Açık Firebase veritabanları için VirusTotal’da yapılan kolay bir arama, araştırmacılara göre, mobil uygulamalar tarafından kullanılan 2.100’den fazla veri deposunun geliştiriciler tarafından erişilebilir hale getirildiğini ve şirket banka bakiyelerini, aile fotoğraflarını ve sağlık uygulamalarından gelen hassas bilgileri açığa çıkardığını buldu.
Mobil uygulamalar, 10.000’den fazla indirmeye sahip bir flört uygulaması gibi nispeten popüler olmayan uygulamalardan, 10 milyondan fazla indirmeye sahip bir Güney Amerika mağaza zinciri için müşteri portalı gibi çok daha yaygın uygulamalara kadar uzanıyordu. Örneğin, mağaza uygulaması yanlışlıkla API ağ geçidi kimlik bilgilerini ve anahtarlarını ifşa ederken, çalışan bir izleyici için tamamen güvenli olmayan bir veritabanı GPS koordinatlarını, kullanıcıların kalp atış hızlarını ve diğer sağlık bilgilerini ifşa etti, siber güvenlik firması Check tarafından 15 Mart’ta yayınlanan araştırma Nokta Yazılım Teknolojileri gösterir.
Check Point Software’de tehdit istihbaratı ve araştırma başkanı Lotem Finkelsteen, şirketler ve geliştiriciler bulutta yerel teknolojileri benimsedikçe güvenliğin genellikle geride kaldığını söylüyor.
“Bulut ortamları, geleneksel şirket içi sunucuların yerini alırken, varlıkları çevrenin dışında da İnternet’e açtı” diyor. “Site sunucularına alışkın olan geliştiriciler, güvenliğe güvenirken onu unutmaya ve kullanmaya meyillidirler. [which may not be present] ağı korumak için.”
bu Check Point araştırmacıları tarafından bulunan veri sızıntıları mobil uygulamalara veya bulut hizmetlerine açık olarak erişilebilen veritabanı arka uçlarının neden olduğu en son sorunlardır. Yarım milyon belgeyi sızdıran açık bir Amazon Web Hizmeti (AWS) Basit Depolama Hizmeti (S3) kovasından, Seçim Otellerinden 700.000 konuk kaydı sızdıran, herkesin erişimine açık MongoDB örneklerine kadar, yanlış yapılandırmalar son yıllarda çok büyük veri ihlallerine neden oldu.
Siber güvenlik firmaları bile bu sorundan bağışık değil. Mart ayının başlarında güvenlik firması Reposify, 35 büyük siber güvenlik firmasının ağlarını taradı ve şirketlerin %86’sının en az bir hassas uzaktan erişim hizmetine ve %80’inin ağ varlıklarına maruz kaldığını tespit etti. Yarısından fazlasının (%51) ayrıca açıkta kalan bir PostrgreSQL veritabanı örneğiyle %72, açıkta bir OracleDB örneğiyle %50 ve açık bir MySQL ve MSSQL örneğiyle %28 ve %21 dahil olmak üzere en az bir açıkta veritabanı vardı. firma bulundu.
Reposify güvenlik araştırması direktörü Dor Levy, “Veritabanları modern hazine sandıklarıdır – saldırının ciddiyeti doğrudan sahip oldukları verilerin türüne bağlı olacaktır” diyor.
Google Firebase Veritabanları Yanlış Yapılandırıldı
En son araştırmada, Check Point Software araştırmacıları, herkesin erişebileceği “test modunda” bırakılmış veya şirketin araştırmacılarının veritabanına erişmesine izin veren kimlik bilgilerine sahip olduğu anlaşılan 2.113 Firebase veritabanını sıraladı. Firebase, mobil uygulamalar için kolayca entegre ve yönetilen arka uçlar sağlayan bir Google hizmetidir.
Check Point Yazılım araştırmacıları, açık veritabanlarını aramak için, yine Google’ın sahibi olduğu kötü amaçlı yazılım ve kötü amaçlı URL veritabanı VirusTotal’ı aradı. Check Point Software’e göre geliştiriciler, kötü amaçlı olarak işaretlenmediklerinden emin olmak için uygulamalarını genellikle VirusTotal’a yükler. VirusTotal’a yüklenen 100.000’den fazla Firebase uygulamasının yaklaşık %5’i açık bir veritabanı adresine sahipti.
Araştırma, saldırganların bulutta depolanan ve halka açık olan potansiyel olarak değerli veri kümelerini ne kadar kolay bulabileceğini gösterdi. Check Point Software’den Finkelsteen daha önceki bir açıklamada, herhangi bir bilgisayar korsanının genel dosyalar için VirusTotal’ı arayacağını ve bulut arka ucunun tam adresini alabileceğini ve daha sonra test modunda bırakılırsa veya açık kimlik bilgileriyle erişilebileceğini söyledi.
“Bulduğumuz her şey herkesin kullanımına açık” dedi. “Sonuçta, bu araştırma ile bir veri ihlali veya istismarının gerçekleşmesinin ne kadar kolay olduğunu kanıtladık. Açıkça duran ve buluttaki herkesin kullanımına açık olan veri miktarı çılgınca. İhlal etmek düşündüğümüzden çok daha kolay. “
Check Point araştırmacılarına göre, 10 milyondan fazla indirilen bir logo tasarımı uygulaması yaklaşık 130.000 kullanıcı adını, e-posta adresini ve şifreyi açığa çıkardı. Diğer uygulamalar arasında küçük ve orta ölçekli işletmeler için sesli bir sosyal medya uygulaması ve bir muhasebe uygulaması bulunur.
Açık veritabanları yalnızca hassas verileri açığa çıkarmakla kalmaz, aynı zamanda – verilerin veritabanına yazılmasına izin verdikleri için – bir saldırgan tarafından veritabanındaki değerleri değiştirmek, kullanıcıların cihazlarındaki uygulamaya kötü amaçlı içerik enjekte etmek veya şifrelemek için kötüye kullanılabilirler. fidye için veritabanı. Yanlış yapılandırma, Bilgi endüstrisindeki veri ihlallerinin önde gelen nedenidir – ihlallerin %70’inden fazlasını oluşturur – ve Verizon’un “2021 Veri İhlali Araştırmaları Raporu” (DBİ).
Reposify’dan Levy, “Bizim için mevcut olan herhangi bir aracın, bilgisayar korsanlarının istismar için de mevcut olduğunu varsaymalıyız – ne yazık ki, bu siber güvenlik protokolünün bir parçası ve paketi” diyor. “gibi aranabilir hizmetler [Google, Shodan, and VirusTotal] herhangi bir saldırı yüzeyi araştırması veya denetimi için iyi bir başlangıç noktasıdır. Sorun, korunması, denetlenmesi ve hesaba katılması gereken belirli bir hedefe ait tüm ilişkili hizmetleri bulmaktır.”
Check Point Software, danışma belgesinde bahsedilen uygulama geliştiricilerini bilgilendirerek, yanlış güvenlik yapılandırmasının varlıkları daha iyi güvence altına almanın yollarını sunan Google Firebase’in hatası olmadığını vurguladı.
Check Point’ten Finkelsteen, “Bulut teknolojileri o kadar hızlı büyüdü ki, geliştiriciler yetişmek ve veritabanlarını yanlışlıkla herkese açık bırakmak için mücadele ediyor” diyor ve ekliyor: “Geliştiriciler, bulut teknolojilerinin nimetlerinin yanı sıra tehlikelerinin de farkında olmalı. Güvenlik uzmanları buluta geçişi kolaylaştırmalı ve geliştiricilerinin yaptığı hataları kapsamalıdır.”
Şirket, geliştiricilerin adımlar atmasını tavsiye ediyor. Amazon Web Servislerinde kullanıcılar, S3 paketlerinin herkese açık olarak erişilebilir olmadığından emin olmalı, Google Cloud Platform kullanıcıları ise Cloud Storage DB’yi anonim veya genel erişime karşı kilitlemelidir. Son olarak, Microsoft Azure kullanıcıları, Depolama Hesapları için varsayılan ağ erişimini şu şekilde ayarlayabilir: Reddetmek.