Cyberbezpieczeństwo

Mystery Server: dane 1,2 mld osób zostały odkryte na otwartym serwerze

Ponad 4 TB danych zostały odkryte przez specjalistów ds. bezpieczeństwa z Data Viper. Jak podają przedstawiciele Bitdefender, nie jest jasne, kto był właścicielem serwera, jak dane tam dotarły, kto miał do niego dostęp i jak długo był na otwartej przestrzeni, bezpłatny dla każdego.

Mystery Server: dane 1,2 mld osób zostały odkryte na otwartym serwerze

W przeciwieństwie do innych trovesów, ta prosta baza danych nie zawierała nazw użytkowników i haseł, ale dane osobowe, takie jak nazwiska, adresy e-mail, numery telefonów, profile LinkedIn i Facebook. Tego rodzaju informacje są gromadzone online z kont mediów społecznościowych.

Wydaje się, że wiele osób nie wie, że cały świat ma dostęp do ich danych, a w większości przypadków są to rzeczy, których świadomie raczej nie udostępnia  się nieznajomym” – mówi Vinny Troia, specjalista ds. bezpieczeństwa w Data Viper. „Za bardzo niską cenę firmy zajmujące się wzbogacaniem danych pozwalają pobrać jedną informację o osobie – np. imię i nazwisko lub adres e-mail – oraz rozszerzyć lub wzbogacić profil użytkownika, aby uwzględnić setki dodatkowych danych. Zebrane informacje o jednej osobie mogą obejmować takie informacje, jak wielkość gospodarstwa domowego, finanse i dochody, preferencje polityczne i religijne, a nawet preferowane działania społeczne danej osoby” – dodaje.

Większość danych znalezionych na serwerze Elasticsearch została zidentyfikowana jako należąca do firm People Data Labs (PDL) oraz OxyData.io działających w branży tzw. Data Enrichment Companies. Dane PDL zawierają jednak także dodatkowe dane, których Mystery Server nie zawierał. Przedstawiciele PDL zaprzeczają jakoby byli odpowiedzialni za naruszenia bezpieczeństwa gromadzonych danych. Odnaleziony serwer Elasticsearch wydaje się nie mieć żadnego łącza do PDL. Korzystał tymczasem z usługi hostingu w Google Cloud. Bez nakazu sądowego nie będzie jednak można sprawdzić do kogo serwer należał.

Wykryty serwer Elasticsearch nie był w jakikolwiek sposób chroniony, a dostęp do niego można było uzyskać za pomocą przeglądarki pod adresem http://35.199.58.125:9200.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *