В рубрику "DLP" | К списку рубрик | К списку авторов | К списку публикаций
Высокотехнологичные компании в последние годы активно переводят свои базы данных во внешние системы хранения, в частности, для организации интерактивных информационных систем. Однако, владельцы таких облачных хранилищ часто попросту забывают корректно выставить разрешения, оставляя публичный доступ к данным - администраторы и инженеры далеко не всегда учитывают все правила информационной безопасности при работе с облачными серверами и хранилищами данных. Получив доступ к учетным записям, данным о банковских картах и счетах, другим хранимым данным, злоумышленники могут похитить деньги граждан, промышленные секреты и тайны предприятий.
Не удивительно, что в последнее время очень заметен поток новостей про обнаружение в открытом доступе различной конфиденциальной информации. В подавляющем большинстве случаев это инциденты, связанные с неправильно сконфигурированными облачными серверами Amazon S3 (AWS), MongoDB, ElasticSearch, когда некорректная конфигурация серверов приводит к возникновению уязвимости хранения данных.
Особо привлекательной является информация, которая хорошо монетизируется. Чаще всего фиксируются утечки данных из медицинских учреждений, организаций сферы транспорта, промышленности, банков и финансовых учреждений, крупных интернет-магазинов, ресторанов. От утечки данных также могут пострадать компании сегмента высоких технологий, потеряв уникальные разработки и другую интеллектуальную собственность.
Существуют преступные группы, намеренно исследующие облачные ресурсы на предмет уязвимостей с помощью специальных скриптов и специализированных поисковых серверов. Злоумышленники обнаруживают незащищенные базы данных, копируют данные для дальнейшего использования и монетизации, или удаляют их из найденного хранилища, предъявляя затем требование о выкупе.
По информации из открытых источников и прессы, в 2018 г. в мире было зафиксировано более 70 крупных утечек конфиденциальных данных через облачные серверы и другие незащищенные хранилища информации с доступом через интернет. Это в полтора раза больше, чем в 2017 году.
Уже за первые 4 месяца 2019 года силами аналитиков DeviceLock в рамках этической разведки уязвимостей данных в РФ с помощью автоматизированной системы DeviceLock Data Breach Intelligence было обнаружено 55 незащищенных баз данных MongoDB, Elasticsearch и хранилищ Amazon AWS, которые в любой момент могли быть атакованы злоумышленниками. Во всех случаях владельцы данных были незамедлительно уведомлены о выявленной проблеме.
Утечка с незащищенного сервера — яркий пример того, как долгую работу целой корпорации может перечеркнуть одна ошибка. Чтобы избежать утечек корпоративных данных из незащищенных информационных систем, компании должны не только повышать уровень квалификации системных администраторов и пользователей, но также проводить регулярную ревизию своих информационных активов. Чем раньше будет обнаружена уязвимость организации и реализации систем хранения данных в облаках и других хранилищах данных, доступных извне, тем ниже риск обнаружения данных злоумышленниками и последующей утечки.
Другие примеры обнаружения незащищенных хранилищ данных можно прочитать в телеграм-канале «Утечки информации» (@dataleak).
Специализированное сервисное подразделение DeviceLock предоставляет услугу DeviceLock Data Breach Intelligence, или Разведки уязвимостей хранения данных, а также мониторинга мошеннических ресурсов в DarkNet в целях обнаружения активностей, имеющих отношение к Заказчику. Такая работа выполняется на регулярной основе по модели подписки, при этом используется автоматизированная система собственной разработки с элементами искусственного интеллекта, а также ручной анализ данных силами аналитиков.
Сервис DeviceLock Data Breach Intelligence включает в себя следующие услуги:
По итогам выполнения работ предоставляется детализированный отчёт с указанием выявленных уязвимостей и фактов компрометации данных, а также рекомендации по их устранению. Также возможно оперативное уведомление непосредственно в момент обнаружения любым удобным для Заказчика способом (по электронной почте, через любой мессенджер).
Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2019