Microsoft’un dün geç saatlerde açıkladığı türden bulut depolama yanlış yapılandırmaları, veri ihlallerine önemli bir katkıda bulunmaya devam ediyor.

Microsoft Güvenlik Yanıt Merkezi, bir gönderide, potansiyel müşteriler tarafından son yıllarda şirketle paylaşılan bilgilerin, yanlış yapılandırılmış bir bulut depolama uç noktası aracılığıyla potansiyel olarak tehlikeye atılmış olabileceğini söyledi.

Sorunu Microsoft’a bildiren tehdit istihbarat firması SOCRadar, verileri İnternet üzerinden herkese açık bir Azure Blob depolama paketinde keşfetmeyi açıkladı. Veriler 11 ülkede 65.000’den fazla şirketle ilişkilendirildi ve çalışma beyanı belgeleri, faturalar, ürün siparişleri, proje ayrıntıları, imzalı müşteri belgeleri, ürün fiyat listeleri, kişisel olarak tanımlanabilir bilgiler (PII) ve potansiyel olarak fikri mülkiyeti de içeriyordu. .

Microsoft, sorunu verileri içeren bir uç noktadaki kasıtsız bir yanlış yapılandırmadan sorumlu tuttu ve SOCRadar’ın sayıları abartan bazı yinelenen verilerle “bu sorunun kapsamını büyük ölçüde abarttığını” söyledi.

Devam Eden Sorun

Diğer kuruluşlar tarafından yapılan yanlış depolama yapılandırmaları, son yıllarda çok sayıda veri ihlaline neden oldu. Geçen yıl bir Trend Micro araştırması, depolamayla ilgili yapılandırma hatalarının veri ihlallerine yol açan en yaygın bulut güvenliği sorunları arasında olduğunu buldu. Analiz, örneğin, yöneticilerin Amazon’un AWS bulut hizmetinde, kuruluşların S3 depolama paketlerindeki verilere genel erişimi engellemesine olanak tanıyan bir ayarı sıklıkla yanlış yapılandırdığını gösterdi. Ancak, hazır ve ayrıntılı belgelerle bile yöneticiler genellikle yetersiz kalıyor ve Amazon S3 paketlerini bırakıyor açık ve herkese açık.

Güvenlik satıcısı, aynı sorunu Microsoft Azure depolama ortamlarında da yaygın olarak buldu. Trend Micro, Bloblar, dosya paylaşımları ve tablolar gibi Azure Depolama nesnelerini içeren Azure depolama hesabı hizmetinin yanlış yapılandırma oranının %60,75 olduğunu buldu.

Şaşırtıcı olmayan bir şekilde, yanlış yapılandırılmış bulut depolama paketlerinden kaynaklanan veri riskleri olağan olmaya devam ediyor. Genel olarak bilinen örneklerin çoğu, güvenli olmayan veya kötü yapılandırılmış AWS S3 depolama paketlerinde veriler içeriyor. Yakın tarihli bir örnek, Skyhigh Security’nin halka açık bir S3 klasöründe depolanan 1,5 milyondan fazla dosya olan 3 TB değerindeki havaalanı verilerini keşfetmesidir. Güvenliği ihlal edilen veriler, Peru ve Kolombiya’daki en az dört havalimanıyla ilişkili PII ve hassas çalışan ve şirket verilerini içeriyordu.

Üçüncü taraf risk yönetimi sağlayıcısı UpGuard’a göre, binlerce S3 ile ilgili ihlal son yıllarda yanlış yapılandırılmış S3 ayarlarına bağlı. Az sayıda olsa da Azure Blob yanlış yapılandırmalarını içeren olaylar da büyük tavizlere neden oldu. CyberArk’ın geçen yıl yaptığı araştırma ortaya çıktı çevrimiçi depolanan milyonlarca dosya Azure Blob depolamada herhangi bir erişim kısıtlaması olmadan, yani verileri arayan herkes ona erişebilir. CyberArk’ın bulduğu dosyaların çoğu, kişisel tanımlanabilir bilgileri, ödeme kartı bilgilerini, finansal bilgileri ve diğer hassas verileri içerir.

çok fazla veri

Bu arada, Symmetry Systems veri güvenliği baş müjdecisi Claude Mandy, Microsoft’un yeni açıklanan Azure Blob yanlış yapılandırmasını çevreleyen koşulların net olmadığını söylüyor. “Daha teknik bir olay sonrası analiz, tüm endüstrinin benzer sorunlardan kaçınmak için proaktif adımlar atması için faydalı olacaktır” diyor.

Microsoft olayıyla ilgili şu ana kadar yayınlanan bilgiler, Azure depolama kapsayıcısının veya verileri içeren blobların, verilere anonim genel okuma erişimine izin verecek şekilde yapılandırıldığını gösteriyor – varsayılan olarak izin verilmeyen bir ayar. Mandy, “Bu yapılandırma kayması ne yazık ki yaygın. Örneğin, aşırı ayrıcalıklara sahip kullanıcıların, harici erişimi güvenli bir şekilde yapılandırma uzmanlığına sahip olmadan belirli verileri harici taraflarla paylaşmaya çalışmasından kaynaklanabilir” diyor.

Ek olarak, belirli blob depolama biriminin, diğer blob depolama alanlarından verileri yedeklemek için kullanılmış olabileceği ve bunun da daha fazla katılımsız veri paylaşımına yol açabileceği anlaşılıyor, diye ekliyor.

Olay, bugünlerde üretilen ve toplanan verilerin büyük ölçeğinden ve bunların paylaşılma ve yönetilme biçiminden kuruluşların karşılaştığı zorlukların altını çiziyor. Mandy, “Bu, kuruluşlara katılan ve ayrılan kişiler veya verileri farklı taraflarla kullanma veya paylaşma ihtiyacı gibi basit değişiklikleri içerebilir” diyor. “En ayrıntılı veri nesnesi düzeyindeki sürekli değişikliğin etkisi, gözetimsiz ve önemli sonuçlara yol açabilir, ancak büyük ölçekte manuel olarak izlemek zordur.”

Lares Consulting’in baş işletme görevlisi Andrew Hay, son olayın büyük olasılıkla bir geliştirici veya yönetici tarafından yapılan bir gözetimin sonucu olduğuna inanıyor. Hay, “AWS S3 gibi, kullanıcıların da Azure Storage Blob’a genel erişime izin vermek için ellerinden geleni yapmaları gerekiyor” diyor. “Blob verilerine genel okuma erişimi, bir kapsayıcıda etkinleştirilebilen isteğe bağlı bir ayardır.”

Herkese açık okuma erişimi, verileri paylaşmak için uygun olsa da, güvenlik riskleri de içerdiğini söylüyor. Azure, yöneticilerin bir depolama hesabındaki verilere genel erişime izin vermemesine izin verdiğini belirtiyor. Hay, blob verilerine erişim için sonraki herhangi bir isteğin yetkilendirilmesi gerektiğini ve anonim isteklerin başarısız olacağını açıklıyor.

Microsoft, bu gönderiden itibaren ek yorum talebine yanıt vermemişti.



siber-1