gebruik te maken van AWS Lambda, de serverloze functie-uitvoeringsservice.

Ook zijn kwetsbaarheden in cloudproducten en -services een groeiend probleem geworden voor organisaties, met een Linux-container-escape-fout in Microsoft's Azure Service Fabric als een van de nieuwste kwetsbaarheden bekendgemaakt.

Het goede nieuws? Een potentiële cloudbeveiligingsbron is onlangs opgericht door beveiligingsonderzoekers van Wiz in de vorm van een op de gemeenschap gebaseerde database - cloudvulndb.org — die momenteel ongeveer 70 cloudbeveiligingsproblemen en kwetsbaarheden opsomt.

Hoe te beschermen tegen cloudbedreigingen

Een recent onderzoek onder 500 beveiligingsprofessionals en 200 leidinggevenden, uitgevoerd door het cloudautomatiseringsbedrijf Lacework, gaf aan dat organisaties moeten: de manier veranderen waarop ze de cloudinfrastructuur beveiligen en diensten.

Skyhigh's rapport merkt op dat het vergroten van lees-/schrijfrechten vaak de beste keuze is om de cloudbeveiliging verder te versterken. Maar “in werkelijkheid zal er veel meer voor nodig zijn; dankzij de uitgebreide manieren waarop cloudopslag toegankelijk en misbruikt kan worden”, stelt het rapport.

Dus andere maatregelen die volgens het bedrijf moeten worden geïmplementeerd, zijn onder meer: 

  • Schakel automatisch scannen in voor kwetsbare opslag in AWS S3-buckets en Azure-blobs.
  • Gebruik continue configuratie-audits voor IaaS-accounts en -services om consistente bescherming af te dwingen.
  • Dwing nalevingscontroles af met best practices uit de branche om veilige houdingen te behouden.
  • Voer preventie van gegevensverlies en malwarescans uit om schendingen in cloudopslagservices te detecteren en gevoelige gegevens te beschermen tegen exfiltratie.
  • Neem maatregelen om bedreigingen van binnenuit te detecteren, evenals bedreigingen van gecompromitteerde accounts en misbruik van geprivilegieerde toegang.
  • En pas automatisch herstel toe om passende maatregelen te nemen tegen verkeerde configuraties, kwetsbaarheden en blootstellingen.
spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?