Crédit :CC0 Domaine Public
Le mois dernier, deux détectives de la sécurité ont découvert une énorme quantité de données qui ont été laissées exposées sur un serveur. Les données trouvées sur le serveur appartenaient à environ 1,2 milliard de personnes.
Kartikay Mehrotra en a parlé vendredi pour Bloomberg, dans une histoire, avec un de Filaire , qui a été fréquemment cité au cours du week-end. Les données ont été laissées sans protection sur un serveur Google Cloud.
Le FBI a été contacté et le serveur a été arrêté. Pas banal. Filaire a qualifié la situation de fuite de données « jumbo ». Filaire a déclaré que les informations étaient exposées et facilement accessibles sur un serveur non sécurisé.
Les données non protégées étaient en fait une base de données, agréger 1,2 milliard d'informations personnelles d'utilisateurs, par exemple., comptes de réseaux sociaux, adresses e-mail et numéros de téléphone.
L'incident a été relayé sur le blog Data Viper.
« Le 16 octobre, 2019 Bob Diachenko et Vinny Troia ont découvert un serveur Elasticsearch très ouvert contenant 4 milliards de comptes d'utilisateurs sans précédent couvrant plus de 4 téraoctets de données. Un nombre total de personnes uniques dans tous les ensembles de données a atteint plus de 1,2 milliard de personnes."
Ils étaient là pour faire juste une analyse de routine pour les données non protégées et c'est à ce moment-là que le trésor a été repéré. Le FBI a été contacté.
Apparaissant dans une interview Bloomberg, Troïa, Fondateur de Data Viper, détaillé sur la découverte. "Pour être honnête, ce n'était qu'une partie de notre processus de recherche normal où nous cherchions simplement à travers des serveurs Web ouverts pour rechercher toutes les bases de données qui contiennent potentiellement des informations précieuses, et nous sommes juste tombés dessus."
Les 4 téraoctets d'informations personnelles, environ 1,2 milliard d'enregistrements, fait ne pas inclure les mots de passe, numéros de carte de crédit, ou les numéros de sécurité sociale, a déclaré Lily Hay Newman dans Filaire .
Elle a expliqué ce que cela révélait. "Cela fait, bien que, contiennent des profils de centaines de millions de personnes qui incluent des numéros de téléphone portable et domestique, profils de médias sociaux associés comme Facebook, Twitter, LinkedIn, et Github, des antécédents professionnels apparemment extraits de LinkedIn, près de 50 millions de numéros de téléphone uniques, et 622 millions d'adresses e-mail uniques."
Bloomberg a cité Troia. "Il n'y a pas de mots de passe liés à ces données, mais avoir un nouveau, un nouvel ensemble de mots de passe n'est plus si excitant. Avoir toutes ces informations sur les réseaux sociaux au même endroit est une arme et un outil d'enquête utiles."
Après tout, juste attraper des noms, les numéros de téléphone et les URL de compte fournissent de nombreuses informations pour permettre aux attaquants de démarrer.
Harrison Van Riper, analyste au cabinet de sécurité Digital Shadows, fait une remarque similaire dans Filaire . « Van Riper note que si les mots de passe, numéros de carte de crédit, et les pièces d'identité du gouvernement sont les informations les plus manifestement menaçantes pour les escrocs, il est important de ne pas sous-estimer l'importance de toutes les données justificatives qui aident à créer des profils de consommateurs. »
A qui appartenait le serveur ? On ne sait pas comment les enregistrements sont arrivés là en premier lieu, mentionné Filaire . Les données découvertes par Troia semblaient être quatre ensembles de données bricolés. Bienvenue dans le monde de ceux qui abusent de "l'enrichissement des données".
Jacob J dans Temps des affaires internationales a noté une "scène commerciale d'enrichissement de données largement non protégée et non réglementée". Les ensembles de données semblaient provenir de différentes sociétés d'enrichissement de données.
Cory Doctorow dans Boing Boing a également fait un blanc :"Personne ne sait à qui appartient le lecteur Google Cloud qui a exposé 1,2 milliard d'enregistrements d'utilisateurs, " a-t-il écrit. Doctorow a expliqué que les courtiers en données comme People Data Labs et Oxydata " ont peut-être simplement vendu les données à un client qui a effectué l'opération de fusion et a ensuite collé les fichiers résultants sur un serveur non protégé ".
"Le propriétaire de ce serveur a probablement utilisé l'un de nos produits d'enrichissement, ainsi qu'un certain nombre d'autres services d'enrichissement de données ou de licence, " dit Sean Thorne, cofondateur de People Data Labs, dans le Filaire rapport.
Donc, quelle piste suit-on pour comprendre comment les données ont été exposées en premier lieu ? Les experts ont dit bonne chance avec cela.
"L'identification des serveurs exposés/sans nom est l'une des parties les plus difficiles d'une enquête. Dans ce cas, tout ce que nous pouvons dire à partir de l'adresse IP... c'est qu'elle est (ou était) hébergée avec Google Cloud, " a déclaré le blog Data Viper. " En raison de préoccupations évidentes en matière de confidentialité, les fournisseurs de cloud ne partageront aucune information sur leurs clients, ce qui en fait une impasse."
Robert Prigge, Président de Jumio, discuté de l'actualité avec Journal numérique :
« Nous vivons à une époque où les informations provenant de violations de données déconnectées, ainsi que des sociétés de vente de données légitimes, sont souvent combinés pour créer des profils d'identité complets sur le dark web, incorporant tout, des informations personnelles identifiables, à l'historique de travail, aux préférences d'achat, aux profils de rencontres, et plus. Le niveau élevé d'informations disponibles est effrayant, et il est extrêmement facile pour les criminels de commettre une fraude d'identité numérique de différentes manières."
© 2019 Réseau Science X