Wetenschap
Krediet:CC0 Publiek Domein
Twee beveiligingsspeurders ontdekten vorige maand een enorme hoeveelheid gegevens die op een server was achtergelaten. Gegevens die op de server werden gevonden, behoorden toe aan ongeveer 1,2 miljard mensen.
Kartikay Mehrotra schreef er vrijdag over voor Bloomberg, in een verhaal, samen met een van Bedrade , dat werd vaak geciteerd in het weekend. De gegevens zijn onbeschermd achtergelaten op een Google Cloud-server.
Er werd contact opgenomen met de FBI en de server werd afgesloten. Niet triviaal. Bedrade noemde de situatie een "jumbo" datalek. Bedrade zei dat de informatie zichtbaar en gemakkelijk toegankelijk was op een onbeveiligde server.
De onbeschermde gegevens waren eigenlijk een database, het verzamelen van de persoonlijke informatie van 1,2 miljard gebruikers, bijv. sociale media-accounts, e-mailadressen en telefoonnummers.
Het incident werd doorgegeven op de Data Viper-blog.
"Op 16 oktober 2019 Bob Diachenko en Vinny Troia ontdekten een wijd open Elasticsearch-server met een ongekende 4 miljard gebruikersaccounts met meer dan 4 terabyte aan gegevens. Een totaal aantal unieke mensen in alle datasets bereikte meer dan 1,2 miljard mensen."
Ze waren erop uit om gewoon een routinescan uit te voeren voor onbeschermde gegevens en toen werd de schat gevonden. Er is contact opgenomen met de FBI.
Verschijnen in een Bloomberg-interview, Troja, oprichter van Data Viper, uitgebreid over de vondst. "Om eerlijk te zijn was dit slechts een onderdeel van ons normale onderzoeksproces, waarbij we gewoon door open webservers keken naar databases die mogelijk waardevolle informatie bevatten, en we kwamen het een beetje tegen."
De 4 terabyte aan persoonlijke informatie, ongeveer 1,2 miljard records, deed niet inclusief wachtwoorden, creditcardnummers, of burgerservicenummers, zei Lily Hay Newman in Bedrade .
Ze omschreef wat het wel onthulde. "Het doet, Hoewel, profielen van honderden miljoenen mensen bevatten, waaronder thuis- en mobiele telefoonnummers, bijbehorende social media profielen zoals Facebook, Twitter, LinkedIn, en Github, werkgeschiedenissen die schijnbaar van LinkedIn zijn geschraapt, bijna 50 miljoen unieke telefoonnummers, en 622 miljoen unieke e-mailadressen."
Bloomberg citeerde Troia. "Er zijn geen wachtwoorden gerelateerd aan deze gegevens, maar met een nieuwe nieuwe set wachtwoorden is niet zo spannend meer. Het is een handig wapen en onderzoeksinstrument om al deze sociale media-dingen op één plek te hebben."
Ten slotte, gewoon namen oppikken, telefoonnummers en account-URL's leveren voldoende informatie om aanvallers op weg te helpen.
Harrison van Riper, analist bij beveiligingsbedrijf Digital Shadows, maakte een soortgelijk punt in Bedrade . "Van Riper merkt op dat hoewel wachtwoorden, creditcardnummers, en identiteitsbewijzen van de overheid zijn de meest voor de hand liggende bedreigende informatie voor oplichters, het is belangrijk om het belang niet te onderschatten van alle ondersteunende gegevens die helpen bij het opbouwen van profielen van consumenten."
Wie was de eigenaar van de server? Het is onduidelijk hoe de records daar in de eerste plaats zijn gekomen, zei Bedrade . De gegevens die Troia ontdekte, leken vier aan elkaar geplaveide datasets te zijn. Welkom in de wereld van degenen die misbruik maken van 'gegevensverrijking'.
Jacob J in Internationale zakelijke tijden merkte een "enorm onbeschermde en niet-gereguleerde zakelijke omgeving voor gegevensverrijking" op. De datasets bleken afkomstig te zijn van verschillende dataverrijkingsbedrijven.
Cory Doctorow in Boing Boing trok ook een blanco:"Niemand weet wie de eigenaar is van de Google Cloud-schijf die 1,2 miljard gebruikersrecords heeft blootgelegd, " schreef hij. Doctorow legde uit dat gegevensmakelaars zoals People Data Labs en Oxydata "de gegevens misschien gewoon hebben verkocht aan een klant die de samenvoegbewerking heeft uitgevoerd en de resulterende bestanden vervolgens op een onbeschermde server hebben geplakt."
"De eigenaar van deze server heeft waarschijnlijk een van onze verrijkingsproducten gebruikt, samen met een aantal andere diensten voor gegevensverrijking of licentieverlening, " zei Sean Thorne, medeoprichter van People Data Labs, in de Bedrade verslag doen van.
Dus, wiens spoor volgt iemand om erachter te komen hoe de gegevens in de eerste plaats zijn blootgesteld? Veel succes ermee, zeiden experts.
"Identificatie van blootgestelde/naamloze servers is een van de moeilijkste onderdelen van een onderzoek. In dit geval alles wat we kunnen zien aan het IP-adres... is dat het wordt (of werd) gehost met Google Cloud, ", aldus de Data Viper-blog. "Vanwege voor de hand liggende privacyoverwegingen zullen cloudproviders geen informatie over hun klanten delen, waardoor dit een doodlopende weg wordt."
Robert Prigge, voorzitter van Jumio, besprak het nieuws met Digitaal journaal :
"We leven in een tijdperk waarin informatie uit niet-verbonden datalekken, evenals legitieme bedrijven die gegevens verkopen, worden vaak gecombineerd om uitgebreide identiteitsprofielen op het dark web te creëren, met inbegrip van alles van persoonlijk identificeerbare informatie, naar werkgeschiedenis, naar winkelvoorkeuren, naar datingprofielen, en meer. Het diepe niveau van beschikbare informatie is beangstigend, en het maakt het voor criminelen extreem gemakkelijk om op verschillende manieren digitale identiteitsfraude te plegen."
© 2019 Wetenschap X Netwerk
Wetenschap © https://nl.scienceaq.com