Nuvem mal configurada expõe 3 TB de dados confidenciais do aeroporto no Amazon S3 Bucket: ‘Vive em apostas’

Views: 235
0 0
Read Time:4 Minute, 30 Second

Um bucket Amazon S3 mal configurado resultou em 3 TB de dados do aeroporto (mais de 1,5 milhão de arquivos) sendo acessíveis ao público, abertos e sem um requisito de autenticação para acesso, destacando os perigos da infraestrutura de nuvem não segura no setor de viagens.

As informações expostas, descobertas pela Skyhigh Security, incluem informações de identificação pessoal (PII) dos funcionários e outros dados confidenciais da empresa que afetam pelo menos quatro aeroportos na Colômbia e no Peru.

A PII variou de fotos de funcionários de companhias aéreas e carteiras de identidade nacionais – que poderiam representar uma séria ameaça se alavancadas por grupos terroristas ou organizações criminosas – a informações sobre aviões, linhas de combustível e coordenadas do mapa GPS.

O balde (agora protegido) continha informações que datam de 2018, diz o relatório, observando que os aplicativos móveis Android também estavam contidos nos baldes, que o pessoal de segurança aproveita para ajudar com relatórios de incidentes e manuseio de dados.

“A segurança do aeroporto protege a vida dos viajantes e da equipe do aeroporto”, explica o relatório. “Como tal, essa violação é extremamente perigosa, com consequências potencialmente devastadoras caso o conteúdo do balde acabe nas mãos erradas.”

À medida que as viagens aumentam drasticamente após as restrições durante a pandemia, a Fortune Business Insights descobriu que o tamanho do mercado global de aeroportos inteligentes deve ser impulsionado pela crescente preferência das massas por viagens aéreas. O relatório também diz que a expansão da aviação comercial deve afetar positivamente o mercado nos próximos anos, à medida que os aeroportos recorrem cada vez mais a provedores de serviços em nuvem para abrigar e processar grandes quantidades de dados operacionais e passageiros.

Talvez não seja de admirar que as organizações relacionadas a viagens tenham sido cada vez mais alvo ultimamente. Por exemplo, as companhias aéreas foram alvo de ransomware este ano, incluindo a transportadora de baixo custo da Índia SpiceJet, que resistiu a um ataque em maio que causou atrasos generalizados nos voos.

Ao mesmo tempo, vários grupos de crimes cibernéticos foram vistos vendendo credenciais roubadas e outras PII sensíveis roubadas de sites relacionados a viagens e bancos de dados em nuvem, de acordo com o rastreamento da empresa de segurança Intel 471.

Segurança na Nuvem Ainda Porosa

Em 2019, o Gartner afirmou que “90% das organizações que não controlarem o uso da nuvem pública compartilharão dados confidenciais de forma inadequada”. E essa preocupação continua até hoje: uma pesquisa recente da IDC com CISOs nos EUA descobriu que 80% dos entrevistados não são capazes de identificar acesso excessivo a dados confidenciais em ambientes de produção em nuvem.

“Infelizmente, manchetes de notícias como essas destacam exemplos de uma violação de dados devido a uma configuração incorreta simples, mas prejudicial: um serviço de armazenamento em nuvem não seguro e exposto”, de acordo com a análise da Skyhigh. “Complexidades em torno do gerenciamento de identidade, permissões de acesso, configurações seguras, proteção de dados e muito mais, resultam continuamente em má higiene de segurança na nuvem e, em última análise, exposições de dados.”

E, de fato, não houve escassez de incidentes de segurança na nuvem recentemente – com configurações incorretas liderando o caminho. As metas de cibercrime na subverter bancos de dados abertos podem ir além do roubo de dados, deve-se notar, como mostrado pela recente descoberta de Denonia, um malware cryptominer baseado na linguagem Go. Ele foi projetado para explorar o AWS Lambda, o serviço de execução de funções sem servidor.

Além disso, as vulnerabilidades em produtos e serviços em nuvem se tornaram uma preocupação crescente para as organizações, com uma falha de escape de contêiner Linux no Azure Service Fabric da Microsoft entre as vulnerabilidades mais recentes divulgadas.

A boa notícia? Um potencial recurso de segurança na nuvem foi recentemente estabelecido por pesquisadores de segurança da Wiz na forma de um banco de dados baseado na comunidade — cloudvulndb.org — que atualmente lista cerca de 70 problemas e vulnerabilidades de segurança na nuvem.

Como se proteger contra ameaças à nuvem

Uma pesquisa recente com 500 profissionais de segurança e 200 executivos, realizada pela empresa de automação de nuvem Lacework, indicou que as organizações devem mudar a maneira como estão protegendo a infraestrutura e os serviços em nuvem.

O relatório da Skyhigh observa que o aumento dos privilégios de leitura/gravação é muitas vezes a referência para fortalecer ainda mais a segurança na nuvem. No entanto, “na realidade, será preciso muito mais do que isso; graças às extensas maneiras pelas quais os armazenamentos em nuvem podem ser acessados e mal utilizados”, afirma o relatório.

Portanto, outras medidas que a empresa disse que deveriam ser implementadas incluem:

  • Permita a varredura automática para armazenamento vulnerável em buckets AWS S3 e Azure Blobs.
  • Use auditorias de configuração contínua para contas e serviços IaaS para impor proteção consistente.
  • Aplique verificações de conformidade com as melhores práticas do setor para manter posturas seguras.
  • Execute prevenção de perda de dados e varreduras de malware para detectar violações nos serviços de armazenamento em nuvem e proteger dados confidenciais de serem exfiltrados.
  • Coloque medidas em vigor para detectar ameaças internas, bem como ameaças de contas comprometidas e uso indevido de acesso privilegiado.
  • E aplique a correção automática para tomar as medidas apropriadas contra configurações incorretas, vulnerabilidades e exposições.

FONTE: DARK READING

POSTS RELACIONADOS