Usikrede Amazon S3-bøtter er førsteklasses skymål for ransomware-angrep

5 ting å vite om skysikkerhet For å være trygg med skylagring, må du vite hvordan det fungerer. Her er fem grunnleggende problemer å se etter.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • Sikkerhetsforskere slipper notater i offentlig skrivbare S3-bøtter for å informere eiere om at konfigurasjonen deres etterlater dem sårbare for angrep.
  • Amazon har gitt gratis tilgang til S3-bøtte-tillatelseskontrollen i AWS Trusted Advisor for alle brukere som svar på dette problemet.

Miskonfigurerte S3-bøtter er et for vanlig problem blant Amazon Web Services (AWS) brukere, og sikkerhetsforskere merker seg. Den bemerkede sikkerhetsforskeren Kevin Beaumont har advart om at offentlig skrivbare S3-bøtter kunne brukes av kriminelle i løsepengeangrep, på samme måte som titusenvis av MongoDB-forekomster ble målrettet i fjor.

Gitt arten av ransomware-angrep, og den enorme datamengden som kan lagres i S3-bøtter, er det lite sannsynlig å være kostnadseffektivt for hackere å kopiere data for å gjenopprette til berørte brukere som faktisk betaler løsepenger. Som sådan er sannsynligheten for å kunne hente data i tilfelle det lønnes utbetalt ganske lav - noe som gjør denne typen angrep til "falsk løsepenger."

Sikkerhetsforsker Robbie Wiggins har kjørt et skript som setter inn en fil som heter "POC.txt" i bøtter feilaktig konfigurert til å være offentlig skrivbar. Wiggins hevdet i en tweet at lappen har stått i 5260 bøtter så langt. BBC rapporterte at nesten 50 slike advarsler er funnet i systemer kontrollert av organisasjonen. I en uttalelse til BBC bemerket Wiggins at av de bøttene som hittil er blitt identifisert, "Masse bøtter ser ut til å ha blitt forlatt og glemt."

Bare det siste halvåret er dokumenter blitt filtrert fra ubeskyttede S3-bøtter tilhørende Verizon, NSA, det amerikanske militæret, det franske markedsføringsselskapet Octoly, og analysefirmaet Alteryx, som inkluderte data fra kredittrapporteringsbyrået Experian og det amerikanske folketellighetsbyrået.

Josh Mayfield, direktør ved bedriftssikkerhetsselskapet FireMon, uttalte at "AWS vil sannsynligvis se et betydelig ransomware-angrep i løpet av de kommende månedene, ikke på grunn av feil i AWS-sikkerhet, men på grunn av feilkonfigurasjoner. Det er en vedvarende tro på at siden infrastrukturen er en 'tjeneste' (IaaS), faller ansvaret til IaaS-leverandøren for å sikre sine systemer. "

Mayfield bemerket også at "AWS har gjennomgått en nøye sikkerhetsutvikling for å bringe de mest robuste kontrollene du kan ha med en offentlig sky. Fortsatt klarer ikke AWS-brukere å konfigurere disse kontrollene."

I et forsøk på å dempe potensielle problemer kunngjorde Amazon denne uken at bøtte-tillatelsessjekken i AWS Trusted Advisor nå er gratis for alle brukere. Verktøyet var tidligere bare tilgjengelig for support- og bedriftskunder. Med tanke på at de nevnte gruppene som hadde stjålet dokumenter fra offentlig tilgjengelige S3-bøtter logisk nok hadde vært i disse støtteapparatene til å begynne med, ringer Mayfields påstand om at brukere ikke klarer å proaktivt konfigurere disse innstillingene, oppfylt.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også

  • Spesiell rapport: Cybersecurity i en IoT og mobil verden (gratis PDF) (TechRepublic)
  • Hvordan skyen vil lagre - og endre - diskstasjoner (ZDNet)
  • Ransomware: Et jukseark for fagfolk (TechRepublic)
  • AWS gjør Serverless Application Repository generelt tilgjengelig (ZDNet)
  • Android-enheter målrettet mot nettbasert cyberattack, tvunget til å gruve cryptocurrency (TechRepublic)
Bilde: iStockphoto / BrianAJackson

© Copyright 2020 | mobilegn.com