Τεχνολογίες

Πάνω από 2.000 βάσεις δεδομένων βρέθηκαν απροστάτευτες στο cloud

Πάνω από 2.000 βάσεις δεδομένων που ήταν αποθηκευμένες στο Cloud βρέθηκαν απροστάτευτες και εκτεθειμένες σε οποιονδήποτε με ένα πρόγραμμα περιήγησης

Η Check Point Research (CPR) ανακάλυψε ευαίσθητα δεδομένα σε εφαρμογές κινητής τηλεφωνίας απροστάτευτα και διαθέσιμα σε οποιονδήποτε διαθέτει ένα πρόγραμμα περιήγησης. Ψάχνοντας στο “VirusTotal”, η CPR βρήκε 2.113 εφαρμογές για κινητά, των οποίων οι βάσεις δεδομένων στο cloudήταν απροστάτευτες  και εκτεθειμένες, όλες κατά τη διάρκεια μιας τρίμηνης ερευνητικής μελέτης. Οι εφαρμογές για κινητά κυμαίνονταν από 10.000+ λήψεις έως 10.000.000+ λήψεις. Τα ευαίσθητα δεδομένα που βρέθηκαν εκτεθειμένα από την CPR περιλάμβαναν: προσωπικές οικογενειακές φωτογραφίες, αναγνωριστικά κουπονιών σε μια εφαρμογή υγειονομικής περίθαλψης, δεδομένα από πλατφόρμες ανταλλαγής κρυπτονομισμάτων και πολλά άλλα. Η CPR παρέχει διάφορα παραδείγματα εφαρμογών των οποίων τα δεδομένα βρέθηκαν εκτεθειμένα. Σε ένα από αυτά, η CPR βρήκε εκτεθειμένα περισσότερα από 50.000 ιδιωτικά μηνύματα από μια δημοφιλή εφαρμογή γνωριμιών. Η CPR προειδοποιεί για το πόσο εύκολα μπορεί να συμβεί παραβίαση δεδομένων μέσω της μεθόδου που περιγράφεται και τι μπορούν να κάνουν οι προγραμματιστές ασφάλειας cloud για να προστατεύσουν καλύτερα τις εφαρμογές τους. Προκειμένου να αποφευχθεί η εκμετάλλευση, η  CPR δεν θα παραθέσει προς το παρόν τα ονόματα των εφαρμογών κινητής τηλεφωνίας που εμπλέκονται στην έρευνα.

– Η CPR παραθέτει έξι παραδείγματα εφαρμογών για κινητά, των οποίων οι βάσεις δεδομένων έμειναν απροστάτευτες και εκτεθειμένες

– Μια εφαρμογή άφησε εκτεθειμένα 130.000 ονόματα χρηστών και μηνύματα ηλεκτρονικού ταχυδρομείου, μια άλλη 80.000 ονόματα εταιρειών, διευθύνσεις και υπόλοιπα τραπεζικών λογαριασμών

– Η CPR εκτιμά ότι οι βάσεις δεδομένων χιλιάδων εφαρμογών μένουν εκτεθειμένες κάθε μήνα

Η Check Point Research (CPR) διαπίστωσε ότι τα ευαίσθητα δεδομένα μιας σειράς εφαρμογών για κινητά ήταν εκτεθειμένα και διαθέσιμα σε οποιονδήποτε με ένα πρόγραμμα περιήγησης. Κάνοντας αναζήτηση στο “VirusTotal”, η CPR βρήκε 2113 εφαρμογές για κινητά, των οποίων οι βάσεις δεδομένων ήταν απροστάτευτες και εκτεθειμένες κατά τη διάρκεια μιας τρίμηνης ερευνητικής μελέτης. Το VirusTotal, θυγατρική της Google, είναι ένα δωρεάν διαδικτυακό εργαλείο που αναλύει αρχεία και διευθύνσεις URL για την ανίχνευση ιών, trojans και άλλων μορφών κακόβουλου λογισμικού.

Οι εφαρμογές για κινητά κυμαίνονταν από 10.000+ λήψεις έως 10.000.000+ λήψεις. Τα ευαίσθητα δεδομένα που βρέθηκαν εκτεθειμένα από τη CPR περιλάμβαναν: μηνύματα συνομιλίας σε δημοφιλείς εφαρμογές γνωριμιών, προσωπικές οικογενειακές φωτογραφίες, αναγνωριστικά κουπονιών σε μια εφαρμογή υγειονομικής περίθαλψης, δεδομένα από πλατφόρμες ανταλλαγής κρυπτονομισμάτων και πολλά άλλα. Η CPR προειδοποιεί το κοινό για το πόσο εύκολο είναι να εντοπιστούν σύνολα δεδομένων και κρίσιμοι πόροι εφαρμογών με την αναζήτηση σε δημόσια αποθετήρια, προτρέποντας τον κλάδο να ασκήσει καλύτερες πρακτικές ασφάλειας στο cloud.

Παραδείγματα εκτεθειμένων εφαρμογών

Η CPR παραθέτει τα ακόλουθα παραδείγματα από την ερευνητική της μελέτη, προστατεύοντας τα ονόματα των φορέων:

Παράδειγμα Α:

Κατηγορία: Εφαρμογή καταστήματος μίας από τις μεγαλύτερες αλυσίδες στη Νότια Αμερική.

Περιγραφή: Αμερική: Ο ιδιοκτήτης της εφαρμογής είναι μια πολύ μεγάλη αλυσίδα εμπορικών καταστημάτων στη Νότια Αμερική.

Αριθμός λήψεων: 10M+

Εκτεθειμένα δεδομένα: Διαπιστευτήρια API gateway και API key.

Παράδειγμα Β:

Κατηγορία: Εφαρμογή παρακολούθησης τρεξίματος

Περιγραφή: Αναπτύχθηκε για την παρακολούθηση και ανάλυση των επιδόσεων τρεξίματος.

Αριθμός λήψεων: 100,000+

Εκτεθειμένα δεδομένα: Εκτίθενται οι συντεταγμένες GPS των χρηστών και άλλες παράμετροι υγείας, όπως ο καρδιακός ρυθμός. Οι συντεταγμένες των θυμάτων θα μπορούσαν να χρησιμοποιηθούν για τη δημιουργία χαρτών για τον εντοπισμό της θέσης τους.

Παράδειγμα C: 

Κατηγορία: Εφαρμογή Γνωριμιών

Περιγραφή: Εφαρμογή Γνωριμιών για άτομα με αναπηρίες

Αριθμός λήψεων: 10,000+

Εκτεθειμένα δεδομένα: 50.000 προσωπικά μηνύματα στο ανοιχτό DB μιας εφαρμογής γνωριμιών.

Παράδειγμα D: 

Κατηγορία: Εφαρμογή σχεδιασμού λογότυπου

Περιγραφή: Ευρέως χρησιμοποιούμενη εφαρμογή δημιουργίας λογότυπων και γραφικών σχεδίων.

Εκτεθειμένα δεδομένα: Εκτέθηκαν 130.000 ονόματα χρηστών, μηνύματα ηλεκτρονικού ταχυδρομείου και κωδικοί πρόσβασης.

Παράδειγμα E: 

Κατηγορία: Εφαρμογή κοινωνικής πλατφόρμας ήχου για τους χρήστες να μοιράζονται και να ακούνε ανεξάρτητα podcasts

Περιγραφή: Οι χρήστες μπορούν να αγοράζουν και να μοιράζονται podcasts και διάφορα ηχητικά υλικά

Αριθμός λήψεων: 5M+

Εκτεθειμένα δεδομένα: τραπεζικά στοιχεία των χρηστών, τοποθεσία, αριθμοί τηλεφώνου, μηνύματα συνομιλίας, ιστορικό αγορών και άλλα.

Παράδειγμα F: 

Κατηγορία: Εφαρμογή τήρησης λογιστικών βιβλίων

Περιγραφή: εφαρμογή λογιστικών υπηρεσιών για μικρές και μεσαίες επιχειρήσεις

Αριθμός λήψεων: 1M+

Εκτεθειμένα δεδομένα: Διευθύνσεις, τραπεζικά υπόλοιπα, υπόλοιπα μετρητών, αριθμοί τιμολογίων και μηνύματα ηλεκτρονικού ταχυδρομείου.

Παράδειγμα G: 

Κατηγορία: PDF Reader

Περιγραφή: n/a

Αριθμός λήψεων: 500,000k

Εκτεθειμένα δεδομένα: OpenVPN με εκτεθειμένα ιδιωτικά κλειδιά. Αυτό θα μπορούσε δυνητικά να χρησιμοποιηθεί από έναν χάκερ για να συνδεθεί στο VPN της εταιρείας και να εισβάλει στο δίκτυό της.

Μεθοδολογία Πρόσβασης

Για την πρόσβαση σε εκτεθειμένες βάσεις δεδομένων, η μεθοδολογία είναι απλή:

1.            Αναζητήστε εφαρμογές για κινητά που επικοινωνούν με υπηρεσίες cloud στο VirusTotal

2.            Αρχειοθετήστε αυτές που έχουν άμεση πρόσβαση σε δεδομένα

3.            Περιηγηθείτε στο σύνδεσμο που λάβατε

Σχολιάζοντας τα αποτελέσματα της έρευνας, ο Lotem Finkelsteen, Head of Threat Intelligence and Research στην Check Point Software ανέφερε σχετικά:

“Σε αυτή την έρευνα, δείχνουμε πόσο εύκολο είναι να εντοπίσουμε σύνολα δεδομένων και κρίσιμους πόρους που είναι ανοιχτοί στο σύννεφο σε οποιονδήποτε μπορεί απλά να αποκτήσει πρόσβαση σε αυτά με μια περιήγηση. Μοιραζόμαστε μια απλή μέθοδο για το πώς μπορούν ενδεχομένως να το κάνουν οι χάκερ. Η μεθοδολογία περιλαμβάνει την αναζήτηση σε δημόσια κέντρα αποθήκευσης αρχείων, όπως το VirusTotal, για εφαρμογές κινητών τηλεφώνων που χρησιμοποιούν υπηρεσίες cloud. Ένας χάκερ μπορεί να ζητήσει από το VirusTotal την πλήρη διαδρομή προς το cloud backend μιας εφαρμογής κινητής τηλεφωνίας. Εμείς οι ίδιοι μοιραζόμαστε μερικά παραδείγματα για το τι θα μπορούσαμε να βρούμε εκεί. Όλα όσα βρήκαμε είναι διαθέσιμα σε οποιονδήποτε. Τελικά, με αυτή την έρευνα αποδεικνύουμε πόσο εύκολο είναι να συμβεί μια παραβίαση ή εκμετάλλευση δεδομένων. Ο όγκος των δεδομένων που βρίσκεται ανοιχτά και είναι διαθέσιμος σε οποιονδήποτε στο cloud είναι τρελός. Είναι πολύ πιο εύκολο να παραβιαστεί από ό,τι νομίζουμε”.

Πώς να μείνετε ασφαλείς:

Ακολουθούν ορισμένες συμβουλές για να διασφαλίσετε ότι οι διάφορες υπηρεσίες cloudείναι ασφαλείς:

 Amazon Web Services

AWS CloudGuard S3 Bucket Security

Specific rule: “Ensure S3 buckets are not publicly accessible” Rule ID: D9.AWS.NET.06

Συγκεκριμένος κανόνας: “Βεβαιωθείτε ότι τα buckets S3 δεν είναι προσβάσιμοι από το ευρύ κοινό”. Rule ID: D9.AWS.NET.06

Google Cloud Platform

Ensure that Cloud Storage DB is not anonymously or publicly accessible Rule ID: D9.GCP.IAM.09

Βεβαιωθείτε ότι η βάση δεδομένων αποθήκευσης cloud δεν είναι ανώνυμη ή δημόσια προσβάσιμη Rule ID: D9.GCP.IAM.09

Microsoft Azure

Ensure default network access rule for Storage Accounts is set to deny Rule ID: D9.AZU.NET.24

Βεβαιωθείτε ότι ο προεπιλεγμένος κανόνας πρόσβασης στο δίκτυο για τους λογαριασμούς αποθήκευσης έχει οριστεί σε deny Rule ID D9.AZU.NET.24

close menu