3月11日訊 云安全廠商 UpGuard 公司網絡風險小組發現一批由于 Amazon Web Services(簡稱AWS)S3存儲桶未受保護而泄露的50.4 GB數據。經證實,此AWS存儲桶屬于云商務智能(簡稱BI)與分析廠商 Birst 公司。
泄露的哪些數據?
這50.4 GB數據涉及Birst公司主要客戶Capital One(一家位于弗吉尼亞州麥克萊恩市的金融服務巨頭,亦為全美第八大商業銀行),包含 Capital One 網絡基礎設施配置信息以及 Birst 公司的設備技術信息。
根據 UpGuard 公司發布的官方博文,這批數據當中包含密碼、管理訪問憑證以及私鑰,且專供 Birst 公司內部云環境中的 Capital One 相關系統使用。攻擊者利用這批遭到泄露的數據足以掌握 Capital One 對 Birst 設備的使用方式,進而入侵 IT 系統并深入挖掘該公司的內部資訊。
數據泄露發現過程
2018年1月15日,UpGuard 公司網絡風險研究主管克里斯·維克里發現此次泄露的數據,這批數據位于“capitalone-appliance”子域當中并允許任何用戶訪問。
維克里發現其中的一個文件被標記為“Client.key”,內容為用于解密數據的加密密鑰。這種將密鑰與加密設備一同存儲的作法,如同將鑰匙和鎖同時留在公共場所一樣,黑客利用這一點可輕松實現加密設備解密。在這批泄露的數據中,還包括Birst 公司使用的用戶名及哈希密碼,并且此次事件完整暴露了 Birst 設備的構建方式,攻擊者將能夠在此基礎之上集中精力入侵 Capital One 以及其它更為廣泛的系統。其中最值得關注的當數用于連接 Birst 各設備及其它服務端口位置的商務智能儀表板。
泄露數據并不能被直接利用
但維克里表示,攻擊者首先仍需要入侵 Capital One 的網絡才能利用此次泄露的憑證以破壞Birst設備。而此次云數據泄露本身并不涉及任何存儲在其它系統當中的私有信息。另一方面,此次泄露事故所影響到的是已經成功的攻擊活動,無論是通過釣魚攻擊、惡意軟件、社交工程抑或是內部人員威脅,只要能夠完成初步入侵,攻擊方即可借此造成災難性的潛在影響。
加密貨幣盛行之時,公開 AWS 存儲桶如今亦可被用于進行加密貨幣挖掘。近日,特斯拉公司的 Amazon 帳戶就遭遇黑客入侵并被用于進行門羅幣采礦。此次事件還暴露出特斯拉方面在 Amazon S3 存儲桶中存儲敏感數據的事件。
此外,2018年2月24日亦有研究人員發現某個屬于《洛杉磯時報》的 Amazn S3 存儲桶。黑客利用該存儲桶的配置錯誤通過CoinHive 的 JavaScript 代碼挖掘門羅幣。在該代碼的幫助下,黑客得以使用《洛杉磯時報》網站訪問者的計算機資源進行采礦。
到底有沒有泄露?
目前,UpGuard 公司刪除了關于 Birst 公司數據庫泄露的博文。此外,銀行業巨頭 Capital One 公司也否認了這一數據泄露事件。
在一封采訪郵件當中,Capital One公司發言人表示“Capital One 公司的信息并未遭遇任何泄露問題。被暴露在公共互聯網當中的只是某家供應商托管在其云環境錄中的軟件實例,其中涉及的密碼與憑證為用于安裝此軟件的通用素材。根據一般性慣例,Capital One 公司會在第三方軟件部署完成之后更改所有默認設置(包括相關憑證),因此此次曝光的信息不會影響到 Capital One 方面系統與數據的安全性。”
-
存儲
+關注
關注
13文章
4330瀏覽量
85947 -
云安全
+關注
關注
0文章
102瀏覽量
19445
原文標題:AWS存儲桶泄露50.4 GB數據,金融巨頭受影響
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論