• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Mystery suddar dump av över 1 miljard människors personuppgifter

    Kredit:CC0 Public Domain

    Två säkerhetsforskare upptäckte förra månaden en enorm mängd data som lämnades exponerad på en server. Data som hittades på servern tillhörde cirka 1,2 miljarder människor.

    Kartikay Mehrotra skrev om det i fredags för Bloomberg, i en berättelse, tillsammans med en från Trådbunden , som ofta citerades under helgen. Data lämnades oskyddad på en Google Cloud-server.

    FBI kontaktades och servern stängdes av. Inte trivialt. Trådbunden hänvisade till situationen som en "jumbo" dataläcka. Trådbunden sa att informationen satt exponerad och lättillgänglig på en osäkrad server.

    Datan som lämnades oskyddad var faktiskt en databas, samlar 1,2 miljarder användares personliga information, t.ex., konton på sociala medier, e-postadresser och telefonnummer.

    Händelsen förmedlades på Data Viper-bloggen.

    "Den 16 oktober, 2019 upptäckte Bob Diachenko och Vinny Troia en vidöppen Elasticsearch-server som innehåller enastående 4 miljarder användarkonton som spänner över mer än 4 terabyte data. Det totala antalet unika personer i alla datauppsättningar nådde mer än 1,2 miljarder människor."

    De var ute efter att bara göra en rutinskanna efter oskyddad data och det var då man upptäckte troven. FBI kontaktades.

    Medverkade i en Bloomberg-intervju, Troia, Data Viper grundare, utvecklade upptäckten. "För att vara ärlig var detta bara en del av vår normala forskningsprocess där vi bara tittade igenom öppna webbservrar för att leta efter databaser som potentiellt har värdefull information i dem, och vi kom bara på det."

    De 4 terabyte med personlig information, cirka 1,2 miljarder poster, gjorde inte inkludera lösenord, kreditkortsnummer, eller personnummer, sa Lily Hay Newman in Trådbunden .

    Hon stavade vad det avslöjade. "Det gör det, fastän, innehålla profiler för hundratals miljoner människor som inkluderar hem- och mobiltelefonnummer, associerade sociala medieprofiler som Facebook, Twitter, LinkedIn, och Github, arbetshistorik som verkar skrapad från LinkedIn, nästan 50 miljoner unika telefonnummer, och 622 miljoner unika e-postadresser."

    Bloomberg citerade Troia. "Det finns inga lösenord relaterade till denna data, men att ha en ny, ny uppsättning lösenord är inte så spännande längre. Att ha allt det här med sociala medier på ett ställe är ett användbart vapen och undersökande verktyg."

    Trots allt, bara plocka fram namn, telefonnummer och konto-URL:er ger riklig information för att få igång angripare.

    Harrison Van Riper, analytiker på säkerhetsföretaget Digital Shadows, gjorde en liknande poäng i Trådbunden . "Van Riper noterar att medan lösenord, kreditkortsnummer, och statliga ID är den mest uppenbart hotfulla informationen för bedragare att ha, det är viktigt att inte underskatta betydelsen av all stödjande data som hjälper till att bygga ut konsumentprofiler."

    Vem ägde servern? Det är oklart hur skivorna kom dit från första början, sa Trådbunden . De data som Troia upptäckte verkade vara fyra datamängder sammansatta. Välkommen till en värld av dem som missbrukar "databerikning".

    Jacob J in International Business Times noterade en "väldigt oskyddad och oreglerad affärsscen för databerikning." Datauppsättningarna verkade komma från olika databerikande företag.

    Cory Doctorow in Boing Boing ritade också ett tomrum:"Ingen vet vem som äger Google Cloud-enheten som exponerade 1,2 miljarder användarposter, " skrev han. Doctorow förklarade att datamäklare som People Data Labs och Oxydata "helt enkelt kan ha sålt data till en kund som utförde sammanslagningsoperationen och sedan satt de resulterande filerna på en oskyddad server."

    "Ägaren av den här servern använde sannolikt en av våra anrikningsprodukter, tillsammans med ett antal andra databerikande eller licensieringstjänster, sa Sean Thorne, medgrundare av People Data Labs, i Trådbunden Rapportera.

    Så, vems spår följer man för att ta reda på hur data exponerades från början? Experter sa lycka till med det.

    "Identifiering av exponerade/namnlösa servrar är en av de svåraste delarna av en utredning. I det här fallet, allt vi kan säga från IP-adressen...är att den är (eller var) hos Google Cloud, " sa Data Viper-bloggen. "På grund av uppenbara integritetsproblem kommer molnleverantörer inte att dela någon information om sina kunder, gör detta till en återvändsgränd."

    Robert Prigge, President för Jumio, diskuterade nyheterna med Digital Journal :

    "Vi lever i en tid då information från frånkopplade dataintrång, såväl som legitima datasäljande företag, kombineras ofta för att skapa heltäckande identitetsprofiler på den mörka webben, inkluderar allt från personlig identifierbar information, till jobbhistorik, till shoppingpreferenser, till dejtingprofiler, och mer. Den djupa nivån av information som finns tillgänglig är skrämmande, och det gör det extremt enkelt för kriminella att begå digitalt identitetsbedrägeri på ett antal olika sätt."

    © 2019 Science X Network




    © Vetenskap https://sv.scienceaq.com