Opensource-tool zoekt naar gevoelige data in publieke AWS S3-buckets

aws

Een nieuwe opensource-tool zoekt automatisch naar eventuele gevoelige gegevens die te vinden zijn via een verkeerd geconfigureerde AWS S3-bucket. Zo kunnen bedrijvne in theorie hackers voor zijn.

Beveiligingsonderzoeker Eilon Harel stelt zin S3crets Scanner beschikbaar als opensource-tool via GitHub. Die tool scant AWS S3-buckets op zoek naar zogenaamde secrets. Het programma richt zich op buckets die naar alle waarschijnlijkheid verkeerdelijk publiek toegankelijk zijn.

Misconfiguraties zijn één van de grootste oorzaken voor beveiligingsproblemen in de cloud. S3-buckets bevatten heel wat gevoelige data maar zijn soms voor iedereen toegankelijk via het internet. Dat is pijnlijk wanneer de bucket klantendata bevat, maar soms zitten er nog gevoeligere data in de opslag. Denk aan authenticatiekeys, tokens of API-keys. Wanneer een hacker die gewoon van het schap kan plukken, heeft dat grote gevolgen voor het slachtoffer.

SIEM-melding

Harel merkte dat er nog geen tool bestond waarmee organisaties automatisch op zoek kunnen gaan naar eventuele secrets, blootgesteld via AWS S3-opslag. De tool is gebouwd in Python en analyseert tekstbestanden in publiek toegankelijke buckets. Die worden gedownload en vervolgens via een algoritme geanalyseerd. Staan gevoelige gegevens effectief publiek beschikbaar, dan wordt er een SIEM-melding verstuurd.

Het is de bedoeling dat organisaties de tool af en toe gebruiken om eventuele misconfiguraties tijdig op te sporen. Ook goedgezinde hackers kunnen ermee aan de slag, bijvoorbeeld om bedrijven te waarschuwen. Het spreekt voor zich dat het programma daardoor ook misbruikt kan worden. Hoe dan ook is het een goed idee om het risico op misconfiguraties serieus te nemen.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.