Der Sicherheitsanbieter Adversis hat zahlreiche vertrauliche und persönliche Dateien und Dokumente entdeckt, die Unternehmen auf dem cloudbasierten Hosting-Dienst Box.com hinterlegt haben. Allerdings ist nicht Box.com als Dienstanbieter für die Veröffentlichung der Dateien verantwortlich, sondern die jeweiligen Eigentümer. Sie haben der Untersuchung zufolge ihre Box-Konten nicht ausreichend konfiguriert beziehungsweise die Zugangsbeschränkungen zu einzelnen Ordnern oder Dokumenten falsch eingerichtet.
Genau das hat Adversis im vergangenen Jahr erfolgreich versucht. Es suchte nach Box-Konten von großen und namhaften Unternehmen, um Vanity-URLs für Dateien und/oder Ordner zu erraten, die von Mitarbeitern freigegeben wurden.
Die Bemühungen brachten unter anderem Hunderte Ausweisfotos, Sozialversicherungsnummern, Kontodaten, Mitarbeiterlisten, Finanzdaten, Rechnungen, Kundenlisten, Gesprächsprotokolle und auch IT-Daten wie VPN-Konfigurationen ans Tageslicht. Die Forscher fanden aber auch Unterlagen zu technologischen Prototypen und Design.
In Zusammenarbeit mit Box.com identifizierte Adversis die betroffenen Kunden, woraufhin Box.com sie über die Fehlkonfigurationen informierte. Wie TechCrunch berichtet, waren von dem Problem unter anderen Apple, der Discovery Channel, Herbalife, Schneider Electric oder sogar Box.com selbst betroffen. Die meisten Datenlecks sollen bereits im September 2018 geschlossen sein.
Auf Nachfrage von ZDNet USA teilte Box.com mit, dass es Tools für Administratoren bereitstellt, mit denen alle geteilten Links überprüft und auch deaktiviert werden können. Zudem gebe es auch die Option, alle Freigaben grundsätzlich auf das eigene Unternehmen zu beschränken.
Wie Nutzer freigegebene Links zu Ordnern und Dateien prüfen können, beschreibt Box.com auch in einem aktuellen Blogbeitrag. Experten wie der Sicherheitsforscher Robbie Wiggins gehen indes davon aus, dass die aktuelle Berichterstattung dazu führt, dass Scans nach öffentlichen Box-URLs in den kommenden Daten „explodieren“ werden. Seine Annahme leitet er unter anderem davon ab, das Adversis inzwischen das Tool, das es für seine Untersuchung entwickelt hat, als Open Source auf GitHub anbietet.
Allerdings sollte es nicht möglich sein, zufällig generierte Links mit dem Tool zu finden. Unternehmen, die ihre Freigaben falsch konfiguriert haben, sind also wahrscheinlich nicht angreifbar, solange sie auf den Einsatz von Vanity-URLs verzichten.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…