ผลประเมินชี้ 7% ของ Amazon S3 Storage เชื่อมต่อสู่สาธารณะ เสี่ยงข้อมูลรั่วไหล

ในช่วงไม่กี่ปีที่ผ่านมา มีรายงานการเกิดเหตุ Data Breach อันเนื่องมาจากการใช้บริการ Amazon S3 Cloud Storage เป็นจำนวนมาก สืบสาเหตุพบว่าอาจเกิดจากการตั้งค่าให้สามารถเข้าถึงได้จากสาธารณะ ส่งผลให้แฮ็คเกอร์สามารถเข้าถึงข้อมูลความลับหรือข้อมูลลูกค้าที่ถูกเก็บอยู่ภายในได้

Credit: ShutterStock.com

จากเหตุการณ์ที่เกิดขึ้นส่วนใหญ่ พบว่าสาเหตุสำคัญที่หลายองค์กรเกิด Data Breach คือ ผู้ดูแลระบบ Amazon S3 ตั้งค่าให้สามารถเข้าถึงจากสาธารณะ (Public) ได้ นั่นหมายความว่า ใครก็ตามที่มีลิงค์ในการเข้าถึง Amazon S3 สามารถแอบดูหรือดาวน์โหลดข้อมูลที่เก็บอยู่ภายในได้ทันที

ปัญหาคือ หลายองค์กรเชื่อว่า ถ้าตนเองเป็นผู้เดียวที่ทราบถึง URL ที่ใช้เข้าถึง Amazon S3 Cloud Storage ย่อมไม่มีใครสามารถเข้าถึง Storage ของตนได้ ซึ่งไม่เป็นความจริงเลย แฮ็คเกอร์สามารถค้นหา URL ดังกล่าวได้จากการโจมตีแบบ Man-in-the-Middle บนระบบเครือข่าย ใช้เทคนิค Social Engineering จากพนักงานในองค์กร หรือโจมตีแบบ Brute Force ซึ่งวิธีการเหล่านี้สามารถค้นหาได้จากอินเทอร์เน็ต เช่น GitHub

ผลประเมินจาก Skyhigh Networks ระบุว่า 7% ของ Amazon S3 ไม่ได้จำกัดการเข้าถึงจากสาธารณะ และ 35% ไม่มีการเข้ารหัสข้อมูล ส่งผลให้สถานะการใช้ Amazon S3 ขององค์กรในปัจจุบันค่อนข้างตกอยู่ในความเสี่ยง ไม่เว้นแม้แต่ระบบของ ISP ขนาดใหญ่ หรือระบบของกองทัพ

ด้านล่างเป็นลิสต์ตัวอย่างเหตุการณ์ Data Breach/Leak ที่เกิดจากการตั้งค่า Amazon S3 ให้สามารถเข้าถึงได้จากสาธารณะในช่วง 2 – 3 เดือนที่ผ่านมานี้

  • Booz Allen Hamilton – ผู้รับเหมาของกองทัพ ข้อมูลล็อกอินและรหัสผ่านของพนักงานรั่วไหลออกไปกว่า 60,000 ไฟล์
  • คู่ค้าของ Verizon – ข้อมูลส่วนบุคคลของลูกค้ากว่า 14 ล้านคน ได้แก่ ชื่อ ที่อยู่ บัญชี และรหัส PIN รั่วไหลสู่สาธารณะ
  • WWE – ข้อมูลแฟนคลับกว่า 3,000,000 คนรั่วไหลสู่สาธารณะ
  • บริษัทวิเคราะห์ข้อมูล 3 แห่งของพรรครีพับลิกัน – ข้อมูลผู้มีสิทธิ์โหวตเสียงของสหรัฐฯ กว่า 198 ล้านคนรั่วไหลสู่สาธารณะ
  • Dow Jones – ข้อมูลลูกค้ากว่า 2,200,000 คนรั่วไหลสู่สาธารณะ
  • SVR – บริษัทติดตามยานพาหนะ ข้อมูลล็อกอิน รหัสผ่าน อีเมล หมายเลขทะเบียนรถ และหมายเลข IMEI ของอุปกรณ์ GPS กว่า 500,000 รายการรั่วไหลสู่สาธารณะ

สำหรับผู้ที่ไม่ต้องการตกเป็นเหยื่อ แนะนำให้อ่านเอกสารการตั้งค่าด้านความมั่นคงปลอดภัยของ AWS ตามลิงค์ด้านล่างนี้

หรืออ่านคู่มือแนะนำจาก Trend Micro เกี่ยวกับการใช้ Amazon S3 อย่างมั่นคงปลอดภัยได้ที่ https://read.acloud.guru/how-to-secure-an-s3-bucket-7e2dbd34e81b

ที่มา: https://www.bleepingcomputer.com/news/security/7-percent-of-all-amazon-s3-servers-are-exposed-explaining-recent-surge-of-data-leaks/



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

เตือนช่องโหว่ RSA Implementation บน F5 Big-IP เสี่ยงถูกดักฟังข้อมูลที่เข้ารหัส

F5 Networks ผู้นำด้านเทคโนโลยี Application Delivery Networking ออกมาแจ้งเตือนถึงช่องโหว่ RSA Implementation บน F5 Big-IP ซึ่งช่วยให้แฮ็คเกอร์สามารถดักฟังข้อมูลที่ถูกเข้ารหัสหรือโจมตีแบบ Man-in-the-Middle โดยไม่จำเป็นต้องทราบ …

รู้จักบริการ DNS ฟรีใหม่ 9.9.9.9 เสริมความปลอดภัยด้วย IBM X-Force Threat Intelligence

ก่อนหน้านี้เราอาจคุ้นเคยกับบริการ DNS ที่ 8.8.8.8 ของ Google ที่เปิดให้ใช้งานกันได้ฟรีๆ มาโดยตลอดเป็นอีกทางเลือกหนึ่ง แต่ตอนนี้ทาง Global Cyber Alliance (GCA) นั้นได้ร่วมกับ IBM …