當前位置:
首頁 > 最新 > 亞馬遜AWS S3存儲伺服器這幾年一直在泄漏數據

亞馬遜AWS S3存儲伺服器這幾年一直在泄漏數據

亞馬遜AWS S3存儲伺服器這幾年一直在泄漏數據,其中包括美國國安局,美國陸軍,選民數據分析等非常敏感的機密。

詳細可以參考:

年終總結:扒一扒著名的亞馬遜雲2017年泄露了多少數據

在這些泄漏事件中,最普遍的原因是管理人員將 Amazon AWS S3 「bucket」配置成「允許公開訪問」。這意味著只要有連接到 S3 伺服器的鏈接,任何人都可以訪問、查看、下載伺服器上的內容。

在大多數情況下,這些數據泄露由安全研究人員發現,但也意味著黑客同樣可以首先獲取這些文件。

Skyhigh Networks在2017年9月發布的報告中表示,7%的 Amazon S3 bucket 都可以公開寫入,35%的 bucket 都未做加密,這意味著整個 Amazon S3 伺服器中普遍存在這樣的問題。

亞馬遜AWS S3雲面臨MongoDB類似的困境

安全專家認為,2017年以來一直忙於控制MongoDB、ElasticSearch、Hadoop、CouchDB、Cassandra和MySQL伺服器進行勒索贖金的黑客組織可能很快就會將目光轉向S3公開可寫入的存儲桶。

2017年勒索攻擊通常遵循相同的模式:黑客發現一台暴露的伺服器,將其數據擦除,並留下勒索贖金的信息。一些受害者付錢,希望能恢複數據,但大多數都是肉包子打狗,有去無回,因為黑客一般不會自備存儲空間來備份他們刪除的數據。

現在,這樣的事情幾乎可以肯定會發生在Amazon S3伺服器所有者身上。

「MongoDB事件表明,黑客即使沒有保存數據,「spray and pray」策略也能發揮作用(「spray and pray」:噴射和祈禱,槍術用語,原指漫無目的的掃射,只能祈禱射中,用於黑客攻擊中主要指廣撒網,看有沒有魚上鉤)。」

安全研究員Dylan Katz認為,黑客發起攻擊時亞馬遜S3數據將被直接抹去,主要是因為S3桶上存儲的數據一般規模都很大,攻擊者無法將其全部託管。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 白加黑啊 的精彩文章:

TAG:白加黑啊 |