Hobby Lobby làm lộ dữ liệu của  khách hàng trong Cloud Misconfiguration.



Nhà bán lẻ hàng thủ công mỹ nghệ đã làm lộ 138GB thông tin nhạy cảm trên Internet công cộng.

Theo một báo cáo, nhà bán lẻ hàng thủ công mỹ nghệ Hobby Lobby đã gặp phải tình trạng Cloud-bucket Misconfiguration , làm lộ hàng loạt thông tin quan trọng khách hàng.

Một nhà nghiên cứu bảo mật độc lập, người có biệt danh là “Boogeyman” đã phát hiện ra vấn đề và báo cáo nó với Motherboard trong một cuộc trò chuyện trực tuyến, theo một bài viết của Vice.

Nhà nghiên cứu cho biết tên khách hàng, một phần chi tiết thẻ thanh toán, số điện thoại, địa chỉ email và địa chỉ thực đều bị rò rỉ – cùng với mã nguồn cho ứng dụng của công ty, tên nhân viên và địa chỉ email.

Boogeyman đã cung cấp ảnh chụp màn hình để xác minh mức độ thông tin dữ liệu đã bị lộ ra ngoài, tổng cộng là 138GB và ảnh hưởng đến khoảng 300.000 khách hàng. Nó được đặt trong cơ sở dữ liệu đám mây của Amazon Web Services (AWS) đã bị misconfigured có thể  bị truy cập công khai. Sự cố hiện đã được giải quyết nhưng vẫn chưa rõ liệu có hacker nào đó đã khai thác thông tin trước khi cơ sở dữ liệu được an toàn hay không.

“Chúng tôi đã xác định việc kiểm soát truy cập có liên quan và đã thực hiện các bước để bảo mật hệ thống,” Hobby Lobby nói với Motherboard. Threatpost đã liên hệ với Hobby Lobby để xác nhận vấn đề một cách độc lập.

Cloud Misconfigurations: A Cyberthreat Attack Vector

What is a cyber attack? Recent examples show disturbing trends | CSO Online

Cloud misconfigurations là mối đe dọa phổ biến đối với các tổ chức thuộc mọi quy mô. Ví dụ: một phân tích vào mùa thu năm ngoái cho thấy 6% trong số tất cả các Google Cloud buckets  bị định cấu hình sai và bị mở cửa trên Internet công cộng, cho bất kỳ ai cũng có thể truy cập nội dung của họ.

Douglas Murray, Giám đốc điều hành tại Valtix, nói với Threatpost: “Sự cố ở Lobby là trường hợp điển hình về lý do tại sao chúng ta cần phải xem xét các mối đe dọa từ đám mây công cộng một cách nghiêm túc như vậy”. “Vào năm 2020, lần đầu tiên việc sử dụng trên public cloud  vượt quá cho phép trong on-prem data centers . Các hacker đang thực hiện phiên bản ‘‘lift and shift’ của riêng chúng và đang tích cực di chuyển đến nơi thị trường đang diễn ra. Điều đáng lo ngại là đối với mỗi vụ rò rỉ ở  Hobby Lobby mà chúng tôi tìm hiểu, có một vụ rò rỉ khác không bị phát hiện. ”

Hank Schless, quản lý cấp cao của các giải pháp bảo mật tại Lookout, lưu ý rằng việc “misconfigurations” như vậy rất dễ thực hiện.

Ông nói với Threatpost: “Misconfigured cloud resources” thường là nguyên nhân gây ra các vụ vi phạm dữ liệu như thế này. “Các tổ chức đã chuyển đổi sang đám mây có cơ sở hạ tầng khổng lồ trải dài hàng nghìn máy chủ lưu trữ và các dịch vụ khác. Dịch vụ S3 của Amazon là dịch vụ lưu trữ dữ liệu cơ sở cho AWS, có nghĩa là việc thiết lập và tích hợp nhóm S3 vào cơ sở hạ tầng đám mây rất đơn giản. Thật không may, sự đơn giản mà họ cung cấp và tốc độ mà các tổ chức mở rộng quy mô các dịch vụ này lên và xuống thường có nghĩa là cấu hình của các nhóm này bị bỏ qua và dữ liệu bên trong bị lộ. ”

Ông nói thêm để giảm thiểu rủi ro vi phạm, các tổ chức cần đảm bảo rằng họ bảo mật mọi khía cạnh của cơ sở hạ tầng của họ từ endpoint cá nhân cho đến chính dịch vụ đám mây.

Ông nói: “Advanced cloud access security broker (CASB) ) giúp truy cập an toàn vào các tài nguyên này. “Việc kết hợp CASB với Security Posture Management Tool sẽ đảm bảo việc truy cập và cấu hình cơ sở hạ tầng đám mây một cách an toàn. Các nhà cung cấp đám mây cung cấp vô số dịch vụ hỗ trợ và tích hợp giúp các nhóm xây dựng cơ sở hạ tầng được kiến ​​trúc tốt. Việc tận dụng các dịch vụ này nên được thực hiện song song với các nhóm bảo mật để đảm bảo không có bất kỳ “misconfigurations”  nào khiến dữ liệu bị lộ hoặc vi phạm các chính sách đã được đưa ra”.

nguồn : threatpost



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật