Crédito:CC0 Public Domain
El mes pasado, dos detectives de seguridad descubrieron una enorme cantidad de datos que quedaron expuestos en un servidor. Los datos encontrados en el servidor pertenecían a alrededor de 1.200 millones de personas.
Kartikay Mehrotra escribió sobre ello el viernes para Bloomberg:en una historia junto con uno de Cableado , que se citó con frecuencia durante el fin de semana. Los datos se dejaron desprotegidos en un servidor de Google Cloud.
Se contactó al FBI y se cerró el servidor. No es trivial. Cableado se refirió a la situación como una fuga de datos "enorme". Cableado dijo que la información estaba expuesta y fácilmente accesible en un servidor no seguro.
Los datos que quedaron desprotegidos eran en realidad una base de datos, agregando 1.2 mil millones de información personal de usuarios, p.ej., cuentas de redes sociales, direcciones de correo electrónico y números de teléfono.
El incidente se transmitió en el blog de Data Viper.
"El 16 de octubre 2019 Bob Diachenko y Vinny Troia descubrieron un servidor Elasticsearch completamente abierto que contiene 4 mil millones de cuentas de usuario sin precedentes que abarcan más de 4 terabytes de datos. Un recuento total de personas únicas en todos los conjuntos de datos llegó a más de 1.200 millones de personas ".
Estaban listos para hacer solo un escaneo de rutina en busca de datos desprotegidos y fue entonces cuando se detectó el tesoro. Se contactó con el FBI.
Apareciendo en una entrevista de Bloomberg, Troia, Fundador de Data Viper, elaborado sobre el descubrimiento. "Para ser honesto, esto era solo una parte de nuestro proceso de investigación normal en el que solo buscábamos en servidores web abiertos para buscar cualquier base de datos que pudiera contener información valiosa. y simplemente lo encontramos ".
Los 4 terabytes de información personal, unos 1.200 millones de registros, hizo no incluir contraseñas, números de tarjetas de crédito, o números de seguro social, dijo Lily Hay Newman en Cableado .
Ella explicó lo que sí reveló. "Lo hace, aunque, contienen perfiles de cientos de millones de personas que incluyen números de teléfono de casa y celular, perfiles de redes sociales asociados como Facebook, Gorjeo, LinkedIn, y Github, Historias laborales aparentemente extraídas de LinkedIn, casi 50 millones de números de teléfono únicos, y 622 millones de direcciones de correo electrónico únicas ".
Bloomberg citó a Troia. "No hay contraseñas relacionadas con estos datos, pero teniendo una nueva, un nuevo conjunto de contraseñas ya no es tan emocionante. Tener todo este material de las redes sociales en un solo lugar es un arma útil y una herramienta de investigación ".
Después de todo, solo atrapar nombres, Los números de teléfono y las URL de las cuentas brindan amplia información para que los atacantes comiencen.
Harrison Van Riper, analista de la firma de seguridad Digital Shadows, hizo un punto similar en Cableado . "Van Riper señala que, si bien las contraseñas, números de tarjetas de crédito, y las identificaciones gubernamentales son las piezas de información más amenazantes para los estafadores, es importante no subestimar la importancia de todos los datos de respaldo que ayudan a crear perfiles de consumidores ".
¿Quién era el propietario del servidor? No está claro cómo llegaron los registros allí en primer lugar, dijo Cableado . Los datos que descubrió Troia parecían ser cuatro conjuntos de datos improvisados. Bienvenido al mundo de los que abusan del "enriquecimiento de datos".
Jacob J en Tiempos de negocios internacionales señaló una "escena empresarial de enriquecimiento de datos enormemente desprotegida y no regulada". Los conjuntos de datos parecían provenir de diferentes empresas de enriquecimiento de datos.
Cory Doctorow en Boing Boing también dejó en blanco:"Nadie sabe quién es el propietario de la unidad Google Cloud que expuso 1.200 millones de registros de usuarios, ", escribió. Doctorow explicó que los corredores de datos como People Data Labs y Oxydata" simplemente pueden haber vendido los datos a un cliente que realizó la operación de fusión y luego pegaron los archivos resultantes en un servidor desprotegido ".
"El propietario de este servidor probablemente utilizó uno de nuestros productos de enriquecimiento, junto con una serie de otros servicios de enriquecimiento de datos o licencias, "dijo Sean Thorne, cofundador de People Data Labs, en el Cableado reporte.
Entonces, ¿De quién es el rastro que se sigue para descubrir cómo se expusieron los datos en primer lugar? Los expertos dijeron buena suerte con eso.
"La identificación de servidores expuestos / sin nombre es una de las partes más difíciles de una investigación. En este caso, todo lo que podemos decir de la dirección IP ... es que está (o estuvo) alojado con Google Cloud, ", dijo el blog Data Viper." Debido a preocupaciones obvias de privacidad, los proveedores de la nube no compartirán ninguna información sobre sus clientes, haciendo de esto un callejón sin salida ".
Robert Prigge, Presidente de Jumio, discutió la noticia con Diario digital :
"Vivimos en una era en la que la información procedente de violaciones de datos desconectadas, así como empresas legítimas de venta de datos, a menudo se combinan para crear perfiles de identidad completos en la web oscura, incorporando todo, desde información de identificación personal, al historial laboral, a las preferencias de compra, a perfiles de citas, y más. El profundo nivel de información disponible es aterrador, y hace que sea extremadamente fácil para los delincuentes cometer fraude de identidad digital a través de varias formas diferentes ".
© 2019 Science X Network