El servidor de almacenamiento en la nube Amazon AWS S3 pronto puede convertirse en víctima de código malicioso, similar a la forma en que los piratas informáticos han mantenido muchas bases de datos de MongoDB para extorsionar dinero en 2017.
Identificada por el experto en seguridad de la información Kevin Beaumont, esta no es una profecía infundada que comparten muchos otros expertos en seguridad.
Amazon AWS S3 también ha filtrado datos
Los datos en Amazon AWS S3 se filtraron durante todo el año, aunque otros casos se volvieron un poco confusos. La razón es que las empresas dejan los datos en “cubos” (un término que se utiliza para describir una unidad de almacenamiento S3). S3 todo el mundo lee y descarga datos. Por lo general, estos datos están protegidos por investigadores de seguridad para el sistema de acceso, pero los piratas informáticos también pueden obtenerlos.
Hay bucket S3 más peligroso es el bucket que puede escribir, permitiendo que cualquiera escriba, borre datos sin tener una cuenta de Amazon S3. Informe de Skyhigh Network en 9/2017 que el 7% de bucket en Amazon AWS S3 es el tipo que todos pueden escribir.
AWS S3 seguirá el camino de ‘MongoDB y amigos’
Los expertos dicen que los piratas informáticos que tienen servidores MongoDB, ElasticSearch, Hadoop, CouchDB, Cassandra y MySQL para extorsionar dinero en 2017 pronto estarán mirando al grupo que puede escribir S3.
Los ataques de extorsión en 2017 siguen una fórmula similar. El pirata informático encontró un servidor con una vulnerabilidad, escaneó los datos y dejó una nota pidiendo dinero. Hay víctimas que pagan un rescate, pero la mayoría tiene que darse por vencido porque los piratas informáticos no tienen un lugar de respaldo para respaldar todos los servidores, por lo que no pueden devolver los datos.
La misma historia puede ocurrirles a los propietarios de servidores Amazon S3. El investigador Dylan Katz dijo que los datos en S3 se borrarán, no se retendrán porque el bucket S3 contiene una gran cantidad de datos que un atacante no puede retener.
Técnicamente, el ataque de extorsión de AWS S3 es posible
El problema es que muchos propietarios de cuentas de AWS S3 configuran por error el servidor para que todos puedan escribir. ‘S3 y lenguaje C. Hay muchas formas de que suceda algo malo ‘. Dijo el investigador Mike Gualtieri. Mike también creó un script de PoC que demostró poder usar el servidor para hacer creer a la víctima que sus datos estaban encriptados.
Los investigadores han advertido todos los meses
El escenario anterior hizo temer a muchos investigadores de seguridad. Uno de ellos fue Robbit Wiggins cuando buscó buckets S3 que todos pudieran escribir y dejó un archivo de advertencia para el propietario de ese servidor durante meses.
Alerta al propietario del servidor S3
Pero Wiggins encontró miles de estos servidores. En un tweet, dijo que advirtió al segmento 5260 Amazon AWS S3. Wiggins tampoco es el único que hace esto, también hay personas anónimas que dejan tales advertencias.
Encontrar AWS S3 tampoco es fácil
En comparación con decenas de miles de servidores MongoDB, la cantidad de cubos de S3 que todos pueden escribir es mucho menor.
Técnicamente es más difícil encontrar servidores de MongoDB, Hadoop o ElasticSearch, basta con escanear direcciones IPv4 en algunos puertos. Pero el grupo de S3 usa un nombre largo, por lo que la tasa de escaneo al realizar consultas también es menor.
Estas restricciones evitan que los piratas informáticos lleguen a S3, pero no es imposible hacer frente a los ataques de diccionario.
El servidor AWS S3 contiene una gran cantidad de datos confidenciales
Según Victor Gevers, investigador y presidente de la Fundación GDI, los buckets S3 contienen una gran cantidad de datos confidenciales en los que los atacantes estarán muy interesados, como propiedad intelectual, diseño, archivos de respaldo, claves, billeteras. Electrónica Bitcoin.
Al igual que Wiggins, Gevers también encuentra servidores que se han configurado incorrectamente, pero no se escribieron depósitos, sino solo depósitos legibles. En consecuencia, Gevers encontró e informó 529 servidores, de los cuales solo 109 eran soluciones rápidas.
Están apareciendo nuevas variantes maliciosas
Según Gevers, el servidor AWS S3 tampoco necesita poder escribir para extorsionar. Gevers dijo que habrá otro tipo de código malicioso que atacará a partir del 25 de mayo de este año, la fecha de vigencia del RGPD de la UE (el estándar de protección de datos por el cual las empresas almacenan datos personales debe ser aprobado por los individuos. Allí).
El atacante solo necesita capturar el servidor, contactar a la empresa después del 25 de mayo y exigir un rescate, de lo contrario notificará a las autoridades y la empresa será multada.
“La búsqueda en el motor de búsqueda Shodan o bucket S3 resultará rápidamente, solo necesita palabras clave”, dijo Gevers. Las herramientas disponibles como Public CLoud Storage Search o BuckHacker harán que esto sea tan fácil como infantil.
Amazon también advirtió a los clientes
Amaxon no ignora estas cosas. Enviaron un mensaje a todos los clientes que accedieron al bucket S3 el año pasado y también advirtieron en el panel de control del backend de AWS. Desde entonces, la cantidad de bucket de S3 vulnerables a ataques también ha disminuido significativamente.
Sin embargo, el bucket en Amazon AWS S3 tampoco tiene mucho tiempo para asegurarlo. El propietario del servidor debe actuar rápidamente antes de que sus datos sean robados o perdidos para siempre.
Amazon ha otorgado acceso gratuito a todos los clientes de AWS a AWS Trusted Advisor S3 Bucket Permissions Check. Esta es una herramienta para verificar si el depósito S3 está funcionando correctamente. También está el Inspector S3. https://github.com/kromtech/s3-inspector
Ver más:
- AWS y Azure dominan el mundo de la nube, sobre todo, nadie gana
- El código malicioso de MongoDB ataca a más de 26.000 víctimas en una semana
- Microsoft estrechó la mano de Amazon para vencer a la computación en la nube rival de Google
Fugas de datos de almacenamiento en la nube de AWS de Amazon Web Services
El servidor de almacenamiento en la nube Amazon AWS S3 pronto puede convertirse en víctima de código malicioso, similar a la forma en que los piratas informáticos han mantenido muchas bases de datos de MongoDB para extorsionar dinero en 2017.
Identificada por el experto en seguridad de la información Kevin Beaumont, esta no es una profecía infundada que comparten muchos otros expertos en seguridad.
Amazon AWS S3 también ha filtrado datos
Los datos en Amazon AWS S3 se filtraron durante todo el año, aunque otros casos se volvieron un poco confusos. La razón es que las empresas dejan los datos en “cubos” (un término que se utiliza para describir una unidad de almacenamiento S3). S3 todo el mundo lee y descarga datos. Por lo general, estos datos están protegidos por investigadores de seguridad para el sistema de acceso, pero los piratas informáticos también pueden obtenerlos.
Hay bucket S3 más peligroso es el bucket que puede escribir, permitiendo que cualquiera escriba, borre datos sin tener una cuenta de Amazon S3. Informe de Skyhigh Network en 9/2017 que el 7% de bucket en Amazon AWS S3 es el tipo que todos pueden escribir.
AWS S3 seguirá el camino de ‘MongoDB y amigos’
Los expertos dicen que los piratas informáticos que tienen servidores MongoDB, ElasticSearch, Hadoop, CouchDB, Cassandra y MySQL para extorsionar dinero en 2017 pronto estarán mirando al grupo que puede escribir S3.
Los ataques de extorsión en 2017 siguen una fórmula similar. El hacker encontró un servidor con una vulnerabilidad, escaneó los datos y dejó una nota solicitando dinero. Hay víctimas que pagan un rescate, pero la mayoría tiene que darse por vencido porque los piratas informáticos no tienen un lugar de respaldo para respaldar todos los servidores, por lo que no pueden devolver los datos.
La misma historia puede ocurrirles a los propietarios de los servidores de Amazon S3. El investigador Dylan Katz dijo que los datos en S3 se borrarán, no se retendrán porque el bucket S3 contiene una gran cantidad de datos que un atacante no puede retener.
Técnicamente, el ataque de extorsión de AWS S3 es posible
El problema es que muchos propietarios de cuentas de AWS S3 configuran por error el servidor para que todos puedan escribir. ‘S3 y lenguaje C. Hay muchas formas de que suceda algo malo ‘. Dijo el investigador Mike Gualtieri. Mike también creó un script de PoC que demostró poder usar el servidor para hacer creer a la víctima que sus datos estaban encriptados.
Los investigadores han advertido todos los meses
El escenario anterior hizo temer a muchos investigadores de seguridad. Uno de ellos fue Robbit Wiggins cuando buscó buckets S3 que todos pudieran escribir y dejó un archivo de advertencia para el propietario de ese servidor durante meses.
Alerta al propietario del servidor S3
Pero Wiggins encontró miles de estos servidores. En un tweet, dijo que advirtió al segmento 5260 Amazon AWS S3. Wiggins tampoco es el único que hace esto, también hay personas anónimas que dejan tales advertencias.
Encontrar AWS S3 tampoco es fácil
En comparación con decenas de miles de servidores MongoDB, la cantidad de cubos de S3 que todos pueden escribir es mucho menor.
Técnicamente es más difícil encontrar servidores de MongoDB, Hadoop o ElasticSearch, basta con escanear direcciones IPv4 en algunos puertos. Pero el grupo de S3 usa un nombre largo, por lo que la tasa de escaneo al realizar consultas también es menor.
Estas restricciones impiden que los piratas informáticos lleguen a S3, pero no es imposible hacer frente a los ataques de diccionario.
El servidor AWS S3 contiene una gran cantidad de datos confidenciales
Según Victor Gevers, investigador y presidente de la Fundación GDI, los buckets S3 contienen una gran cantidad de datos confidenciales en los que los atacantes estarán muy interesados, como propiedad intelectual, diseño, archivos de respaldo, claves, billeteras. Electrónica Bitcoin.
Al igual que Wiggins, Gevers también encuentra servidores que se han configurado incorrectamente pero no se han escrito depósitos, sino solo depósitos legibles. En consecuencia, Gevers encontró e informó 529 servidores, de los cuales solo 109 eran soluciones rápidas.
Están apareciendo nuevas variantes maliciosas
Según Gevers, el servidor AWS S3 tampoco necesita poder escribir para extorsionar. Gevers dijo que habrá otro tipo de código malicioso que atacará a partir del 25 de mayo de este año, la fecha de vigencia del RGPD de la UE (el estándar de protección de datos por el cual las empresas almacenan datos personales debe ser aprobado por los individuos. Allí).
El atacante solo necesita capturar el servidor, contactar a la empresa después del 25 de mayo y exigir un rescate, de lo contrario notificará a las autoridades y la empresa será multada.
“La búsqueda en el motor de búsqueda Shodan o bucket S3 resultará rápidamente, solo necesita palabras clave”, dijo Gevers. Las herramientas disponibles como Public CLoud Storage Search o BuckHacker harán que esto sea tan fácil como infantil.
Amazon también advirtió a los clientes
Amaxon no ignora estas cosas. Enviaron un mensaje a todos los clientes que accedieron al bucket S3 el año pasado y también advirtieron en el panel de control del backend de AWS. Desde entonces, la cantidad de bucket de S3 vulnerables a ataques también ha disminuido significativamente.
Sin embargo, el bucket en Amazon AWS S3 tampoco tiene mucho tiempo para asegurarlo. El propietario del servidor debe actuar rápidamente antes de que sus datos sean robados o perdidos para siempre.
Amazon ha otorgado acceso gratuito a todos los clientes de AWS a AWS Trusted Advisor S3 Bucket Permissions Check. Esta es una herramienta para verificar si el depósito S3 está funcionando correctamente. También está el Inspector S3. https://github.com/kromtech/s3-inspector
Ver más:
- AWS y Azure dominan el mundo de la nube, sobre todo, nadie gana
- El código malicioso de MongoDB ataca a más de 26.000 víctimas en una semana
- Microsoft estrechó la mano de Amazon para vencer a la computación en nube rival de Google