Whole Foods-Kundendatensätze unter 82 Millionen exponierten aufgrund anfälliger Datenbank

Anfang Juli entdeckte der Sicherheitsforscher Jeremiah Fowler in Zusammenarbeit mit dem CoolTechZone-Forschungsteam eine nicht passwortgeschützte Datenbank mit mehr als 82 Millionen Datensätzen.

Die Aufzeichnungen enthielten Informationen, die sich auf mehrere Unternehmen bezogen, darunter Whole Foods Market (im Besitz von Amazon) und Skaggs Public Safety Uniforms, ein Unternehmen, das Uniformen für Polizei-, Feuerwehr- und medizinische Kunden in den ganzen Vereinigten Staaten verkauft.

Die Protokollierungsdatensätze enthüllten zahlreiche Kundenauftragsdatensätze, Namen, physische Adressen, E-Mails, teilweise Kreditkartennummern und mehr. Diese Datensätze wurden als „Produktion“ gekennzeichnet.

Insgesamt beträgt die Größe der durchgesickerten Daten etwa 9,57 GB. Die Gesamtzahl der Datensätze bei der ersten Entdeckung (zwischen dem 25. April und dem 11. Juli) betrug 28.035.225. Nach Absendung der Bekanntmachung (zwischen 25. April und 30. Juli) stieg die Gesamtzahl der Datensätze auf 82.099.847.

Was sagen uns Logging-Aufzeichnungen?

Es gab Millionen von Protokollierungsdatensätzen, die keine bestimmte Reihenfolge hatten, daher ist es schwer zu verstehen, wie viele Personen betroffen waren.

Die Whole Foods-Aufzeichnungen identifizierten interne Benutzer-IDs ihres Beschaffungssystems, IP-Adressen und scheinbar Autorisierungsprotokolle oder erfolgreiche Anmeldeaufzeichnungen von einem Aktivitätsüberwachungssystem.

Andere Protokolle enthielten Hinweise auf Smith System, einen Hersteller von Schulmöbeln, und Chalk Mountain Services, einen führenden Lkw-Transporter in der Ölfelddienstleistungsbranche.

Der Großteil der Zahlungs- und Kreditunterlagen schien mit Skaggs Public Safety Uniforms in Verbindung zu stehen. Sie betreiben mehrere Standorte und haben Niederlassungen in Colorado, Utah und Arizona. CoolTechZone führte mehrere Abfragen nach Wörtern wie „Polizei“ und „Feuer“ durch und konnte mehrere Agenturen sowie deren Bestellungen, Notizen und Anpassungsanfragen sehen.

Die Protokollierung kann wichtige Sicherheitsinformationen über ein Netzwerk identifizieren. Das Wichtigste bei der Überwachung und Protokollierung ist zu verstehen, dass sie dabei unbeabsichtigt sensible Informationen oder Aufzeichnungen preisgeben können.

Die regelmäßige Überprüfung von Protokollen ist ein wichtiger Sicherheitsschritt, der nicht übersehen werden sollte, aber häufig ist. Diese Überprüfungen können helfen, böswillige Angriffe auf Ihr System oder unbefugten Zugriff zu erkennen.

Aufgrund der enormen Menge an Protokolldaten, die von Systemen generiert werden, ist es leider oft nicht logisch, diese Protokolle manuell zu überprüfen, und sie werden ignoriert. Es muss unbedingt sichergestellt werden, dass Aufzeichnungen nicht länger als nötig aufbewahrt werden, sensible Daten nicht im Klartext gespeichert werden und der öffentliche Zugriff auf alle Speicherorte beschränkt ist.

Wie gefährlich ist das für Benutzer?

Das wirkliche Risiko für die Kunden besteht darin, dass Kriminelle über Insiderinformationen verfügen, die verwendet werden könnten, um ihre Opfer sozial zu manipulieren.

Als Beispiel wären genügend Informationen vorhanden, um anzurufen oder eine E-Mail zu senden und zu sagen: “Wie ich sehe, haben Sie unser Produkt vor kurzem gekauft und ich muss Ihre Zahlungsinformationen für die Karte mit der Endung 123 überprüfen.” Der ahnungslose Kunde hätte keinen Anlass, an der Überprüfung zu zweifeln, denn der Kriminelle hätte bereits genügend Informationen, um Vertrauen und Glaubwürdigkeit herzustellen.

Oder der Kriminelle könnte mit einem „Man in the Middle“-Ansatz Rechnungen an Partner oder Kunden mit unterschiedlichen Zahlungsinformationen ausstellen, damit die Gelder an den Kriminellen und nicht an das beabsichtigte Unternehmen gesendet werden.

Interne Aufzeichnungen können auch zeigen, wo Daten gespeichert sind, welche Versionen der Middleware verwendet werden und andere wichtige Informationen über die Konfiguration des Netzwerks.

Dadurch könnten kritische Schwachstellen identifiziert werden, die möglicherweise einen sekundären Pfad in das Netzwerk ermöglichen. Middleware gilt als „Softwarekleber“ und dient als Brücke zwischen zwei Anwendungen. Middleware kann auch zusätzliche Sicherheitsrisiken mit sich bringen.

Die Verwendung von Anwendungen, Diensten oder Software von Drittanbietern führt zu einem Szenario, in dem Ihre Daten möglicherweise außerhalb Ihrer Kontrolle liegen. Wie allgemein gesagt, „Daten sind das neue Öl“ und sie sind äußerst wertvoll.

Wenn Daten offengelegt werden, geschieht dies häufig aufgrund von menschlichen Fehlern und Fehlkonfigurationen und nicht aufgrund von böswilliger Absicht. CoolTechZone würde dringend empfehlen, alle administrativen Anmeldeinformationen im Falle einer Datenexplosion zu ändern, um auf der sicheren Seite zu sein.

Es ist unklar, wie lange die Datenbank offengelegt wurde und wer sonst noch Zugang zu den öffentlich zugänglichen Aufzeichnungen erhalten hat. Nur eine gründliche cyberforensische Prüfung würde feststellen, ob andere Personen auf den Datensatz zugegriffen haben oder welche Aktivitäten durchgeführt wurden.

Unklar ist auch, ob Kunden, Kunden oder Behörden über die potenzielle Exposition informiert wurden.

Diese Geschichte erschien ursprünglich auf Cooltechzone.com. Copyright 2021

VentureBeat

Die Mission von VentureBeat ist es, ein digitaler Marktplatz für technische Entscheidungsträger zu sein, um Wissen über transformative Technologien und Transaktionen zu erlangen. Unsere Website bietet wichtige Informationen zu Datentechnologien und -strategien, die Sie bei der Führung Ihrer Organisationen unterstützen. Wir laden Sie ein, Mitglied unserer Community zu werden, um Zugang zu erhalten:

  • aktuelle Informationen zu den für Sie interessanten Themen
  • unsere Newsletter
  • geschützte Vordenker-Inhalte und ermäßigter Zugang zu unseren wertvollen Veranstaltungen, wie z Transformieren 2021: Erfahren Sie mehr
  • Netzwerkfunktionen und mehr

Mitglied werden

source site

Leave a Reply