Неправильно сконфигурированное ведро Amazon S3, содержащее 73 гигабайта данных из вашингтонского Кармана поставщика интернет-услуг iNet , как находили, было публично доступно Кибер командой Риска UpGuard 11 октября 2018.

После начального спотыкания на ведро Amazon S3 Апгуард уведомил Покета iNet тот же день об инциденте и по электронной почте и по телефонным каналам контакта.

Карман iNet первоначально подтвердил утечку данных и сумел зафиксировать информационное воздействие через семь дней после начального раскрытия.

Как обнаружено UpGuard, выставленное ведро S3 содержало большую конфиденциальную информацию из Кармана iNet секретные ключи сотрудников AWS и пароли открытого текста к деталям конфигурации и спискам инвентаря, а также схематическому изображению внутренней сети.

Пропущенные пароли открытого текста использовались в качестве верительных грамот для многих услуг и устройств, таких как серверы, брандмауэры, точки доступа, основные маршрутизаторы и выключатели.

Кроме того, учитывая, что большинство имен пользователей, соединенных с паролями открытого текста, было или «администратором» или «корнем», злонамеренный актер, который получит доступ к этой информации, получил бы полный доступ к различному Карману iNet сетевые компоненты инфраструктуры.

Результаты UpGuard показывают, что критическая инфраструктура, такая как ISPs так же восприимчива к случайным утечкам данных как домашние пользователи

Пропущенная информация о конфигурации сети карманного iNet, когда соединено с верительными грамотами открытого текста, возможно, позволила нападавшим получать полный контроль над всей инфраструктурой ISP с мало ни к какому усилию.

Кроме того, пропущенная база данных также содержала фотографии Кармана iNet оборудование, включая телеграфирование, маршрутизаторы и башни, которые могли использоваться нападавшими, чтобы получить знание в инфраструктуру внутренней сети Карманного iNet.

Хотя ведро S3, названное «pinapp2», выставило большую конфиденциальную информацию, к счастью только «техническая» папка была на самом деле доступна, который поднимает вопрос, что поставились бы под угрозу другие данные, если все ведро было загружаемо.

«Неправильно сконфигурированное хранение Amazon S3 ответственно за многие крупномасштабные неумышленные воздействия данных», заявляет UpGuard в их отчете. «Хотя ведра частные по умолчанию, случайные или дезинформированные изменения списка контроля доступа (ACL) ведра могут сделать содержание видимым к Интернету в целом только, проведя к URL ведра».