Veri sızıntıları: En yaygın kaynaklar

  • Sep 04, 2023

Liman işçisiUygulamaları (konteynerler olarak) oluşturmayı, dağıtmayı ve çalıştırmayı kolaylaştırmak için tasarlanmış bir araç olan, bugünlerde bulut sunucu ortamlarındaki en popüler teknolojilerden biridir.

Cisco ve Rapid7'nin 2017 yılındaki ortak raporuna rağmen 1.000'den fazla Docker konteyneri çevrimiçi ortamda açığa çıktı Herhangi bir kimlik doğrulama olmadan, şu ana kadar bu teknoloji aracılığıyla herhangi bir büyük veri ihlali bildirilmedi.

Bununla birlikte, istismar potansiyeli mevcut ve halihazırda istismar ediliyor. Veri hırsızları tarafından değil, ancak kripto madenciliği grupları tarafından.

Veri hırsızlıklarına veya kazara sızıntılara yol açabilecek olası Docker konteyner kaçırma olaylarını önlemek için aşağıdakiler vardır: bazı adımlar sunucu sahiplerinin alabileceği.

Amazon Simple Storage Service veya Amazon S3, Amazon'un Amazon Web Services (AWS) web barındırma paketine dahil olarak gelen bir veri depolama hizmetidir. Son birkaç yıldır S3, karmaşık kontroller ve ayarlarla birlikte çalışmak için bir kabusa dönüştü. şirketlerin S3 sunucularını çevrimiçi olarak açıkta bıraktığı ve hassas verilerin sızdırıldığı birçok olaya yol açtı. yol. İşte en büyük olayların kısa bir listesi:

  • Güvenli olmayan bir S3 sunucusu açığa çıktı binlerce FedEx müşteri kaydı
  • Bir AWS S3 hatası ortaya çıktı GoDaddy'nin iş sırları
  • Accenture Açığa çıkan sunucularda "krallığın anahtarları" da dahil olmak üzere oldukça hassas verilerden oluşan büyük bir hazine bıraktı
  • En azından müşteri kayıtları 14 milyon Verizon abonesitelefon numaraları ve hesap PIN'leri de dahil olmak üzere bir S3 grubu aracılığıyla ifşa edildi
  • Hakkında 100 MB'tan fazla veri içeren bir Verizon AWS S3 klasörü şirketin dahili faturalandırma sistemi internette de açığa çıktı
  • Açıkta bırakılan bir S3 veritabanı kişisel verileri sızdırdı iş başvurularının detayları Çok Gizli hükümet iznine sahip olan
  • Başka bir S3 sunucusu ayrıntıları açığa çıkardı 198 milyon Amerikalı seçmen
  • Ulusal Kredi Federasyonu ABD vatandaşlarının verileri güvenli olmayan AWS klasörü aracılığıyla sızdırıldı
  • Nijeryalı havayolu Arik Air ayrıca açıkta kalan bir S3 klasörü aracılığıyla müşteri verileri sızdırıldı
  • Pocket iNet İSS Gizli anahtarlar ve düz metin şifreler dahil 73 GB veri açığa çıktı
  • Alteryx'te S3 sızıntısı 123 milyon Amerikalı haneyi dolandırıcılık ve spam'e maruz bıraktı
  • AgentRunBir sigorta girişimi olan, yanlış yapılandırılmış Amazon S3 klasörü aracılığıyla hassas müşteri sağlığı verilerini de sızdırdı
  • Donald Trump'ın kampanya web sitesi ayrıca stajyer özgeçmişleri S3 dosyası aracılığıyla sızdırıldı
  • Casus yazılım firması SpyFone ayrıca müşteri verilerini ve kayıtları bir S3 sunucusu aracılığıyla çevrimiçi olarak açığa çıkardı
  • Booz Allen HamiltonSavunma Bakanlığı'nın önde gelen yüklenicilerinden biri olan 60.000 dosya, çalışan güvenliği kimlik bilgileri ve şifreleri de dahil olmak üzere ABD hükümet sistemine sızdırıldı
  • Bir AWS S3 sunucusu, birçok kişinin kişisel ayrıntılarını sızdırdı üç milyon WWE hayranı Şirketin sitelerine kimler kaydoldu?
  • Bir otomatik takip şirketi yarım milyondan fazla araba ve araba sahibi detayı sızdırıldı.
  • Oy verme makinesi firması Election Systems & Software (ES&S), kişisel kayıtların bulunduğu bir S3 kutusunu çevrimiçi olarak açığa çıkardı. 1,8 milyon Chicago seçmeni
  • Dow Jones 2,2 milyon müşterinin kişisel bilgileri sızdırıldı
  • Bir S3 paketinin verileri sızdırıldı binlerce Avustralya hükümeti ve banka çalışanı
  • Şifre yöneticisi Kaleci ayrıca bir S3 sunucusunu açığa çıkardı

Bir NoSQL veritabanı çözümü olan MongoDB, muhtemelen AWS S3 vakaları kadar, hatta daha fazla sayıda veri sızıntısının merkezinde yer aldı. İşte küçük ve çok eksik bir liste:

  • MongoDB sunucusu sızıntıları 11 milyon kullanıcı kaydı Kaliforniya e-pazarlama hizmetinden
  • MongoDB sunucusu neredeyse verileri sızdırıyor 700.000 Amex Hindistan müşterisi
  • Veri yönetimi şirketi Veeam sızdırıyor 445 milyon kayıt
  • Garmin'in Navionics'i aşağıdakilere ait verileri ifşa etti: binlerce müşteri
  • Üzerinde hassas bilgiler içeren CV'ler 202 milyon Çinli kullanıcı çevrimiçi ortamda açığa çıktı
  • Fransız haber sitesi L'Express açığa çıkan okuyucu verileri çevrimiçi
  • OCR yazılım geliştiricisi ortaya çıkıyor 200.000 müşteri belgesi
  • MongoDB sunucusu ortaya çıkıyor bebek bakıcılığı uygulamasının veritabanı
  • Sağlık verileri iki milyon insan Meksika'da internette ifşa oldu
  • Neredeyse 9,5 milyon PII kaydı veri toplayıcı Adapt tarafından sızdırıldı
  • Çocuklara yardım kuruluşu Kars4Kids hakkında bilgi sızdırıldı binlerce bağışçı
  • Terk edilmiş iOS uygulamasının veritabanı, aşağıdaki ayrıntıları ortaya çıkarıyor: 198.000 kullanıcı
  • Microsoft kariyer web sitesi Yanlış yapılandırılmış bir MongoDB veritabanı aracılığıyla veri sızdırıyordu

MongoDB sunucularının güvenliğini sağlamak için burada listelenen tavsiyeler Blog yazısı çoğu veritabanı yöneticisinin atması gereken ilk adımlardır.

Kibana ElasticSearch verilerini görüntülemek için görsel arayüz (GUI) olarak çalışan bir yazılım paketidir. Neredeyse her zaman ElasticSearch kümeleriyle birlikte kurulur.

ElasticSearch'ün neden olduğu bildirilen güvenlik ihlallerinin çoğu gerçekte yöneticilerden kaynaklanmaktadır Kibana arayüzünü şifresiz bırakırken altındaki ElasticSearch sunucusu iyi güvenlikli. Kibana'nın şifresi olduğu ancak ElasticSearch sunucusunun internette tamamen açık bırakıldığı ters senaryo da geçerlidir.

Hangi ElasticSearch ihlallerinin Kibana'dan, hangilerinin ElasticSearch'ten kaynaklandığını sonradan ayırt etmek zordur. ElasticSearch sunucu sahiplerinin de bunu yapmaları gerektiğini anlamalarını sağlamak için ayrı bir slayt oluşturduk. Kibana uygulamalarının yanı sıra altında çalışan ElasticSearch sunucusunu da parolayla koruduklarından emin olun BT.

Rsync bilgisayarların farklı iş istasyonları arasında dosyaları senkronize etmesine ve aktarmasına olanak tanıyan bir veri yedekleme yardımcı programıdır. Bu internet tabanlı bir hizmettir; bu da otomatik olarak birinin onu en az bir kez yanlış yapılandırdığının neredeyse garanti olduğu anlamına gelir. Ve onlar da var.

Yanlış rsync yapılandırmalarının veri ihlallerine yol açtığı en kötü bilinen olaylar arasında (1) sızdıran bir rsync sunucusunun açığa çıktığı 2016 raporu yer alır. Bir mahkumun intiharına ilişkin yeni deliller, (2) bir spam posta operatörü 1,37 milyar e-posta adresi sızdırıldı bir rsync hizmeti aracılığıyla ve (3) Oklahoma Menkul Kıymetler Departmanı aracılığıyla FBI soruşturmalarıyla ilgili ayrıntılar sızdırıldı bu senenin başlarında.

KanepeDB daha az bilinen açık kaynaklı bir NoSQL veritabanı çözümüdür. Erlang dilinde kodlanmıştır ve şu anda Apache Vakfı tarafından geliştirilmektedir.

Diğer veritabanı kardeşleri gibi CouchDB de yanlış yapılandırılabilir ve veri sızdırabilir. CouchDB bulut sunucularının neden olduğu geçmiş veri ihlalleri şunları içerir: Thomson Reuters World-Check veritabanı Terörist faaliyetlerde bulunduğundan şüphelenilen kişilerin alarm sistemlerini yönetmek için veritabanı Oklahoma bankalarında ve devlet kurumlarında ve ayrıntıları saklayan bir CouchDB'de 154 milyon ABD seçmeni.

CouchDB güvenlik kılavuzu mevcut Burada.

Etcd, kurumsal ve bulut bilişim ortamlarında en sık kullanılan bir veritabanı sunucusudur. Onlar bir CoreOS'un standart parçası, işletim sisteminin kümeleme sisteminin bir parçası olarak kullanıldıkları bulut barındırma ortamları için geliştirilmiş bir işletim sistemidir. CoreOS, kümeleme/konteyner sistemi aracılığıyla dağıtılan uygulamalara yönelik parolalar ve erişim belirteçleri için merkezi bir depolama ortamı olarak biretcd sunucusunu kullanır.

Teknoloji nispeten yeni ve bugüne kadar kaydedilen bir etcd veri tabanından kaynaklanan tek bir sızıntı oldu: Finli telefon üreticisininki. Nokia'nın. Ancak daha fazlası için potansiyel mevcut çünkü 2.200'den fazla etcd sunucusu şu anda çevrimiçi olarak yayınlanıyor ve bunların bir kısmına herkesin serbestçe erişebilmesi mümkün.

Firebase Google'ın mobil geliştiricilerin mobil ve web tabanlı uygulamalar oluştururken kullanabileceği geniş bir hizmet koleksiyonu içeren bir Hizmet Olarak Arka Uç teklifidir.

Bir Haziran 2018 tarihli Appthority raporu binlerce iOS ve Android mobil uygulamasının 2.271'den fazla yanlış yapılandırılmış Firebase veri tabanı aracılığıyla 113 GB'tan fazla veriyi açığa çıkardığını tespit etti.

Jira Atlassian tarafından geliştirilen tescilli bir sorun takip ürünüdür. JIRA, kullanıcı arayüzü kontrollerinde kullandığı terimler nedeniyle yapılandırılmasının zor olduğu konusunda bir üne sahiptir. Geçtiğimiz birkaç yılda, yanlışlıkla JIRA kurullarını halka açıklayan kuruluşlar arasında şunlar yer alıyor: NASA, Birleşmiş Milletler, Ve... binlercesi daha.

Trello Atlassian tarafından geliştirilen web tabanlı bir proje yönetimi uygulamasıdır. Bazen şirketlerin dahili proje kurullarının kazara açığa çıkmasına neden olan çeşitli UI kontrollerinin aynı kafa karıştırıcı ifadelerinden muzdariptir. Kazara maruz kalmalar meydana geldi Birleşmiş Milletler, Birleşik Krallık hükümeti, Ve Kanada hükümeti.

Bazen, çalışanların diğer hizmetler ve sunucular için şifreleri bu panolarda paylaşmaları durumunda bazı Trello panolarının kazara açığa çıkması çok daha kötü hale gelebilir. yaygın bir uygulama.

Kubernet'ler genellikle bulut sunucu altyapısına dağıtılan yeni bir yazılım türüdür. Büyük BT ağlarını yönetmek ve uygulama kapsayıcılarını birden çok sunucuya hızla dağıtmak için kullanılır. Çevrimiçi ortamda açığa çıkarsa bu tür sistemler genellikle anahtarları krallığa açık hale getirerek saldırganların mevcut sunucu kapsayıcılarına erişmesine veya belirli görevleri göz önünde bulundurarak yeni sunucu kapsayıcılarını dağıtmasına olanak tanır.

Açıkta kalan bir Kubernetes örneği nedeniyle ihlale uğrayan en önemli şirketler arasında şunlar yer alıyor: Tesla Motorları Ve Diyetisyen.

Şu anda çevrimiçi olarak kullanılabilen 20.000'den fazla Kubernetes sistemi olmasına rağmen çoğu uygun şekilde güvenlik altına alınmıştır ve şu ana kadar Kubernetes'ten kaynaklanan çok az sızıntı olmuştur.

Ama biraz zaman ver! Teknoloji hâlâ yeni ve şüphesiz önümüzdeki aylarda ve yıllarda pek çok sorun yaşanacak. Kubernetes yöneticileri bu tür sistemlerin güvenliğini sağlamayı düşünüyorsa, bu sayfa gidilecek ilk yerdir.

Liman işçisiUygulamaları (konteynerler olarak) oluşturmayı, dağıtmayı ve çalıştırmayı kolaylaştırmak için tasarlanmış bir araç olan, bugünlerde bulut sunucu ortamlarındaki en popüler teknolojilerden biridir.

Cisco ve Rapid7'nin 2017 yılındaki ortak raporuna rağmen 1.000'den fazla Docker konteyneri çevrimiçi ortamda açığa çıktı Herhangi bir kimlik doğrulama olmadan, şu ana kadar bu teknoloji aracılığıyla herhangi bir büyük veri ihlali bildirilmedi.

Bununla birlikte, istismar potansiyeli mevcut ve halihazırda istismar ediliyor. Veri hırsızları tarafından değil, ancak kripto madenciliği grupları tarafından.

Veri hırsızlıklarına veya kazara sızıntılara yol açabilecek olası Docker konteyner kaçırma olaylarını önlemek için aşağıdakiler vardır: bazı adımlar sunucu sahiplerinin alabileceği.

Redis veritabanı, önbellek sistemi ve mesaj aracısı olarak kullanılabilen açık kaynaklı bir bellek içi veri yapısı deposudur. Tasarım gereği Redis herhangi bir varsayılan kimlik doğrulama sistemiyle birlikte gelmez ve belleğinde saklanan tüm veriler açık metin olarak saklanır.

Geçtiğimiz birkaç yılda, on binlerce Redis sunucusunun şu anda şifre olmadan çevrimiçi olarak mevcut olduğuna dair uyarıda bulunan çok sayıda rapor ortaya çıktı.

Sunucularını çevrimiçi ortamda açıkta bıraktıktan sonra verilerini bilgisayar korsanlarına kaptıran az sayıda şirket olsa da çoğu bilgisayar korsanı grubu, bu sunucuları kripto madenciliği operasyonları için kullanıyorlar, çünkü diğer veritabanı sistemlerinin kullanma eğiliminde olmadığı büyük donanım kaynaklarına erişimleri var sahip olmak.

Bir Imperva 2018 araştırması şunu ortaya çıkardı: Tüm Redis sunucularının yüzde 75'i şu anda çevrimiçi ortamda şifresiz bırakılan bir kişiye zaten bir veya daha fazla kötü amaçlı yazılım türü bulaşmıştı. Şirketler, sunucuları kötü amaçlı yazılım saldırılarına karşı güvence altına almakla ilgilenmese de, bu enfeksiyonlar hâlâ değerlendiriliyor ihlaller ve şirketler bu tür bir olay (izinsiz giriş olarak kabul edilir) tespit edildiğinde ihlal bildirimleri göndermek zorunda kalacak, ne olursa olsun. Yani sonuçta sunucu sahiplerinin şunlara göz atmasının bir zararı olmaz. Redis güvenlik sayfası ve o sayfadaki ipuçlarını ve tavsiyeleri takip edin.