افشای اطلاعات یک شرکت خدمات ابری

داده های بانک اطلاعاتی یک شرکت مدیریت اطلاعات ابری، حاوی بیش از 440 میلیون ایمیل و آدرس اینترنتی فاش شد.

به گزارش پایگاه خبری بانکداری الکترونیک، به نقل از «hackread»؛ شرکت های نرم افزاری مدیریت داده ها، مجبورند باور داشته باشند که کاملا قادر به مدیریت داده های خود هستند. با این حال معلوم می شود که برخی از معروف ترین آن ها نیز، تلاش می کنند تا این کار را انجام دهند. شرکت شناخته شده مدیریت ابری اطلاعات ویام (Veeam)، به علت مدیریت نادرست اطلاعات مشتریان خود، مورد حمله قرار گرفته است. طبق گزارش، شیوه های امنیتی معمولی و قدیمی ویام برای پایگاه های داده های ذخیره شده در اینترنت، صدها میلیون پرونده ی بازاریابی را افشا کرده است.

 

این شرکت مدعی بر «پیش بینی نیاز ها، پاسخ دهی به تقاضاها و توسعه امن در سراسر زیرساخت های ابری چندگانه» است. ویام بیش از 307 هزار مشتری دارد که اغلب آن ها از فورچون 500 (Fortune 500) هستند.

 

باب دایاچنکو (Bob Diachenko)، محقق امنیتی، یک پایگاه داده افشا شده را شناسایی کرد که حاوی بیش از 250 گیگابایت از اطلاعات مشتریان است. این داده ها شامل اطلاعات شخصی و محرمانه مانند اسامی، ایمیل و آدرس های آی پی است. این گونه داده ها می توانند یک نوع گنج برای نرم افزار های هرزنامه نگار باشند و سوءاستفاده کنندگان قادر هستند انواع مختلف حمله ها، از جمله فیشینگ (phishing) را انجام دهند.

دایاچنکو در پست وبلاگ خود اظهار داشت که بانک اطلاعاتی، با رمز ایمن نشده بود و از این رو، توسط هر شخصی که بداند کجا را بگردد، قابل دسترسی بود. این بانک اطلاعاتی شامل 2 مجموعه بود که هرکدام به ترتیب دارای 199.1 میلیون و 244.4 میلیون از سوابق شخصی و شناسه های ایمیل بودند. این اطلاعات مربوط به مشتریانی است که در میان سال های 2013 و 2017 در ویام ثبت نام کرده بودند. این شرکت با مطلع شدن از وجود یک پایگاه داده حفاظت نشده، سرور را ظرف مدت سه ساعت آفلاین کرد.

 

هایدی کرافت (Heidi Kroft)، سخنگوی ویام، در واکنش به این حادثه اظهار داشت که شرکت، تحقیق و بررسی عمیق تری را به عمل خواهد آورد و اقداماتی مناسب براساس یافته ها صورت خواهد گرفت. بیانیه ی رسمی این شرکت پس از اطلاع از افشا بانک اطلاعاتی: «به ما اطلاع داده شده است که یکی از پایگاه داده های بازاریابی ما که حاوی تعدادی از پرونده های غیر حساس (که آدرس های ایمیل مشتریان احتمالی هستند) بود، برای مدت کوتاهی توسط اشخاص ثالث قابل مشاهده بود.»

 

دایاچنکو می گوید که پیکربندی نادرست «MongoDB» که در خدمات وب آمازون (AWS) میزبانی شده است، توسط اسکنر آسیب پذیری «Shodan.io» در 31 آگوست نشان داده شد و او می توانست در 5 سپتامبر آن را کشف کند. با این حال وی مدعی شد که اطلاعات فاش شده بیشتر به منظور بازاریابی استفاده شده و چندان محرمانه نبودند؛ اما مهاجمانی که از حملات فیشینگ استفاده می کنند و هرزنامه نگارها می توانند از داده های مذکور سو استفاده کنند.

 

منبع: سایبربان

لینک کوتاهلینک کپی شد!
ممکن است شما دوست داشته باشید
ارسال یک پاسخ

6  ×  1  =