Lapsus: US-Militär stellt Terabytes an geheimen Daten öffentlich ins Netz

Dem US-Militär, oder konkret dem Defense Departments Central Command (Centcom) ist ein peinlicher Fehler passiert. Man hat Terabytes an Daten versehentlich auf einem Amazon Server (AWS) öffentlich zugänglich gemacht.


Anzeige

Kleiner Infosplitter zum Sonntag. Es ist immer wieder vergnüglich zu sehen, wie großen Organisationen deftige Datenpannen passieren. Es braucht keine ausgefeilten Hacks oder Cyber-Spionage, um an vertrauliche Informationen zu gelangen. Nur etwas Suche im Netz, speziell auf Amazon Web Services Servern, und schon trifft man auf vertrauliches Material, welches öffentlich abrufbar ist.

Jetzt hat es das US-Militär getroffen. Das Defense Departments Central Command hat wohl über Jahre Material zu bestimmten Stichworten aus sozialen Netzwerken (u.a. zu Terrorverdächtigen) zusammen getragen. Und weil das Zeugs arg Speicher frisst, wurde es auf einen Amazon AWS-Server gestellt. Dummerweise haben die Verantwortlichen die Zugriffsberechtigungen nicht gesetzt, so dass jeder, der die URL kannte, auf das Material zugreifen konnte.

Cyber-Security
(Quelle: Pexels/Ghost Presenter CC0 Lizenz)

Das berichtet Techdirt.com in diesem Artikel. Chris Vickery, ein Sicherheitsforscher der Firma UpGuard hat das Ganze entdeckt und inzwischen veröffentlicht. Vickery, ein UpGuard Director of Cyber Risk Research, entdeckte bereits am 6. September 2017 bei einer Routinesuche drei Amazon Web Services S3 Cloud Storage Instanzen ("centcom-backup," "centcom-archive" und "pacom-archive"), deren Namen bereits auf die Quelle (CentCom, für den Nahen Osten, Zentralasien und Ost-Afrika zuständig, und Pacom für den Pazifikraum zuständig; beides Abteilungen des Pentagons) hinwiesen. Alle AWS-Server waren so konfiguriert, dass jeder Nutzer mit einem globalen AWS Zugang die Inhalte durchsuchen und herunterladen konnte. Solche AWS Zugänge können bereits mit einem kostenlosen Sign-Up bei Amazon erworben werden.


Anzeige

Vickery fand zudem Hinweise, dass das US-Militär die Open Source-Software Elasticsearch und ein Programm Coral zur Auswertung verwendet. Nach einem Hinweis hat das US-Militär die AWS-Instanzen abgesichert. Das Ganze ist kein Einzelfall – speziell Vickery hatte in der Vergangenheit bereits häufiger solche öffentlich zugänglichen Datensammlungen bei AWS aufgespürt und über die potentiellen Datenleaks berichtet. Falls jemand mehr Details benötigt, neben dem oben verlinkten Techdirt-Artikel ist hier ein deutschsprachiger Artikel zu finden. 


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.