نفوذ به داده‌های شرکت خدمات ابرای ویام
کد مطلب: 14505
تاریخ انتشار : سه شنبه ۲۷ شهريور ۱۳۹۷ ساعت ۱۳:۰۱
 
بیش از ۴۴۰ میلیون ایمیل و آدرس اینترنتی موجود در داده‌های بانک اطلاعاتی شرکت مدیریت اطلاعات ابری ویام فاش شد.
نفوذ به داده‌های شرکت خدمات ابرای ویام
 
 
Share/Save/Bookmark
بیش از ۴۴۰ میلیون ایمیل و آدرس اینترنتی موجود در داده‌های بانک اطلاعاتی شرکت مدیریت اطلاعات ابری ویام  فاش شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت شناخته‌شده مدیریت ابری اطلاعات ویام (Veeam)، به علت مدیریت نادرست اطلاعات مشتریان خود، مورد حمله قرار گرفته‌است. طبق گزارش، شیوه‌های امنیتی معمولی و قدیمی ویام برای پایگاه‌های داده‌های ذخیره‌شده در اینترنت، صدها میلیون پرونده بازاریابی را افشا کرده‌است.

این شرکت مدعی بر «پیش‌بینی نیازها، پاسخ‌دهی به تقاضاها و توسعه امن در سراسر زیرساخت‌های ابری چندگانه» است. ویام بیش از ۳۰۷ هزار مشتری دارد که اغلب آنها از فورچون ۵۰۰ هستند.

باب دایاچنکو (Bob Diachenko)، محقق امنیتی، یک پایگاه داده افشا شده را شناسایی کرد که حاوی بیش از ۲۵۰ گیگابایت از اطلاعات مشتریان است. این داده‌ها شامل اطلاعات شخصی و محرمانه مانند اسامی، ایمیل و آدرس‌های آی‌پی است. این‌گونه داده‌ها می‌توانند یک نوع گنج برای نرم‌افزارهای هرزنامه‌نگار باشند و سوءاستفاده‌کنندگان قادر هستند انواع مختلف حمله‌ها، ازجمله فیشینگ را انجام دهند.

دایاچنکو در پست وبلاگ خود اظهار داشت که بانک اطلاعاتی با رمز ایمن نشده‌بود و از این رو، توسط هر شخصی که بداند کجا را بگردد، قابل دسترسی بود. این بانک اطلاعاتی شامل دو مجموعه بود که هرکدام به‌ترتیب دارای ۱۹۹.۱ میلیون و ۲۴۴.۴ میلیون از سوابق شخصی و شناسه‌های ایمیل بودند. این اطلاعات مربوط به مشتریانی است که در میان سال‌های ۲۰۱۳ و ۲۰۱۷ در ویام ثبت‌نام کرده‌بودند.

شرکت یاد شده از وجود یک پایگاه داده حفاظت‌نشده، مطلع شد و سرور را ظرف مدت سه ساعت آفلاین کرد.

هایدی کرافت (Heidi Kroft)، سخنگوی ویام، در واکنش به این حادثه اظهار داشت که شرکت، تحقیق و بررسی عمیق‌تری را به عمل خواهد آورد و اقداماتی مناسب براساس یافته‌ها صورت خواهدگرفت.

در بیانیه رسمی این شرکت آمده‌است: «به ما اطلاع داده شده‌است که یکی از پایگاه داده‌های بازاریابی ما، حاوی تعدادی از پرونده‌های غیر حساس شامل آدرس‌های ایمیل مشتریان احتمالی هستند برای مدت کوتاهی توسط اشخاص ثالث قابل مشاهده بود.»

دایاچنکو می گوید که پیکربندی نادرست MongoDB که در خدمات وب آمازون (AWS) میزبانی شده‌است، توسط اسکنر آسیب‌پذیری Shodan.io در ۳۱ آگوست نشان داده‌شد و او می‌توانست در ۵ سپتامبر آن را کشف کند.

با این حال وی مدعی شد که اطلاعات فاش شده بیشتر به منظور بازاریابی استفاده شده و چندان محرمانه نبودند؛ اما مهاجمانی که از حملات فیشینگ استفاده می‌کنند و هرزنامه‌نگارها می‌توانند از داده‌های مذکور سوءاستفاده کنند.
مرجع : سایبربان