Consiguen terabytes de datos de Netflix y otras empresas del 100 Fortune
La filtración de datos ha sido revelada por la empresa UpGuard,
en la que se han visto afectadas empresas como Netflix o Ford. El
problema parece estar relacionado con un bucket de Amazon S3, un
servidor abierto de AWS que contaba con terabytes de información
sensible de esas compañías a través de una plataforma de integración de
datos israelí llamada Attunity.
La filtración fue descubierta el pasado 13 de mayo, en la que UpGuard
descubrió esos tres servidores con información de Attunity sin ningún
tipo de protección. De todos los datos que vieron sin cifrar, probaron a
descargar en torno a un terabyte de información, entre los que había
750 gigas de copias de seguridad de emails, además de cuentas de
OneDrive de trabajadores que tenían emails, contraseñas de acceso al
sistema, información de ventas y marketing, datos de proyectos, etc.
Para demostrar la filtración de datos, UpGuard envió pruebas cadenas de verificación de la base de datos a Netflix, una factura de una actualización de software a TD Bank, y a Ford unas diapositivas describiendo un proyecto próximo. En principio no han detectado datos pertenecientes a los usuarios.
Con respecto a la propia Attunity, también se descubrieron multitud de datos como credenciales para sus sistemas y su cuenta oficial de Twitter, además de identificación de sus empleados, como nombres, salario, fecha de nacimiento y números de identificación dentro de la empresa.
UpGuard informó a Attunity de la filtración de datos el 16 de mayo, y la compañía procedió rápidamente a cifrar estos buckets. Los archivos datan hasta de septiembre de 2014, y otros son incluso tan recientes como del propio mes de mayo de 2019 en el que se produjo la filtración. No se sabe cuánto tiempo estuvieron expuestos los datos.
Así, estos buckets están siendo constantemente monitoreados para ver si se puede «pescar» algo de información sensible que tenga algo de valor. En los últimos tres años se han producido cientos de filtraciones de empresa como Facebook, Verizon, Time Warner o incluso del propio Pentágono de Estados Unidos. Se sabe que en torno al 20% de los buckets de Amazon permiten acceso público sin credenciales a datos. La culpa suele ser de los administradores, que no configuran correctamente los permisos de acceso.
Fuente: SeguInfo
Para demostrar la filtración de datos, UpGuard envió pruebas cadenas de verificación de la base de datos a Netflix, una factura de una actualización de software a TD Bank, y a Ford unas diapositivas describiendo un proyecto próximo. En principio no han detectado datos pertenecientes a los usuarios.
Con respecto a la propia Attunity, también se descubrieron multitud de datos como credenciales para sus sistemas y su cuenta oficial de Twitter, además de identificación de sus empleados, como nombres, salario, fecha de nacimiento y números de identificación dentro de la empresa.
UpGuard informó a Attunity de la filtración de datos el 16 de mayo, y la compañía procedió rápidamente a cifrar estos buckets. Los archivos datan hasta de septiembre de 2014, y otros son incluso tan recientes como del propio mes de mayo de 2019 en el que se produjo la filtración. No se sabe cuánto tiempo estuvieron expuestos los datos.
El 20% de los buckets de Amazon no tienen protección
Este gran fallo de seguridad pone en peligro a las grandes empresas afectadas, ya que todas las credenciales de acceso han podido estar en manos de atacantes que analizan los buckets de Amazon en busca de quienes se los dejan abiertos por negligencias. En ellos se encuentra mucha información sensible que permite a un atacante tener acceso completo a las empresas sin tener que molestarse en realizar hackeos en busca de vulnerabilidades o utilizar phishing para obtener las credenciales de un trabajador.Así, estos buckets están siendo constantemente monitoreados para ver si se puede «pescar» algo de información sensible que tenga algo de valor. En los últimos tres años se han producido cientos de filtraciones de empresa como Facebook, Verizon, Time Warner o incluso del propio Pentágono de Estados Unidos. Se sabe que en torno al 20% de los buckets de Amazon permiten acceso público sin credenciales a datos. La culpa suele ser de los administradores, que no configuran correctamente los permisos de acceso.
Fuente: SeguInfo
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios