Polityka i prawo
Wyciek danych z usługi chmurowej AWS Amazon
Wrażliwe dane, w tym hasła i klucze dostępowe do kont wyciekły z usługi chmurowej AWS Amazon. Były one dostępne bez zabezpieczenia przez pięć godzin na platformie GitHub - donosi serwis t3n. Za opublikowanie treści ma odpowiadać pracownik techniczny AWS.
Według serwisu wyciek był poważny. Incydent wykryła firma z branży cyberbezpieczeństwa Upguard pół godziny po zdarzeniu. Specjaliści od razu poinformowali o swoim odkryciu zespół bezpieczeństwa AWS - pisze t3n, jednakże wyciek tak wrażliwych danych wiąże się dla poszkodowanych z ryzykiem uzyskania dostępu do kont w usłudze przez nieuprawnione do tego osoby.
Według przedstawicieli Upguard zbiór danych, który został opublikowany przez pracownika technicznego AWS na GitHubie miał 954 megabajty (MB) objętości i zawierał nie tylko hasła oraz klucze dostępowe. Znajdowały się w nim również różne dokumenty usługi AWS oraz logi systemowe pozwalające na identyfikację konkretnych klientów korzystających z chmury Amazona. W zbiorze danych, którego bezpieczeństwo zostało naruszone, odnaleziono także tokeny uwierzytelniające i klucze dla zewnętrznych API (interfejsów programistycznych - PAP), należących np. do usług poczty elektronicznej.
Specjaliści z Upguard oceniają, że winnym wycieku jest pracownik AWS, gdyż w zbiorze opublikowanych na GitHubie danych znalazły się również poufne dokumenty Amazona dotyczące osób zatrudnianych przez tę firmę, a także pliki dotyczące szkoleń pracowniczych.
Obecnie nie jest jasne, czy do danych z AWS dostęp uzyskały niepowołane do tego osoby i czy informacje te zostały wykorzystane np. przez cyberprzestępców - podaje t3n. Według serwisu do incydentu doszło 13 stycznia.