Французская компания HTTPCS, специализирующаяся в области кибербезопасности, опубликовала результаты исследования, отражающие уязвимость облачных хранилищ Amazon S3.

Эксперты проанализировали более 100 000 корзин, 10% из которых оказались публичными. При этом выяснилось, что 5,8% таких контейнеров на сервисе доступны для чтения всем желающим, а в 2% случаев посторонние могут не только видеть, но и редактировать, копировать, удалять и добавлять свои документы.

Из этого прямо следует, что владельцы незащищенных хранилищ могут стать жертвами злоумышленников, занимающихся уничтожением данных, распространением вредоносного ПО или вымогательством. Из всех незащищенных корзин пустыми оказались только 5%, все остальные использовались владельцами и содержали хотя бы один файл.

Ранее специалисты в области информационной безопасности уже сообщали о существовании облачных хранилищ, открытых для любых манипуляций со стороны третьих лиц. Эксперты выражали опасения, что вымогатели, известные своими атаками на MongoDB и другие СУБД, могут обратить внимание на открытые корзины Amazon. Результаты проведенного исследования подтверждают высокую вероятность этой угрозы.

Облачные хранилища Amazon S3 регулярно оказываются потенциальным источником утечки данных. Далеко не все пользователи считают нужным прятать содержимое своих корзин, а многие уверены, что минимальных средств защиты достаточно для обеспечения безопасности, в результате чего документы становятся видны всему Интернету.

Так, в сентябре 2017 из-за неправильных настроек приватности в открытом доступе оказалась частная информация сети кабельных телеканалов Time Warner Cable (TWC) общим объемом 600 ГБ. В числе прочего эксперты обнаружили в корзинах имена и контакты пользователей, базы данных SQL и даже фрагменты кода.

Радует, что с момента публикации предыдущего исследования, посвященного уязвимостям Amazon S3, количество открытых для чтения контейнеров несколько снизилось. В сентябре 2017 года компания Skyhigh Networks заявляла о 7% хранилищ, где данные доступны для скачивания по ссылке, получить которую не составляет проблемы для киберпреступников.

Категории: Аналитика, Главное, Уязвимости