Breaking News

ผลประเมินชี้ 7% ของ Amazon S3 Storage เชื่อมต่อสู่สาธารณะ เสี่ยงข้อมูลรั่วไหล

ในช่วงไม่กี่ปีที่ผ่านมา มีรายงานการเกิดเหตุ Data Breach อันเนื่องมาจากการใช้บริการ Amazon S3 Cloud Storage เป็นจำนวนมาก สืบสาเหตุพบว่าอาจเกิดจากการตั้งค่าให้สามารถเข้าถึงได้จากสาธารณะ ส่งผลให้แฮ็คเกอร์สามารถเข้าถึงข้อมูลความลับหรือข้อมูลลูกค้าที่ถูกเก็บอยู่ภายในได้

Credit: ShutterStock.com

จากเหตุการณ์ที่เกิดขึ้นส่วนใหญ่ พบว่าสาเหตุสำคัญที่หลายองค์กรเกิด Data Breach คือ ผู้ดูแลระบบ Amazon S3 ตั้งค่าให้สามารถเข้าถึงจากสาธารณะ (Public) ได้ นั่นหมายความว่า ใครก็ตามที่มีลิงค์ในการเข้าถึง Amazon S3 สามารถแอบดูหรือดาวน์โหลดข้อมูลที่เก็บอยู่ภายในได้ทันที

ปัญหาคือ หลายองค์กรเชื่อว่า ถ้าตนเองเป็นผู้เดียวที่ทราบถึง URL ที่ใช้เข้าถึง Amazon S3 Cloud Storage ย่อมไม่มีใครสามารถเข้าถึง Storage ของตนได้ ซึ่งไม่เป็นความจริงเลย แฮ็คเกอร์สามารถค้นหา URL ดังกล่าวได้จากการโจมตีแบบ Man-in-the-Middle บนระบบเครือข่าย ใช้เทคนิค Social Engineering จากพนักงานในองค์กร หรือโจมตีแบบ Brute Force ซึ่งวิธีการเหล่านี้สามารถค้นหาได้จากอินเทอร์เน็ต เช่น GitHub

ผลประเมินจาก Skyhigh Networks ระบุว่า 7% ของ Amazon S3 ไม่ได้จำกัดการเข้าถึงจากสาธารณะ และ 35% ไม่มีการเข้ารหัสข้อมูล ส่งผลให้สถานะการใช้ Amazon S3 ขององค์กรในปัจจุบันค่อนข้างตกอยู่ในความเสี่ยง ไม่เว้นแม้แต่ระบบของ ISP ขนาดใหญ่ หรือระบบของกองทัพ

ด้านล่างเป็นลิสต์ตัวอย่างเหตุการณ์ Data Breach/Leak ที่เกิดจากการตั้งค่า Amazon S3 ให้สามารถเข้าถึงได้จากสาธารณะในช่วง 2 – 3 เดือนที่ผ่านมานี้

  • Booz Allen Hamilton – ผู้รับเหมาของกองทัพ ข้อมูลล็อกอินและรหัสผ่านของพนักงานรั่วไหลออกไปกว่า 60,000 ไฟล์
  • คู่ค้าของ Verizon – ข้อมูลส่วนบุคคลของลูกค้ากว่า 14 ล้านคน ได้แก่ ชื่อ ที่อยู่ บัญชี และรหัส PIN รั่วไหลสู่สาธารณะ
  • WWE – ข้อมูลแฟนคลับกว่า 3,000,000 คนรั่วไหลสู่สาธารณะ
  • บริษัทวิเคราะห์ข้อมูล 3 แห่งของพรรครีพับลิกัน – ข้อมูลผู้มีสิทธิ์โหวตเสียงของสหรัฐฯ กว่า 198 ล้านคนรั่วไหลสู่สาธารณะ
  • Dow Jones – ข้อมูลลูกค้ากว่า 2,200,000 คนรั่วไหลสู่สาธารณะ
  • SVR – บริษัทติดตามยานพาหนะ ข้อมูลล็อกอิน รหัสผ่าน อีเมล หมายเลขทะเบียนรถ และหมายเลข IMEI ของอุปกรณ์ GPS กว่า 500,000 รายการรั่วไหลสู่สาธารณะ

สำหรับผู้ที่ไม่ต้องการตกเป็นเหยื่อ แนะนำให้อ่านเอกสารการตั้งค่าด้านความมั่นคงปลอดภัยของ AWS ตามลิงค์ด้านล่างนี้

หรืออ่านคู่มือแนะนำจาก Trend Micro เกี่ยวกับการใช้ Amazon S3 อย่างมั่นคงปลอดภัยได้ที่ https://read.acloud.guru/how-to-secure-an-s3-bucket-7e2dbd34e81b

ที่มา: https://www.bleepingcomputer.com/news/security/7-percent-of-all-amazon-s3-servers-are-exposed-explaining-recent-surge-of-data-leaks/




About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

รู้จัก SUSE Linux Enterprise 15 ระบบปฏิบัติการ Linux แบบ Multimodal รองรับ Multi-Cloud สำหรับองค์กร

ท่ามกลางกระแสของเทคโนโลยีระดับองค์กรที่เปลี่ยนไปอย่างรวดเร็วเพื่อตอบสนองต่อความต้องการในการทำ Digital Transformation ไม่ว่าจะเป็นการมาของ Hybrid Cloud, Multi-Cloud, Internet of Things (IoT), Container ไปจนถึง DevOps ก็ทำให้ระบบปฏิบัติการ …

Aruba Networks เตรียมเปิดโรงงานในอินเดีย ตอบรับตลาด IT ที่เติบโตอย่างรวดเร็ว

HPE Aruba ได้ออกมาเผยถึงแผนการเปิดโรงงานในประเทศอินเดีย โดยระบุว่าตอนนี้กำลังพิจารณาข้อเสนอของแต่ละรัฐในอินเดียอยู่ว่าจะเปิดโรงงานที่ใด