Birleşik Krallık’ta Argenbright Grubuna bağlı önde gelen bir güvenlik sağlayıcısı olan Amberstone Security LTD., yanlış yapılandırılmış bir bulut veritabanının hassas bilgiler içeren 1,2 milyon belgeyi açığa çıkardığının tespit edildiği büyük bir siber güvenlik olayına maruz kaldı.
245,3 GB alana yayılan veritabanı, PII, güvenlik görevlilerinin görüntüleri, güvenlik kimlik bilgileri, olay raporları ve hırsızlık şüphelilerinin adları da dahil olmak üzere 1.274.086 belge içeriyordu.
Siber güvenliğe göre veritabanını keşfeden Jeremiah Fowler, güvenlik personelinin 4.492 profil resmini, şüpheli şüphelilerin 99.151 resmini ve 2017’den 2024’e kadar güvenlik personelinin vardiya girişini ve gardiyan kimliklerini gösteren “koruma fotoğrafları” etiketli yaklaşık 100.000 resim içeren bir klasör buldu. kartlar.
Buna ek olarak, yanlış yapılandırılmış veritabanı, Amberstone Security’nin perakende, dağıtım, eğlence, etkinlikler, konaklama, kurumsal, finans, sağlık, eğitim, hükümet, tarım, limanlar ve konut güvenliği dahil olmak üzere çeşitli sektörlerdeki hizmetlerini kullanan müşterilerin ve işletmelerin bir listesini sakladı.
Fowler ayrıca ATWRK LTD tarafından geliştirilen Guarded On Duty adlı uygulamanın geliştirme dosyalarını da buldu. Google ve Apple uygulama mağazalarında gizlilik politikası Amberstone Security ile bağlantılıdır. Uygulama, güvenlik görevlilerinin belirli iş yerlerinde planlanan vardiyalarını doğrulamak için oturum açmasına ve yaka kartı resimlerini yüklemesine olanak tanıyor.
Uygulamanın güvenlik uygulamaları özeti, verileri şifrelemediğini veya güvenli bir bağlantı üzerinden aktarmadığını gösteriyor; bu da potansiyel veri riskine ve temel güvenlik önlemlerinin eksikliğine işaret ediyor.
Bununla birlikte Fowler, Amberstone Security’ye sorumlu bir açıklama bildirimi göndererek şirketin veritabanına kamu erişimini derhal kısıtlayarak veri tabanının üçüncü taraf bir yüklenici tarafından yönetildiğini ortaya çıkardı.
Verilerin açığa çıkma süresi ve başkalarının potansiyel erişimi henüz bilinmiyor. Veritabanı, kötü niyetli aktörlerin kaynak dosyalara erişmesi durumunda güvenlik riskleri oluşturabilecek APK dosyalarını içeriyordu. Bu dosyalar, oturum açma kimlik bilgileri gibi hassas kullanıcı verileri içerebilir veya siber suçlular, kötü amaçlı yazılım enjekte etmek, cihaza sızmak ve diğer uygulamaları tehlikeye atmak için bunları değiştirebilir.
Yetkisiz kullanımın geniş kapsamlı sonuçları olabileceğinden, kuruluşların kaynak dosyalarını kamu erişiminden korumak için dikkatli olmaları gerekir.
İLGİLİ KONULAR
- Havaalanının güvenlik sistemine erişim satan karanlık web pazarı
- MOVEit Hack’i ABD’deki 900 Okulu Etkiledi ve Öğrenci Verileri Açığa Çıktı
- Bilgisayar korsanları LinkedIn Aracılığıyla Birleşik Krallık’ın Nükleer Atık Hizmetlerine Saldırıyor
- Conti fidye yazılımı çetesi ABD okul bölgesinden 40 milyon dolar talep etti
- Tycoon ve Storm-1575, ABD Okullarına Yönelik Kimlik Avı Saldırılarıyla Bağlantılı