Amazon: AWS-Mitarbeiter veröffentlicht Zugangsdaten auf Github
Passwörter, private Schlüssel, Daten von AWS-Kunden und eine Führerscheinkopie: Ein AWS-Mitarbeiter hat umfangreiche Daten auf Github veröffentlicht. Zwar war das Datenleck nur fünf Stunden öffentlich einsehbar - eine missbräuchliche Nutzung kann jedoch nicht ausgeschlossen werden.

Rund fünf Stunden waren Daten eines AWS-Mitarbeiters (Amazon Webservices) auf Github öffentlich zugänglich. Darunter waren Zugangsdaten und AWS-Schlüsselpaare, mit denen sich Dritte Zugriff auf AWS-Dienste verschaffen konnten. Auch offizielle Dokumente enthielt das Datenleck, das eine halbe Stunde nach der Veröffentlichung von der Sicherheitsfirma Upguard entdeckt wurde.
Die Sicherheitsfirma meldete das Datenleck anschließend an AWS Security, die dafür sorgten, dass die Daten nach insgesamt fünf Stunden wieder aus dem Netz verschwanden. Ob die Daten in dem Zeitraum auch missbräuchlich heruntergeladen wurden, ist unbekannt.
Datenleck mit vielen Zugängen
In mehreren Dokumenten waren Zugangsschlüssel zu Cloud-Diensten enthalten, außerdem Passwörter und private Schlüssel. "Es gab mehrere AWS-Schlüsselpaare, darunter ein Schlüsselpaar mit dem Namen rootkey.csv, was darauf hindeutet, dass es einen Root-Zugriff auf das AWS-Konto des Benutzers ermöglichte", schreibt Upguard. Auch Auth-Tokens und API-Schlüsseln für Drittanbieter seien enthalten gewesen.
Upguard verweist auf eine Studie der Staatlichen Universität North Carolina, demnach lassen sich solche Schlüssel innerhalb kürzester Zeit entdecken. Den Forschern sei es gelungen, 99 Prozent der neu hochgeladenen Schlüssel in Echtzeit zu entdecken. Dies passiere jeden Tag tausendfach.
"Zusätzlich zu den Daten, die sich auf Computersysteme beziehen, wie z. B. Anmeldedaten, Protokolle und Code, enthielt das Repo auch verschiedene Dokumente, die die Identität des Eigentümers und seine Beziehung zu AWS belegen", schreibt Upguard. So habe das Datenleck auch Bankauszüge, Korrespondenz mit AWS-Kunden und Ausweisdokumente einschließlich eines Führerscheins enthalten. Zudem seien interne Schulungsmaterialien von AWS enthalten gewesen sowie Dokumente, die als "Amazon vertraulich" gekennzeichnet gewesen seien.
Auch an einem Datenleck bei der US-Bank Capital One soll eine ehemalige AWS-Mitarbeiterin beteiligt gewesen sein. Im Sommer letzten Jahres waren über 100 Millionen Kunden der Bank betroffen. Die Ex-AWS-Mitarbeiterin hatte Informationen zu dem Hack auf Github veröffentlicht und wurde daraufhin festgenommen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Na, dass das jeden Tag tausendfach passiert ;) Ich fand es halt interessant und war...
Ich meine mich an eine Statistik zu errinnern, die besagt hat, dass Clouds sogar meist...
Jeder kann mal Fehler machen und aus Versehen was Falsches committen. Die meisten...
Prinzipiell hast Du Recht. Aus Fehlern lernen ist ein wichtiger Baustein auf dem Weg zur...