Viacom speichert sensitive Daten auf ungesicherten Amazon S3-Server

Der US-Medienkonzern Viacom (Paramount Pictures, Comedy Central, MTV etc.) hat ein Problem. Die haben sensitive Daten inklusive geheimer Schlüssel auf einen ungesicherten Amazon S3-Server gespeichert.


Anzeige

Die Cloud erweist sich immer mehr als Archillesferse in Sachen Datenschutz und Datensicherheit. Nicht Hacker, sondern menschliche Fehler sind dabei für die Offenlegung sensitiver Daten verantwortlich.

Dem Konzern Viacom ist nun genau dies passiert, wie The Hacker News hier berichtet. Ein Sicherheitsforscher, der für das kalifornische Sicherheitsunternehmen UpGuard arbeitet, entdeckte kürzlich einen öffentlich zugänglichen, falsch konfigurierten Speicherbereich auf einem Amazon Web Server S3 Cloud Storage Bucket. Der Speicherbereich enthielt etwa ein Gigabyte an Berechtigungsnachweisen und Konfigurationsdateien für das Backend von Dutzenden von Viacom-Niederlassungen enthält.

Zu den Daten, die in dem Leck aufgedeckt wurden, gehörten der Hauptschlüssel für das Amazon Web Services-Konto von Viacom sowie die erforderlichen Berechtigungsnachweise für den Aufbau und die Wartung von Viacom-Servern in den zahlreichen Niederlassungen und Dutzenden von Marken.

Diese von UpGuard-Forscher Chris Vickery entdeckten Informationen reichten Hackern aus, um die interne IT-Infrastruktur und Internetpräsenz von Viacom herunterzufahren. Zudem wäre ein Zugriff auf Cloud-Server von MTV, Paramount Pictures und Nickelodeon möglich gewesen.

"Perhaps most damaging among the exposed data are Viacom's secret cloud keys, an exposure that, in the most damaging circumstances, could put the international media conglomerate's cloud-based servers in the hands of hackers,"

Schreibt an UpGuard in einem Blog-Beitrag. Oder mit anderen Worten: Bei Viacom stand der Safe mit den Kronjuwelen sperrangelweit offen. Ein Glück, dass das keiner von den bösen Buben mitbekommen hat.

Das ist nicht der erste Fall, wo sensitive Daten auf öffentlichen Servern abgelegt wurden. Und auch die Zugriffe auf MongoDB-Datenbanken (siehe Angriffe auf MongoDB und Apatche Struts) hatten nichts mit Sicherheitslücken zu tun. Die Verschlüsselung der Datenbanken gelang, weil diese nicht durch ein Kennwort abgesichert waren.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.