Неправильно настроенный сервер привел к утечке 378 ГБ файлов Федерального кредитного союза ВМС США

Исследователь по кибербезопасности Джеремия Фаулер обнаружил незащищенный и неправильно настроенный сервер, содержащий 378 ГБ внутренних файлов Navy Federal Credit Union (NFCU), включая оперативные данные Tableau, но не содержащую информации о клиентах.
Был обнаружен неправильно настроенный сервер, содержащий конфиденциальные внутренние файлы, предположительно, крупнейшего в стране кредитного союза, обслуживающего военнослужащих, Navy Federal Credit Union ( NFCU ).
Это исследование, которым поделился Hackread.com , было проведено Джеремайей Фаулером из Website Planet, который обнаружил огромное количество незашифрованных резервных копий данных. База данных была открытой и незащищённой, то есть любой мог получить к ней доступ без пароля.
Стоит отметить, что база данных объёмом 378 ГБ не содержала никаких данных о членах кредитного союза в текстовом формате . Однако в рассекреченных файлах содержалась потенциально конфиденциальная информация, включая внутренние имена пользователей, адреса электронной почты и, возможно, хешированные пароли и ключи.
Скриншоты, сделанные Фаулером для проверки, показали информацию о ролях пользователей в кредитном союзе. В базе данных Фаулер обнаружил множество документов из рабочей книги Tableau . К вашему сведению, это файлы, созданные бизнес-платформой для анализа данных. В файлах содержалась ценная информация, такая как сведения о подключении к другим внутренним базам данных и формулы для расчета финансовых показателей, таких как доходность кредитов и прибыль.
Эта информация, хотя и не является данными клиентов, может служить своего рода «схемой» работы внутренних систем кредитного союза. Более того, файлы резервных копий содержали важную системную информацию, такую как журналы, коды продуктов и данные, которые должны были оставаться конфиденциальными.


Хотя данные клиентов напрямую не были раскрыты, уязвимость системы безопасности всё ещё представляет серьёзный риск. По словам Фаулера, утечка такого рода информации может стать для злоумышленников своего рода «дорожной картой» для будущих атак. Злоумышленники могут использовать раскрытые внутренние адреса электронной почты и имена для проведения убедительных фишинговых атак на сотрудников, потенциально получая более глубокий доступ к сети.
«Иногда эти файлы могут быть просто представлением производственных данных, но они по-прежнему могут раскрывать базовые структуры или метаданные, указывающие, как программное обеспечение резервного копирования связывает или подключает эти файлы к производственным системам», — отметил Фаулер в своем отчете .
Фаулер немедленно сообщил о своих находках в NFCU, и база данных была защищена в течение нескольких часов. Однако неизвестно, как долго база данных оставалась незащищённой и получал ли кто-либо ещё доступ к информации.
Этот инцидент показывает, что организации должны обеспечивать всем резервным копиям данных тот же уровень безопасности, что и для данных в режиме реального времени. Он также подтверждает необходимость шифрования всех файлов резервных копий и регулярного аудита протоколов безопасности, в том числе протоколов сторонних подрядчиков .
HackRead