O RDS (Amazon Relational Database Service) ou Serviço de Banco de Dados Relacional da Amazon, é basicamente uma plataforma que disponibiliza máquinas para atuarem como Servidores de bancos dados, sem que o usuário precise realizar muitas configurações, caso fosse fazer tudo do zero.

A bola da vez é que centenas de bancos de clientes no RDS estão expondo informações que permitem a identificação de dados pessoais (mais conhecidos Personally Identifiable Information, ou apenas PII), conforme descoberta da Mitiga, uma empresa de resposta a incidentes cibernéticos.”Este vazamento fornece um terreno fértil para os atacantes – seja durante a fase de reconhecimento em campanhas de extorsão/ransomware“, disseram os pesquisadores Ariel Szark, Doron Karmi e Lionel Saposnik, em um relatório compartilhado com o site The Hacker News.

O report inclui nomes, endereços de e-mail, números de telefone, datas de nascimento, estado civil, informações de aluguel de carros e até mesmo logins de empresas.

Isso inclui nomes, endereços de e-mail, números de telefone, datas de nascimento, estado civil, informações de aluguel de carros e até mesmo logins de empresas.

O causa raiz dos vazamentos decorre de um recurso chamado de snapshots de bancos de dados públicos, que permite criar um backup de todo o ambiente de banco de dados na nuvem e pode ser acessado por qualquer conta da AWS.

Créditos da imagem: https://thehackernews.com/2022/11/researchers-discover-hundreds-of-amazon.html

Certifique-se de que, ao compartilhar um snapshot publicamente, que nenhuma informação pessoal seja incluída neste compartilhamento“, adverte a Amazon em sua documentação. “Quando um snapshot é compartilhado publicamente, ele concede a todas as contas da AWS permissão para copiar o snapshot e criar instâncias de bancos de dados a partir dele“.

A empresa israelense, que realizou a pesquisa de 21 de setembro de 2022 a 20 de outubro de 2022, disse que encontrou cerca de 810 snapshots que foram compartilhados publicamente por um tempo variável, começando de algumas horas a semanas, tornando-os propensos a vazamentos por parte de agentes maliciosos.

Destes 810 snapshots, mais de 250 foram expostos por 30 dias, sugerindo que provavelmente foram esquecidos.

Com base na natureza das informações expostas, os atacantes podem roubar os dados para obter ganhos financeiros ou usá-los para conhecer melhor o ambiente de TI de uma empresa, o que poderia ser uma ponte para esforços secretos de coleta de informações.

É altamente recomendável que os snapshots do RDS não sejam acessíveis publicamente, até para evitar possíveis vazamentos ou uso indevido destes dados confidenciais, ou ainda qualquer outro tipo de ameaça à segurança. Também é aconselhável criptografar os snapshots quando necessário.

Créditos:

Researchers Discover Hundreds of Amazon RDS Instances Leaking Users’ Personal Data (thehackernews.com)

Créditos da imagem usada na capa do post:

Top 10 Data Security Solutions to Secure your Sensitive Data (lepide.com)

What's your reaction?

Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
Canal Hacker
Me chamo Ricardo Maganhati e sou o criador do site Canal Hacker.

You may also like