Loncat ke konten utama
INTELIJEN MENCERNA

Ini Pesawat Yang Harus Dilihat - Server Tanpa Jaminan Dapat Mempertaruhkan Nyawa

Bagaimana Bucket Amazon S3 yang Terekspos Mengekspos Data Bandara Sensitif Senilai 3TB

6 Juli 2022

Oleh Rodman Ramezanian - Penasihat Keamanan Cloud Perusahaan

Server yang tidak aman telah mengekspos data sensitif milik karyawan bandara di Kolombia dan Peru. Bucket AWS S3 yang berisi sekitar 3TB data yang berasal dari tahun 2018 terdiri dari catatan karyawan bandara, foto kartu identitas, dan informasi identitas pribadi (PII), termasuk nama, foto, pekerjaan, dan nomor KTP.

Keamanan bandara melindungi nyawa para pelancong dan staf bandara. Oleh karena itu, pelanggaran ini, yang ditemukan oleh SafetyDetectives, sangat berbahaya dengan konsekuensi yang berpotensi menghancurkan jika isi ember tersebut jatuh ke tangan yang salah. Di Kolombia, Peru, dan di seluruh dunia, penjahat gerilya dan organisasi teroris kini menjadi ancaman serius jika mereka mengakses bucket AWS S3 yang tidak aman ini.

Sayangnya, jenis pelanggaran dan insiden seperti itu bukanlah hal baru atau unik karena organisasi tersandung di cloud.

Sebagian dari masalahnya adalah kecepatan yang tidak terduga dari proses adopsi cloud yang dilakukan oleh banyak organisasi, dalam upaya keras untuk membekali karyawan mereka agar dapat bekerja dari jarak jauh sebagai akibat dari pandemi COVID-19. Seperti yang diharapkan, para pelaku ancaman dan kelompok APT, menikmati prospek ini.

Gambar 1. Jumlah sumber daya IaaS yang tidak sesuai yang digunakan di AWS: Skyhigh Security.

Bagaimana pelanggaran ini terjadi?

Sebagian besar organisasi yang gagal mengendalikan penggunaan cloud publik akan membagikan data sensitif secara tidak tepat. Sayangnya, berita utama seperti ini menyoroti contoh-contoh pelanggaran data karena kesalahan konfigurasi yang sederhana, namun berbahaya: layanan penyimpanan cloud yang tidak aman dan terbuka. Kompleksitas seputar manajemen identitas, izin akses, konfigurasi yang aman, perlindungan data, dan masih banyak lagi, secara terus menerus menghasilkan kebersihan keamanan cloud yang buruk dan pada akhirnya, eksposur data.

Apa yang bisa dilakukan?

Idealnya, memperketat izin baca/tulis mungkin merupakan reaksi pertama dan satu-satunya yang terlintas di benak Anda. Kenyataannya, diperlukan lebih dari itu; berkat banyaknya cara yang dapat digunakan untuk mengakses dan menyalahgunakan penyimpanan awan. Skyhigh Security menjawab tantangan ini dan meminimalkan risiko terkait dengan menerapkan sejumlah kemampuan mendasar, berkat integrasi yang ketat ke dalam banyak platform awan.

Karena pelanggaran global terus muncul akibat serangan ransomware dan pelaku kriminal, manajemen postur keamanan cloud, penilaian kerentanan, audit konfigurasi, dan kapabilitas perlindungan data dari Skyhigh Securitymembantu organisasi dengan terus menerapkan keamanan yang optimal sekaligus mengurangi kerumitan yang terkait dengan pengelolaan penyimpanan di lingkungan multi-cloud.

Gambar 2. Skyhigh Security Audit Konfigurasi untuk Layanan Cloud (hasil yang difilter).

 

Gunakan Skyhigh Security?

Rodman Ramezanian

Tentang Penulis

Rodman Ramezanian

Penasihat Keamanan Cloud Perusahaan

Dengan pengalaman industri keamanan siber yang luas selama lebih dari 11 tahun, Rodman Ramezanian adalah Penasihat Keamanan Cloud Perusahaan, yang bertanggung jawab atas Penasihat Teknis, Pemberdayaan, Desain Solusi, dan Arsitektur di Skyhigh Security. Dalam perannya ini, Rodman terutama berfokus pada organisasi Pemerintah Federal Australia, Pertahanan, dan Perusahaan.

Rodman memiliki spesialisasi di bidang Intelijen Ancaman Musuh, Kejahatan Siber, Perlindungan Data, dan Keamanan Cloud. Dia adalah Penilai IRAP yang didukung oleh Australian Signals Directorate (ASD) - yang saat ini memegang sertifikasi CISSP, CCSP, CISA, CDPSE, Microsoft Azure, dan MITRE ATT&CK CTI.

Rodman memiliki hasrat yang kuat untuk mengartikulasikan hal-hal yang rumit dengan cara yang sederhana, membantu orang awam dan profesional keamanan baru untuk memahami apa, mengapa, dan bagaimana keamanan siber.

Sorotan Serangan

  • Penyedia layanan keamanan salah mengonfigurasi bucket AWS S3 yang berisi ~1,5 juta file (3TB)
  • Unsecured bucket dapat diakses publik, terbuka, tidak memerlukan otentikasi untuk akses
  • Informasi yang diekspos termasuk PII karyawan dan data sensitif perusahaan dari setidaknya empat bandara di Kolombia dan Peru
  • Data juga mencakup foto karyawan maskapai, pesawat, saluran bahan bakar, KTP, koordinat peta GPS, dan bagasi
  • Aplikasi seluler Android yang terdapat di dalam bucket, yang digunakan oleh petugas keamanan untuk membantu pelaporan insiden dan penanganan data
  • Kartu identitas berfoto di bandara yang bocor menimbulkan ancaman serius dari organisasi teroris dan kelompok kriminal