亞馬遜AWS S3存儲伺服器這幾年一直在泄漏數據
亞馬遜AWS S3存儲伺服器這幾年一直在泄漏數據,其中包括美國國安局,美國陸軍,選民數據分析等非常敏感的機密。
詳細可以參考:
年終總結:扒一扒著名的亞馬遜雲2017年泄露了多少數據
在這些泄漏事件中,最普遍的原因是管理人員將 Amazon AWS S3 「bucket」配置成「允許公開訪問」。這意味著只要有連接到 S3 伺服器的鏈接,任何人都可以訪問、查看、下載伺服器上的內容。
在大多數情況下,這些數據泄露由安全研究人員發現,但也意味著黑客同樣可以首先獲取這些文件。
Skyhigh Networks在2017年9月發布的報告中表示,7%的 Amazon S3 bucket 都可以公開寫入,35%的 bucket 都未做加密,這意味著整個 Amazon S3 伺服器中普遍存在這樣的問題。
亞馬遜AWS S3雲面臨MongoDB類似的困境
安全專家認為,2017年以來一直忙於控制MongoDB、ElasticSearch、Hadoop、CouchDB、Cassandra和MySQL伺服器進行勒索贖金的黑客組織可能很快就會將目光轉向S3公開可寫入的存儲桶。
2017年勒索攻擊通常遵循相同的模式:黑客發現一台暴露的伺服器,將其數據擦除,並留下勒索贖金的信息。一些受害者付錢,希望能恢複數據,但大多數都是肉包子打狗,有去無回,因為黑客一般不會自備存儲空間來備份他們刪除的數據。
現在,這樣的事情幾乎可以肯定會發生在Amazon S3伺服器所有者身上。
「MongoDB事件表明,黑客即使沒有保存數據,「spray and pray」策略也能發揮作用(「spray and pray」:噴射和祈禱,槍術用語,原指漫無目的的掃射,只能祈禱射中,用於黑客攻擊中主要指廣撒網,看有沒有魚上鉤)。」
安全研究員Dylan Katz認為,黑客發起攻擊時亞馬遜S3數據將被直接抹去,主要是因為S3桶上存儲的數據一般規模都很大,攻擊者無法將其全部託管。
TAG:白加黑啊 |