Son zamanlarda Mitiga Araştırma Ekibi, her ay yüzlerce veri tabanının önemli Kişisel Kimlik Bilgileri (PII) sızıntısı ile açığa çıktığını tespit etti.
Analiz, özellikle, saygın Amazon İlişkisel Veritabanı Hizmetinin, açığa çıkan İlişkisel Veritabanı Hizmeti (RDS) Anlık Yedekleri aracılığıyla PII sızdırdığını tespit etti.
Amazon İlişkisel Veritabanı Hizmeti (Amazon RDS)
Amazon İlişkisel Veritabanı Hizmeti (Amazon RDS), birkaç isteğe bağlı motora (ör. MySQL, PostgreSQL vb.) dayalı bir veritabanı platformu sağlayan bir Hizmet Olarak Platform’dur (PaaS).
Bu durumda, AWS’de RDS hizmetini kullanırken yalnızca belirli veritabanları yerine tüm veritabanı eşgörünümünü yedekleyen veritabanı bulut sunucunuzun bir depolama birimi anlık görüntüsü olan RDS anlık görüntülerini kullanabilirsiniz.
Ayrıca, bu anlık görüntüler, şirket içi şirket içindeki ve dışındaki diğer AWS hesaplarının yanı sıra RDS anlık yedeklerini genel kamuya açık hale getiren AWS hesapları arasında paylaşılabilir.
Genel RDS anlık görüntüsü, kullanıcının genel verileri veya bir şablon veritabanını bir uygulamayla paylaşmasına olanak tanıyan kullanışlı bir özelliktir.
Rapor, bir kullanıcı izinler ve kısıtlamalarla uğraşmak zorunda kalmadan iş arkadaşlarıyla bir anlık görüntü paylaşmak istediğinde, Genel RDS anlık görüntüsünün yararlı bir seçenek olduğunu söylüyor. Böylece kullanıcı anlık görüntüsünü bu şekilde kısa süreliğine kamuoyuyla paylaşabilir.
“Pekala… Açıkçası, sızan anlık görüntüler, bir tehdit aktörü için potansiyel olarak çok değerli bir varlık olabilir – siber öldürme zincirinin keşif aşamasında (veritabanları, API anahtarları gibi istismar için kullanılabilecek hassas teknik verileri içerebilir) veya gasp için veya fidye yazılımı kampanyaları”, Mitiga Araştırma Ekibi.
“Kasıtlı olarak veya yanlışlıkla birkaç saat, gün ve hatta haftalarca herkese açık olarak paylaşılan birçok anlık görüntü bulduk.”
Kasıtsız Bilgi Paylaşımı Kuruluşlar İçin Bir Tehlikedir
Araştırmacılar, Disk anlık görüntüleri (EBS) veya veritabanı anlık görüntüleri gibi kaynaklar aracılığıyla kasıtsız bilgi paylaşımının, bulut kaynaklarının dünya çapında geniş çapta paylaşılmasını sağlayan bazı bulut hizmetlerinin işletmeler için yeni bir tehlike olduğunu söylüyor (RDS).
AWS Lambda Step Function ve boto3’ü kullanarak hassas olabilecek bilgileri RDS anlık yedeklerinden ölçekli olarak taramak, klonlamak ve ayıklamak için AWS’ye özgü bir teknik geliştirdiler.
Araştırmacılar, soruşturma sonucunda kişisel olarak tanımlanabilir bilgilerin açığa çıktığını keşfetti. Ortaya çıkan MySQL veritabanlarından biri aşağıda verilmiştir: Bu DB 03/03/22 tarihinde oluşturulmuş ve anlık görüntüsü 31/08/22 tarihinde alınmıştır.
Araştırmayı 21 Eylül 2022’den 20 Ekim 2022’ye kadar yürüten İsrailli şirket, birkaç saatten haftalara kadar değişen sürelerde kamuya açık 810 anlık görüntü bulduğunu ve bunların kötü niyetli aktörler tarafından kötüye kullanılmaya hazır hale geldiğini söyledi. .
810 anlık görüntünün yedeğinin 250’den fazlası 30 gün veya daha uzun süre görünür kaldı, bu da muhtemelen unutulduklarını gösteriyor.
Öneri
Hassas verilerin olası sızıntısına veya kötüye kullanılmasına veya başka herhangi bir güvenlik sorununa karşı korunmak için RDS anlık görüntülerinin genel halka açık hale getirilmemesi şiddetle tavsiye edilir. Uygun olduğunda, anlık görüntülerin şifrelenmesi de önerilir.
Uygulamalar için Yönetilen DDoS Saldırı Koruması – Ücretsiz Kılavuzu İndirin