ผลประเมินชี้ 7% ของ Amazon S3 Storage เชื่อมต่อสู่สาธารณะ เสี่ยงข้อมูลรั่วไหล

ในช่วงไม่กี่ปีที่ผ่านมา มีรายงานการเกิดเหตุ Data Breach อันเนื่องมาจากการใช้บริการ Amazon S3 Cloud Storage เป็นจำนวนมาก สืบสาเหตุพบว่าอาจเกิดจากการตั้งค่าให้สามารถเข้าถึงได้จากสาธารณะ ส่งผลให้แฮ็คเกอร์สามารถเข้าถึงข้อมูลความลับหรือข้อมูลลูกค้าที่ถูกเก็บอยู่ภายในได้

Credit: ShutterStock.com

จากเหตุการณ์ที่เกิดขึ้นส่วนใหญ่ พบว่าสาเหตุสำคัญที่หลายองค์กรเกิด Data Breach คือ ผู้ดูแลระบบ Amazon S3 ตั้งค่าให้สามารถเข้าถึงจากสาธารณะ (Public) ได้ นั่นหมายความว่า ใครก็ตามที่มีลิงค์ในการเข้าถึง Amazon S3 สามารถแอบดูหรือดาวน์โหลดข้อมูลที่เก็บอยู่ภายในได้ทันที

ปัญหาคือ หลายองค์กรเชื่อว่า ถ้าตนเองเป็นผู้เดียวที่ทราบถึง URL ที่ใช้เข้าถึง Amazon S3 Cloud Storage ย่อมไม่มีใครสามารถเข้าถึง Storage ของตนได้ ซึ่งไม่เป็นความจริงเลย แฮ็คเกอร์สามารถค้นหา URL ดังกล่าวได้จากการโจมตีแบบ Man-in-the-Middle บนระบบเครือข่าย ใช้เทคนิค Social Engineering จากพนักงานในองค์กร หรือโจมตีแบบ Brute Force ซึ่งวิธีการเหล่านี้สามารถค้นหาได้จากอินเทอร์เน็ต เช่น GitHub

ผลประเมินจาก Skyhigh Networks ระบุว่า 7% ของ Amazon S3 ไม่ได้จำกัดการเข้าถึงจากสาธารณะ และ 35% ไม่มีการเข้ารหัสข้อมูล ส่งผลให้สถานะการใช้ Amazon S3 ขององค์กรในปัจจุบันค่อนข้างตกอยู่ในความเสี่ยง ไม่เว้นแม้แต่ระบบของ ISP ขนาดใหญ่ หรือระบบของกองทัพ

ด้านล่างเป็นลิสต์ตัวอย่างเหตุการณ์ Data Breach/Leak ที่เกิดจากการตั้งค่า Amazon S3 ให้สามารถเข้าถึงได้จากสาธารณะในช่วง 2 – 3 เดือนที่ผ่านมานี้

  • Booz Allen Hamilton – ผู้รับเหมาของกองทัพ ข้อมูลล็อกอินและรหัสผ่านของพนักงานรั่วไหลออกไปกว่า 60,000 ไฟล์
  • คู่ค้าของ Verizon – ข้อมูลส่วนบุคคลของลูกค้ากว่า 14 ล้านคน ได้แก่ ชื่อ ที่อยู่ บัญชี และรหัส PIN รั่วไหลสู่สาธารณะ
  • WWE – ข้อมูลแฟนคลับกว่า 3,000,000 คนรั่วไหลสู่สาธารณะ
  • บริษัทวิเคราะห์ข้อมูล 3 แห่งของพรรครีพับลิกัน – ข้อมูลผู้มีสิทธิ์โหวตเสียงของสหรัฐฯ กว่า 198 ล้านคนรั่วไหลสู่สาธารณะ
  • Dow Jones – ข้อมูลลูกค้ากว่า 2,200,000 คนรั่วไหลสู่สาธารณะ
  • SVR – บริษัทติดตามยานพาหนะ ข้อมูลล็อกอิน รหัสผ่าน อีเมล หมายเลขทะเบียนรถ และหมายเลข IMEI ของอุปกรณ์ GPS กว่า 500,000 รายการรั่วไหลสู่สาธารณะ

สำหรับผู้ที่ไม่ต้องการตกเป็นเหยื่อ แนะนำให้อ่านเอกสารการตั้งค่าด้านความมั่นคงปลอดภัยของ AWS ตามลิงค์ด้านล่างนี้

หรืออ่านคู่มือแนะนำจาก Trend Micro เกี่ยวกับการใช้ Amazon S3 อย่างมั่นคงปลอดภัยได้ที่ https://read.acloud.guru/how-to-secure-an-s3-bucket-7e2dbd34e81b

ที่มา: https://www.bleepingcomputer.com/news/security/7-percent-of-all-amazon-s3-servers-are-exposed-explaining-recent-surge-of-data-leaks/




About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Cisco ออกรายงาน Annual Cybersecurity Report ประจำปี 2018

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center ชั้นนำของโลก ออกรายงาน Annual Cybersecurity Report ประจำปี 2018 ซึ่งเก็บข้อมูลจาก CISO กว่า 3,600 …

ขอเชิญร่วมสัมมนาฟรี AWS Workshop Series: Amazon Rekognition ใช้ AI วิเคราะห์ภาพและวิดีโอ 7 มีนาคม 2018

AWS ขอเรียนเชิญทุกท่านที่สนใจ เข้าร่วม AWS Workshop Series ในหัวข้อ Amazon Rekognition เพื่อใช้ AI ทำการวิเคราะห์ภาพและวิดีโอในวันที่ 7 มีนาคม 2018 …