De aanvallers gebruikten scripts en open-source tools om miljoenen AWS-IP-adressen te scannen en kwetsbare systemen te identificeren via blootgestelde configuratiebestanden, databases en repositories. Ze gebruikten zelfs gestolen referenties om bevoegdheden te verhogen op AWS-diensten, waardoor ze toegang kregen tot gevoelige gegevens en administratieve controles.
Ironisch genoeg leidde een verkeerd geconfigureerde S3-bucket van de criminelen zelf tot de ontdekking van meer dan 2 TB aan gestolen gegevens, waaronder lijsten van kwetsbare doelwitten wereldwijd. Hoewel AWS geautomatiseerde maatregelen heeft geïmplementeerd om inbreuken op referenties aan te pakken, benadrukt het incident het gedeelde verantwoordelijkheidsmodel binnen cloudbeveiliging. Het onderstreept de noodzaak voor klanten om hun configuraties te beveiligen en te voorkomen dat referenties in code worden blootgelegd.
Rotem en Locar bevelen organisaties aan om robuuste beveiligingspraktijken te implementeren, zoals het vermijden van hardcoded referenties, het gebruik van tools zoals AWS Secrets Manager en het regelmatig controleren van systemen op kwetsbaarheden. Omdat cloudomgevingen een primair doelwit blijven voor cybercriminelen, zijn proactieve maatregelen essentieel om gevoelige informatie en middelen te beschermen.
Source: The Register
De European Cyber Intelligence Foundation is een non-profit denktank gespecialiseerd in inlichtingen en cybersecurity en biedt adviesdiensten aan overheidsinstanties. Om potentiële bedreigingen te beperken, is het belangrijk om aanvullende cybersecuritymaatregelen te implementeren met behulp van een betrouwbare partner zoals INFRA www.infrascan.net, of je kunt zelf proberen met check.website.