Hobby Lobby legt Kundendaten bei Cloud-Fehlkonfiguration offen

Cyber Security News

Der Kunsthandwerker-Händler hat 138 GB an sensiblen Informationen im öffentlichen Internet offen gelassen.

Der Kunsthandwerker Hobby Lobby hat einem Bericht zufolge eine Cloud-Fehlkonfiguration erlitten, durch die eine Reihe von Kundendaten offengelegt wurde.

Ein unabhängiger Sicherheitsforscher, der auf den Namen “Boogeyman” hört, hat das Problem aufgedeckt und in einem Online-Chat an Motherboard gemeldet, so ein Bericht von Vice.

Der Forscher sagte, dass Kundennamen, teilweise Zahlungskartendetails, Telefonnummern, und physische und E-Mail-Adressen wurden alle in das Leck gefangen – zusammen mit Quellcode für die App des Unternehmens, und Mitarbeiternamen und E-Mail-Adressen.

Boogeyman bot Screenshots an, die die Offenlegung der Daten belegen, die insgesamt 138 GB groß waren und etwa 300.000 Kunden betrafen. Die Daten befanden sich in einer Amazon Web Services (AWS) Cloud-Datenbank, die falsch konfiguriert war, um öffentlich zugänglich zu sein. Das Problem ist nun behoben, aber es ist unklar, ob böswillige Akteure die Informationen abgegriffen haben, bevor die Datenbank sicher war.

“Wir haben die betroffene Zugriffskontrolle identifiziert und Maßnahmen ergriffen, um das System zu sichern”, so Hobby Lobby gegenüber Motherboard. Threatpost hat sich an Hobby Lobby gewandt, um das Problem unabhängig zu bestätigen.

Cloud-Fehlkonfigurationen: Ein Angriffsvektor für Cyberthreats

Cloud-Fehlkonfigurationen sind ein häufiger Bedrohungsvektor für Unternehmen jeder Größe. So ergab eine Analyse im letzten Herbst, dass 6 Prozent aller Google Cloud-Buckets falsch konfiguriert und für das öffentliche Internet offen sind, sodass jeder auf ihre Inhalte zugreifen kann.

“Der Hobby Lobby-Vorfall ist das jüngste Beispiel dafür, warum wir die Bedrohungsvektoren der Public Cloud so ernst nehmen müssen”, sagte Douglas Murray, CEO bei Valtix, gegenüber Threatpost. “Im Jahr 2020 werden die Ausgaben in der Public Cloud zum ersten Mal die Ausgaben in On-Prem-Rechenzentren übersteigen. Die Hacker machen ihre eigene Version von ‘Lift and Shift’ und bewegen sich aggressiv dorthin, wo sich der Markt bewegt. Genauso besorgniserregend ist, dass es für jedes Hobby Lobby-ähnliche Leck, von dem wir erfahren, ein weiteres gibt, das unentdeckt bleibt.”

Hank Schless, Senior Manager für Sicherheitslösungen bei Lookout, merkte an, dass solche Fehlkonfigurationen leicht zu bewerkstelligen sind.

“Fehlkonfigurierte Cloud-Ressourcen sind häufig die Ursache für Datenverletzungen wie diese”, sagte er gegenüber Threatpost. “Unternehmen, die auf die Cloud umgestellt haben, verfügen über eine massive Infrastruktur, die sich über Tausende von Host-Servern und andere Dienste erstreckt. Amazons S3-Service ist das Basis-Datenspeicherangebot für AWS, was bedeutet, dass es einfach ist, S3-Buckets einzurichten und in die Cloud-Infrastruktur zu integrieren. Leider führen diese Einfachheit und die Geschwindigkeit, mit der Unternehmen diese Dienste auf- und abwärts skalieren, oft dazu, dass die Konfiguration dieser Buckets übersehen wird und die Daten darin ungeschützt bleiben.”

Er fügte hinzu, dass Unternehmen, um das Risiko eines Sicherheitsverstoßes zu minimieren, sicherstellen müssen, dass sie jeden Aspekt ihrer Infrastruktur sichern – vom einzelnen Endpunkt bis hin zum Cloud-Service selbst.

“Eine fortschrittliche Cloud Access Security Broker (CASB)-Technologie hilft, den Zugriff auf diese Ressourcen zu sichern”, sagte er. “Die Kopplung von CASB mit einem Security-Posture-Management-Tool gewährleistet einen sicheren Zugriff und eine sichere Konfiguration der Cloud-Infrastruktur. Cloud-Anbieter bieten unzählige unterstützende Dienste und Integrationen an, die Teams beim Aufbau einer gut durchdachten Infrastruktur helfen. Die Nutzung dieser Dienste sollte in Zusammenarbeit mit den Sicherheitsteams erfolgen, um sicherzustellen, dass es keine Fehlkonfigurationen gibt, die Daten ungeschützt lassen oder gegen Compliance-Richtlinien verstoßen.”

Schauen Sie sich unsere kommenden kostenlosen Live-Webinar-Events an – einzigartige, dynamische Diskussionen mit Cybersecurity-Experten und der Threatpost-Community: 24. März: Wirtschaftliche Aspekte von 0-Day Disclosures: The Good, Bad and Ugly (Erfahren Sie mehr und registrieren Sie sich!) 21. April: Underground Markets: Eine Tour durch die Schattenwirtschaft (Erfahren Sie mehr und registrieren Sie sich!)

[Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2021/01/05170820/cloud_web_app.jpg]

Einige Teile dieses Artikels stammen aus:
threatpost.com