Logo Zephyrnet

Cloud Misconfig làm lộ 3TB dữ liệu sân bay nhạy cảm trong nhóm Amazon S3: 'Sống bị đe dọa'

Ngày:

Bộ chứa Amazon S3 bị định cấu hình sai dẫn đến 3TB dữ liệu sân bay (hơn 1.5 triệu tệp) có thể truy cập công khai, mở và không có yêu cầu xác thực để truy cập, nêu bật những mối nguy hiểm của cơ sở hạ tầng đám mây không bảo mật trong lĩnh vực du lịch.

Thông tin bị lộ do Skyhigh Security phát hiện, bao gồm thông tin nhận dạng cá nhân của nhân viên (PII) và dữ liệu nhạy cảm khác của công ty ảnh hưởng đến ít nhất bốn sân bay ở Colombia và Peru.

PII bao gồm từ ảnh của nhân viên hàng không và thẻ căn cước quốc gia - có thể gây ra mối đe dọa nghiêm trọng nếu bị các nhóm khủng bố hoặc tổ chức tội phạm lợi dụng - cho đến thông tin về máy bay, đường dẫn nhiên liệu và tọa độ bản đồ GPS.

Báo cáo cho biết nhóm (hiện đã được bảo mật) chứa thông tin có từ năm 2018, đồng thời lưu ý rằng các ứng dụng di động Android cũng được chứa trong các nhóm mà nhân viên an ninh chạm vào để giúp báo cáo sự cố và xử lý dữ liệu.

Báo cáo “An ninh sân bay bảo vệ tính mạng của hành khách và nhân viên sân bay” giải thích. “Như vậy, vi phạm này cực kỳ nguy hiểm với những hậu quả tàn khốc có thể xảy ra nếu nội dung trong thùng rơi vào tay kẻ xấu.”

Khi hoạt động du lịch tăng trưởng đáng kể sau những hạn chế trong thời kỳ đại dịch, Fortune Business Insights nhận thấy rằng thị trường toàn cầu thị trường sân bay thông minh kích thước được thiết lập để được thúc đẩy bởi sự ưa thích ngày càng tăng của công chúng đối với việc đi lại bằng đường hàng không. Báo cáo cũng cho biết việc mở rộng hàng không thương mại sẽ tác động tích cực đến thị trường trong những năm tới, khi các sân bay ngày càng chuyển sang sử dụng các nhà cung cấp dịch vụ đám mây để lưu trữ và xử lý lượng lớn dữ liệu hoạt động và hành khách.

Có lẽ không có gì ngạc nhiên khi gần đây các tổ chức liên quan đến du lịch ngày càng trở thành mục tiêu. Ví dụ, các hãng hàng không đã trở thành mục tiêu của ransomware trong năm nay, bao gồm cả hãng hàng không giá rẻ SpiceJet của Ấn Độ. vượt qua một cuộc tấn công vào tháng 5 đã gây ra sự chậm trễ chuyến bay trên diện rộng. 

Đồng thời, nhiều nhóm tội phạm mạng đã bị phát hiện bán thông tin đăng nhập bị đánh cắp và PII nhạy cảm khác lấy trộm từ các trang web liên quan đến du lịch và cơ sở dữ liệu đám mây, theo công ty bảo mật. Theo dõi của Intel 471.

Bảo mật đám mây vẫn còn lỗ hổng

Trở lại trong 2019, Gartner đã tuyên bố rằng “90% các tổ chức không kiểm soát việc sử dụng đám mây công cộng sẽ chia sẻ dữ liệu nhạy cảm một cách không thích hợp.” Và nỗi lo lắng đó vẫn tiếp tục cho đến ngày hôm nay: Một cuộc khảo sát gần đây của IDC về các CISO ở Mỹ cho thấy 80% số người được hỏi không thể
xác định quyền truy cập quá mức vào dữ liệu nhạy cảm trong môi trường sản xuất đám mây.

Theo phân tích của Skyhigh, “Thật không may, các tiêu đề tin tức như những ví dụ nổi bật về vi phạm dữ liệu do cấu hình sai đơn giản nhưng có hại: một dịch vụ lưu trữ đám mây không bảo mật, bị lộ”. “Sự phức tạp xung quanh việc quản lý danh tính, quyền truy cập, cấu hình bảo mật, bảo vệ dữ liệu, v.v., liên tục dẫn đến vệ sinh bảo mật đám mây kém và cuối cùng là lộ dữ liệu.”

Và thực sự, gần đây không thiếu các sự cố bảo mật đám mây — với cấu hình sai dẫn đường. Cần lưu ý rằng các mục tiêu của tội phạm mạng trong việc phá hoại cơ sở dữ liệu mở có thể vượt xa việc lấy trộm dữ liệu, như được chỉ ra bởi khám phá gần đây của Denonia, một phần mềm độc hại khai thác tiền điện tử dựa trên ngôn ngữ Go. Nó được thiết kế để khai thác AWS Lambda, dịch vụ thực thi chức năng serverless.

Ngoài ra, các lỗ hổng trong các sản phẩm và dịch vụ đám mây ngày càng trở thành mối lo ngại đối với các tổ chức, trong đó lỗ hổng thoát vùng chứa Linux trong Azure Service Fabric của Microsoft nằm trong số các lỗ hổng mới nhất. tiết lộ.

Tin tốt? Một tài nguyên bảo mật đám mây tiềm năng đã được các nhà nghiên cứu bảo mật tại Wiz thiết lập gần đây dưới dạng cơ sở dữ liệu dựa vào cộng đồng - cloudvulndb.org — hiện liệt kê khoảng 70 vấn đề và lỗ hổng bảo mật đám mây.

Cách bảo vệ chống lại các mối đe dọa trên đám mây

Một cuộc khảo sát gần đây với 500 người thực hành bảo mật và 200 giám đốc điều hành, do công ty tự động hóa đám mây Lacework thực hiện, cho thấy các tổ chức phải thay đổi cách họ bảo mật cơ sở hạ tầng đám mây Và dịch vụ.

Báo cáo của Skyhigh lưu ý việc tăng đặc quyền đọc/ghi thường là giải pháp nhằm tăng cường hơn nữa bảo mật đám mây. Tuy nhiên, “trên thực tế sẽ cần nhiều hơn thế; nhờ vào những cách thức rộng rãi mà kho lưu trữ đám mây có thể bị truy cập và sử dụng sai mục đích,” báo cáo nêu rõ.

Vì vậy, các biện pháp khác mà công ty cho biết nên được thực hiện bao gồm: 

  • Cho phép tự động quét bộ lưu trữ dễ bị tấn công trên các nhóm AWS S3 và Azure Blobs.
  • Sử dụng kiểm tra cấu hình liên tục cho các tài khoản và dịch vụ IaaS để thực thi biện pháp bảo vệ nhất quán.
  • Thực thi kiểm tra tuân thủ các phương pháp hay nhất trong ngành để duy trì trạng thái an toàn.
  • Chạy tính năng ngăn chặn mất dữ liệu và quét phần mềm độc hại để phát hiện các vi phạm trong dịch vụ lưu trữ đám mây và bảo vệ dữ liệu nhạy cảm khỏi bị rò rỉ.
  • Áp dụng các biện pháp để phát hiện các mối đe dọa nội bộ cũng như các mối đe dọa từ các tài khoản bị xâm nhập và việc lạm dụng quyền truy cập đặc quyền.
  • Và áp dụng biện pháp khắc phục tự động để thực hiện hành động thích hợp đối với các cấu hình sai, lỗ hổng bảo mật và nguy cơ bị lộ.
tại chỗ_img

Tin tức mới nhất

tại chỗ_img