Salte para o conteúdo principal
INTELLIGENCE DIGEST

É fácil de ver - Servidores sem segurança podem pôr vidas em risco

Como é que um contentor Amazon S3 exposto expôs 3 TB de dados sensíveis de um aeroporto

6 de julho de 2022

Por Rodman Ramezanian - Consultor de segurança de nuvem empresarial

Um servidor não seguro expôs dados confidenciais pertencentes a funcionários de aeroportos na Colômbia e no Peru. Os buckets do AWS S3 que continham aproximadamente 3 TB de dados datados de 2018 consistiam em registos de funcionários do aeroporto, fotografias de cartões de identificação e informações de identificação pessoal (PII), incluindo nomes, fotografias, profissões e números de identificação nacional.

A segurança aeroportuária protege a vida dos viajantes e do pessoal do aeroporto. Como tal, esta violação, que foi descoberta pela SafetyDetectives, é extremamente perigosa com consequências potencialmente devastadoras se o conteúdo do bucket acabar nas mãos erradas. Na Colômbia, no Peru e em todo o mundo, os criminosos da guerrilha e as organizações terroristas representam agora uma séria ameaça se acederem a este bucket não seguro do AWS S3.

Infelizmente, estes tipos de violações e incidentes não são novos ou únicos, uma vez que as organizações tropeçam na nuvem.

Parte do problema é a velocidade imprevista com que muitas organizações empreenderam o seu processo de adoção da nuvem, numa luta desesperada para fornecer aos seus empregados a possibilidade de trabalharem remotamente, como resultado da pandemia da COVID-19. Como seria de esperar, os agentes de ameaças e os grupos de APT aproveitam estas perspectivas.

Figura 1. Número de recursos IaaS não compatíveis implantados na AWS: Skyhigh Security.

Como é que estas violações ocorreram?

A maioria das organizações que não controlam a utilização da nuvem pública partilhará dados sensíveis de forma inadequada. Infelizmente, notícias como estas destacam exemplos de violação de dados devido a uma simples, mas prejudicial, configuração incorrecta: um serviço de armazenamento em nuvem exposto e não seguro. As complexidades em torno da gestão de identidades, permissões de acesso, configurações seguras, proteção de dados e muito mais, resultam continuamente numa fraca higiene de segurança na nuvem e, em última análise, em exposições de dados.

O que é que pode fazer?

Idealmente, o reforço das permissões de leitura/escrita pode ser a primeira e única reação que lhe vem à cabeça. Na realidade, será necessário muito mais do que isso, graças às formas extensivas através das quais os armazenamentos na nuvem podem ser acedidos e utilizados indevidamente. Skyhigh Security aborda estes desafios e minimiza os riscos associados, aplicando uma série de capacidades fundamentais, graças a integrações rigorosas em muitas plataformas de nuvem.

À medida que as violações globais continuam a surgir às mãos de ataques de ransomware e de agentes criminosos, a gestão da postura de segurança na nuvem, as avaliações de vulnerabilidade, as auditorias de configuração e as capacidades de proteção de dados da Skyhigh Securityajudam as organizações a aplicar continuamente a segurança ideal, reduzindo simultaneamente as complexidades relacionadas com a gestão do armazenamento em ambientes multi-nuvem.

Figura 2. Skyhigh Security Auditorias de configuração para serviços de nuvem (resultados filtrados).

 

Utilize Skyhigh Security?

Rodman Ramezanian

Sobre o autor

Rodman Ramezanian

Consultor de segurança da nuvem empresarial

Com mais de 11 anos de vasta experiência no sector da cibersegurança, Rodman Ramezanian é Consultor de Segurança na Nuvem Empresarial, responsável pelo aconselhamento técnico, capacitação, conceção de soluções e arquitetura em Skyhigh Security. Nesta função, Rodman concentra-se principalmente em organizações do governo federal australiano, de defesa e empresariais.

Rodman é especialista nas áreas de Adversarial Threat Intelligence, Cibercrime, Proteção de Dados e Segurança na Nuvem. É um avaliador IRAP aprovado pela Direção de Sinais Australiana (ASD) e possui atualmente as certificações CISSP, CCSP, CISA, CDPSE, Microsoft Azure e MITRE ATT&CK CTI.

Com sinceridade, Rodman tem uma forte paixão por articular assuntos complexos em termos simples, ajudando o cidadão comum e os novos profissionais de segurança a compreender o quê, porquê e como da cibersegurança.

Destaques do ataque

  • O fornecedor de serviços de segurança configura incorretamente o balde do AWS S3 que contém cerca de 1,5 milhões de ficheiros (3 TB)
  • O balde não seguro era acessível ao público, aberto, não exigia autenticação para acesso
  • As informações expostas incluíam informações pessoais dos funcionários e dados sensíveis da empresa de, pelo menos, quatro aeroportos na Colômbia e no Peru
  • Os dados também incluíam fotografias de funcionários das companhias aéreas, aviões, linhas de combustível, cartões de identificação nacionais, coordenadas de mapas GPS e bagagem
  • Aplicações móveis Android contidas em buckets, utilizadas pelo pessoal de segurança para ajudar na comunicação de incidentes e no tratamento de dados
  • A fuga de informação sobre os cartões de identificação com fotografia dos aeroportos apresenta graves ameaças de organizações terroristas e grupos criminosos