3月11日訊 云安全廠商 UpGuard 公司網(wǎng)絡風險小組發(fā)現(xiàn)一批由于 Amazon Web Services(簡稱AWS)S3存儲桶未受保護而泄露的50.4 GB數(shù)據(jù)。經(jīng)證實,此AWS存儲桶屬于云商務智能(簡稱BI)與分析廠商 Birst 公司。
泄露的哪些數(shù)據(jù)?
這50.4 GB數(shù)據(jù)涉及Birst公司主要客戶Capital One(一家位于弗吉尼亞州麥克萊恩市的金融服務巨頭,亦為全美第八大商業(yè)銀行),包含 Capital One 網(wǎng)絡基礎設施配置信息以及 Birst 公司的設備技術信息。
根據(jù) UpGuard 公司發(fā)布的官方博文,這批數(shù)據(jù)當中包含密碼、管理訪問憑證以及私鑰,且專供 Birst 公司內部云環(huán)境中的 Capital One 相關系統(tǒng)使用。攻擊者利用這批遭到泄露的數(shù)據(jù)足以掌握 Capital One 對 Birst 設備的使用方式,進而入侵 IT 系統(tǒng)并深入挖掘該公司的內部資訊。
數(shù)據(jù)泄露發(fā)現(xiàn)過程
2018年1月15日,UpGuard 公司網(wǎng)絡風險研究主管克里斯·維克里發(fā)現(xiàn)此次泄露的數(shù)據(jù),這批數(shù)據(jù)位于“capitalone-appliance”子域當中并允許任何用戶訪問。
維克里發(fā)現(xiàn)其中的一個文件被標記為“Client.key”,內容為用于解密數(shù)據(jù)的加密密鑰。這種將密鑰與加密設備一同存儲的作法,如同將鑰匙和鎖同時留在公共場所一樣,黑客利用這一點可輕松實現(xiàn)加密設備解密。在這批泄露的數(shù)據(jù)中,還包括Birst 公司使用的用戶名及哈希密碼,并且此次事件完整暴露了 Birst 設備的構建方式,攻擊者將能夠在此基礎之上集中精力入侵 Capital One 以及其它更為廣泛的系統(tǒng)。其中最值得關注的當數(shù)用于連接 Birst 各設備及其它服務端口位置的商務智能儀表板。
泄露數(shù)據(jù)并不能被直接利用
但維克里表示,攻擊者首先仍需要入侵 Capital One 的網(wǎng)絡才能利用此次泄露的憑證以破壞Birst設備。而此次云數(shù)據(jù)泄露本身并不涉及任何存儲在其它系統(tǒng)當中的私有信息。另一方面,此次泄露事故所影響到的是已經(jīng)成功的攻擊活動,無論是通過釣魚攻擊、惡意軟件、社交工程抑或是內部人員威脅,只要能夠完成初步入侵,攻擊方即可借此造成災難性的潛在影響。
加密貨幣盛行之時,公開 AWS 存儲桶如今亦可被用于進行加密貨幣挖掘。近日,特斯拉公司的 Amazon 帳戶就遭遇黑客入侵并被用于進行門羅幣采礦。此次事件還暴露出特斯拉方面在 Amazon S3 存儲桶中存儲敏感數(shù)據(jù)的事件。
此外,2018年2月24日亦有研究人員發(fā)現(xiàn)某個屬于《洛杉磯時報》的 Amazn S3 存儲桶。黑客利用該存儲桶的配置錯誤通過CoinHive 的 JavaScript 代碼挖掘門羅幣。在該代碼的幫助下,黑客得以使用《洛杉磯時報》網(wǎng)站訪問者的計算機資源進行采礦。
到底有沒有泄露?
目前,UpGuard 公司刪除了關于 Birst 公司數(shù)據(jù)庫泄露的博文。此外,銀行業(yè)巨頭 Capital One 公司也否認了這一數(shù)據(jù)泄露事件。
在一封采訪郵件當中,Capital One公司發(fā)言人表示“Capital One 公司的信息并未遭遇任何泄露問題。被暴露在公共互聯(lián)網(wǎng)當中的只是某家供應商托管在其云環(huán)境錄中的軟件實例,其中涉及的密碼與憑證為用于安裝此軟件的通用素材。根據(jù)一般性慣例,Capital One 公司會在第三方軟件部署完成之后更改所有默認設置(包括相關憑證),因此此次曝光的信息不會影響到 Capital One 方面系統(tǒng)與數(shù)據(jù)的安全性。”
-
存儲
+關注
關注
13文章
4355瀏覽量
86182 -
云安全
+關注
關注
0文章
102瀏覽量
19475
原文標題:AWS存儲桶泄露50.4 GB數(shù)據(jù),金融巨頭受影響
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
連續(xù)兩年!優(yōu)刻得獲評CSA云安全聯(lián)盟優(yōu)秀會員單位
![連續(xù)兩年!優(yōu)刻得獲評CSA<b class='flag-5'>云安全</b>聯(lián)盟優(yōu)秀會員單位](https://file1.elecfans.com/web2/M00/0C/CD/wKgaomc8DSyAczVfAADTr5jDvpU773.png)
杰和科技云終端 給安全再加一道關,探索金融辦公新模式
![杰和科技云終端 給<b class='flag-5'>安全</b>再加一道關,探索<b class='flag-5'>金融</b>辦公新模式](https://file1.elecfans.com/web1/M00/F2/FD/wKgaoWcPEWiANGx5AAE5dYAiHng074.png)
安數(shù)云助力某省移動部署全省云安全資源池
![安數(shù)云助力某省移動部署全省<b class='flag-5'>云安全</b>資源池](https://file1.elecfans.com//web2/M00/05/09/wKgZombWg1GACWcpAAIB9Mw-Giw493.png)
鏡舟科技與西南證券達成戰(zhàn)略合作,以數(shù)據(jù)賦能金融決策新高度
IBM發(fā)布《2024年數(shù)據(jù)泄露成本報告》
憶聯(lián)全場景存儲解決方案助力金融數(shù)據(jù)中心存力飛躍
![憶聯(lián)全場景<b class='flag-5'>存儲</b>解決方案助力<b class='flag-5'>金融</b><b class='flag-5'>數(shù)據(jù)</b>中心存力飛躍](https://file1.elecfans.com/web2/M00/FD/EA/wKgZomafgv2AOtM1AABPgf_eKKM542.png)
云安全服務加密存儲代碼怎么查
云安全主要考慮的關鍵技術有哪些
云安全服務體系由哪五部分組成
云安全服務可以分為哪三類服務
云安全的關鍵技術有哪些
云安全的優(yōu)勢有哪些
網(wǎng)絡解碼矩陣在金融行業(yè)的應用:保障安全與效率并存
![網(wǎng)絡解碼矩陣在<b class='flag-5'>金融</b>行業(yè)的應用:保障<b class='flag-5'>安全</b>與效率并存](https://file1.elecfans.com/web2/M00/C6/99/wKgaomYBQwOABzj0AAhphBpGnZA745.png)
評論