Gli aggressori hanno utilizzato script e strumenti open-source per scansionare milioni di indirizzi IP di AWS, identificando sistemi vulnerabili attraverso file di configurazione esposti, database e repository. Hanno persino usato credenziali rubate per aumentare i privilegi sui servizi AWS, ottenendo accesso a dati sensibili e controlli amministrativi.
Ironia della sorte, un bucket S3 mal configurato dagli stessi criminali ha portato alla scoperta di oltre 2 TB di dati rubati, inclusi elenchi di obiettivi vulnerabili in tutto il mondo. Sebbene AWS abbia implementato misure automatiche per rispondere alle esposizioni di credenziali, l’incidente sottolinea il modello di responsabilità condivisa nella sicurezza del cloud, evidenziando la necessità per i clienti di proteggere le proprie configurazioni ed evitare di esporre credenziali nel codice.
Rotem e Locar raccomandano alle organizzazioni di adottare pratiche di sicurezza robuste, tra cui non includere mai credenziali hard-coded, utilizzare strumenti come AWS Secrets Manager e controllare regolarmente i sistemi per individuare vulnerabilità. Poiché gli ambienti cloud continuano a essere un obiettivo primario per i ciber-criminali, misure proattive sono essenziali per proteggere informazioni e risorse sensibili.
Source: The Register
La European Cyber Intelligence Foundation è un think tank no-profit specializzato in intelligence e sicurezza informatica, che offre servizi di consulenza agli enti governativi. Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net, oppure puoi provare tu stesso utilizzando check.website.