За последнее время зафиксировано несколько масштабных утечек информации с незащищенных облачных серверов. Так, эксперты компании UpGuard, занимающейся вопросами информационной безопасности, рассказали, что на неверно сконфигурированном репозитории сервера Amazon S3 обнаружены данные 14 миллионов клиентов крупнейшей американской телекоммуникационной компании Verizon: имена, адреса, данные учетных записей и PIN-коды. Кроме того, в облаке хранились аудиозаписи звонков на линию поддержки Verizon.
На том же сервере располагались данные другой крупной телекоммуникационной компании - Orange. Впрочем, в этом случае клиентская информация отсутствовала, были только внутренние документы. Облачный сервер принадлежал партнеру Verizon – израильской компании NICE Systems, которая специализируется на разработке ПО для контакт-центров. Хотя UpGuard оперативно проинформировала Verizon и NICE о своей находке, данные были убраны из открытого доступа лишь через девять дней. Открытый доступ вызван влиянием человеческого фактора - администраторы NICE неправильно настроили сервер.
Не обошли стороной проблемы с безопасностью ресурсов и компанию Cisco. В результате ошибки, допущенной при конфигурировании облачного сервиса Cisco Meraki, была утеряна загруженная пользователями информация. Проблема возникла после того, как команда инженеров применила ошибочные изменения в отношении североамериканского объектного хранилища. В Cisco отметили, что ошибка, вероятно, не затронула критичные данные клиентов. Среди удаленной информации темы администраторов, логотипы, поэтажные планы зданий, связанные с телефонами музыкальные файлы и приветствия голосовой почты. Инженерная команда Meraki постарается восстановить часть данных через кэш.
Молодая компания-разработчик финансового сервиса Creditseva вольно обошлась с персональными данными более 48 тысяч индийских граждан. В результате серьезного нарушения, допущенного ИТ-отделом, в свободном доступе оказались данные о водительских удостоверениях, домашние адреса, кредитные отчеты, а также фотографии. Известно, что информация размещалась на облачном сервере S3 от Amazon Web Services. Здесь также имела место неправильная конфигурация области сервера, не защищенного паролем». По умолчанию области Amazon S3 настроены только на приватный доступ, но по какой-то причине (возможно, для удобства совместного использования) ИТ-менеджеры вручную изменили доступ на публичный. Это и открыло информацию для третьих лиц.
Есть резонансные случаи компрометации персональных данных государственными организациями. Так, летом стало известно о том, что масса различной информации Шведского транспортного агентства была ошибочно загружена на открытый сервер. В ходе расследования выяснилось, что были скомпрометированы записи миллионов граждан: имена, адреса, фотографии, данные из полицейских реестров, сведения о военных транспортных средствах, информация об удостоверениях пилотов и др.
Скомпрометированные данные – это настоящий «золотой песок» для злоумышленников. Такие сведения могут использоваться в рамках «кражи личности» и других киберпреступлений. Поэтому работа с облачными серверами требует неукоснительного соблюдения всех правил безопасности.