• 29/04/2024 12:54

3TB de datos expuestos debido a un bucket S3 mal configurado

(origen) RaquelGlvez Jul 13, 2022 , , , , ,
Tiempo estimado de lectura: 1 minutos, 50 segundos

El pasado mes de junio vimos cómo se filtraron 6.5TB de datos de Pegasus Airlines debido a un bucket S3 mal configurado; ahora vemos como, nuevamente, se produce una filtración de datos confidenciales de trabajadores de aeropuertos y aerolíneas diversas debido a la falta de implementación de medidas de seguridad.

Entre los 3TB de datos expuestos debido a un bucket S3 mal configurado, ascendiendo a un total de más 1.5 millones de archivos, se detectaron carnés de identificación de trabajadores de aeropuerto, entre otra información personal identificable (Personal Identifiable Information, PII).

Las compañías de aviación han visto incrementado el número de ciberataques dirigidos contra ellas en los últimos meses, quizás debido al aumento del tráfico aéreo que ha tenido lugar tras los largos periodos de confinamiento impuestos a raíz de la pandemia del COVID-19.

Esto, sumado a la falsa sensación de seguridad que proporciona tener los recursos de una organización en la nube, independientemente del proveedor, se convierte en la combinación perfecta para que se de una filtración de datos confidenciales.

Entre los afectados por el ataque se encuentran, al menos, cuatro aeropuertos en Colombia y en Perú.

Entre la información que se podía encontrar en el bucket S3 destacaban datos como:

Fotos de los empleados de las aerolíneasIdentificadores de identidadInformación sobre los aviones y líneas de combustibleCoordenadas GPS

Además, en el bucket también se lograron identificar aplicaciones de Android utilizadas por el personal de seguridad para reportar y responder a incidentes.

Cómo evitar este tipo de problemas

Lo primero que hay que revisar en estos casos son los accesos de lectura y escritura. Sin embargo, esta no es la única medida que debe ser implementada para evitar que nuestros datos queden expuestos debido a un bucket S3 mal configurado.

De manera adicional a lo anterior, se deben habilitar escaneos automáticos que proporcionen información acerca de vulnerabilidades en los recursos alojados en la nube, y de fallos de configuración en servicios como Amazon S3.

Específicamente para casos como el comentamos en este artículo sobre filtrado de información sensible en buckets S3, Amazon ofrece servicios de monitorización como Amazon Macie, «un servicio de privacidad y seguridad de datos totalmente administrado que utiliza el aprendizaje automático y la correspondencia de patrones para descubrir y proteger» datos confidenciales.

Este servicio utiliza las técnicas de aprendizaje automático y correspondencia de patrones en los buckets para identificar y recibir alertas sobre datos confidenciales, como PII.

Además, otro servicio de AWS que puede ayudar a cumplir con requisitos en cuanto a las mejores prácticas de seguridad recomendadas por la industria, así como a detectar posibles vulnerabilidades, es AWS Config.

Este último es un servicio que monitoriza y registra las configuraciones de los recursos en AWS y permite, asimismo, automatizar los procesos de evaluación de las configuraciones registradas con respecto a las configuraciones deseadas.

No obstante, estos son tan solo dos de los servicios de monitorización ofrecidos por AWS, existiendo otros tantos que pueden ser de utilidad para evitar incidentes de seguridad.

Más información

Cloud Misconfig Exposes 3TB of Sensitive Airport Data in Amazon S3 Bucket: ‘Lives at Stake’

It’s Plane To See – Unsecured Servers Can Put Lives at Stake

AWS Config

AWS Macie

La entrada 3TB de datos expuestos debido a un bucket S3 mal configurado se publicó primero en Una al Día.


Artículo de RaquelGlvez publicado en https://unaaldia.hispasec.com/2022/07/3tb-de-datos-expuestos-debido-a-un-bucket-s3-mal-configurado.html