Credito:CC0 Dominio Pubblico
Due investigatori della sicurezza il mese scorso hanno scoperto un'enorme quantità di dati lasciati esposti su un server. I dati trovati sul server appartenevano a circa 1,2 miliardi di persone.
Kartikay Mehrotra ne ha scritto venerdì per Bloomberg, in una storia, insieme a uno da Cablato , che è stato spesso citato durante il fine settimana. I dati sono stati lasciati non protetti su un server Google Cloud.
L'FBI è stata contattata e il server è stato spento. Non banale. Cablato ha definito la situazione una fuga di dati "jumbo". Cablato ha detto che le informazioni erano esposte e facilmente accessibili su un server non protetto.
I dati lasciati non protetti erano in realtà un database, aggregando le informazioni personali di 1,2 miliardi di utenti, per esempio., account sui social, indirizzi e-mail e numeri di telefono.
L'incidente è stato riportato sul blog di Data Viper.
"Il 16 ottobre 2019 Bob Diachenko e Vinny Troia hanno scoperto un server Elasticsearch ad ampia apertura contenente 4 miliardi di account utente senza precedenti che coprono più di 4 terabyte di dati. Un conteggio totale di persone uniche in tutti i set di dati ha raggiunto più di 1,2 miliardi di persone".
Erano fuori per fare solo una scansione di routine per dati non protetti ed è stato allora che il tesoro è stato individuato. L'FBI è stata contattata.
Apparendo in un'intervista a Bloomberg, Troia, Fondatore di Data Viper, approfondito sulla scoperta. "Ad essere onesti, questa era solo una parte del nostro normale processo di ricerca in cui stavamo semplicemente cercando attraverso server Web aperti per cercare qualsiasi database che potenzialmente contenesse informazioni preziose, e ci siamo appena imbattuti in esso."
I 4 terabyte di informazioni personali, circa 1,2 miliardi di record, fatto non includere password, numeri di carta di credito, o numeri di previdenza sociale, disse Lily Hay Newman in Cablato .
Ha spiegato cosa ha rivelato. "Lo fa, anche se, contenere profili di centinaia di milioni di persone che includono numeri di casa e di cellulare, profili di social media associati come Facebook, Twitter, LinkedIn, e Github, storie di lavoro apparentemente raschiate da LinkedIn, quasi 50 milioni di numeri di telefono unici, e 622 milioni di indirizzi e-mail unici."
Bloomberg ha citato Troia. "Non ci sono password relative a questi dati, ma avendo un nuovo, un nuovo set di password non è più così eccitante. Avere tutta questa roba sui social media in un unico posto è un'arma utile e uno strumento investigativo".
Dopotutto, solo acchiappando nomi, i numeri di telefono e gli URL degli account forniscono ampie informazioni per avviare gli aggressori.
Harrison Van Riper, analista presso la società di sicurezza Digital Shadows, fatto un punto simile in Cablato . "Van Riper nota che mentre le password, numeri di carta di credito, e gli ID governativi sono le informazioni più ovviamente minacciose che i truffatori devono avere, è importante non sottovalutare l'importanza di tutti i dati di supporto che aiutano a costruire i profili dei consumatori".
Chi possedeva il server? Non è chiaro come i record siano arrivati lì in primo luogo, disse Cablato . I dati che Troia ha scoperto sembravano essere quattro set di dati messi insieme. Benvenuti nel mondo di coloro che abusano dell'"arricchimento dei dati".
Jacob J in Tempi di affari internazionali ha notato una "scena aziendale di arricchimento dei dati ampiamente non protetta e non regolamentata". I set di dati sembravano provenire da diverse società di arricchimento dei dati.
Cory Doctorow in Boing Boing ha anche lasciato un vuoto:"Nessuno sa chi possiede l'unità Google Cloud che ha esposto 1,2 miliardi di record di utenti, " ha scritto. Doctorow ha spiegato che i broker di dati come People Data Labs e Oxydata "potrebbero aver semplicemente venduto i dati a un cliente che ha eseguito l'operazione di unione e poi ha bloccato i file risultanti su un server non protetto".
"Il proprietario di questo server probabilmente ha utilizzato uno dei nostri prodotti di arricchimento, insieme a una serie di altri servizi di arricchimento dei dati o di licenza, " ha detto Sean Thorne, cofondatore di People Data Labs, nel Cablato rapporto.
Così, quale pista si segue per capire come sono stati esposti i dati in primo luogo? Gli esperti hanno detto buona fortuna con questo.
"L'identificazione dei server esposti/senza nome è una delle parti più difficili di un'indagine. In questo caso, tutto ciò che possiamo dire dall'indirizzo IP... è che è (o era) ospitato su Google Cloud, ", ha affermato il blog di Data Viper. "A causa di ovvi problemi di privacy, i fornitori di servizi cloud non condivideranno alcuna informazione sui loro clienti, rendendo questo un vicolo cieco."
Robert Prigge, Presidente di Jumio, discusso la notizia con Giornale digitale :
"Viviamo in un'era in cui le informazioni provenienti da violazioni dei dati disconnessi, così come legittime società di vendita di dati, sono spesso combinati per creare profili di identità completi sul dark web, incorporando tutto, dalle informazioni personali identificabili, alla storia del lavoro, alle preferenze di acquisto, ai profili di incontri, e altro ancora. Il livello profondo di informazioni disponibili è spaventoso, e sta rendendo estremamente facile per i criminali commettere frodi sull'identità digitale in diversi modi".
© 2019 Science X Network