T1530 - Данные из облачного хранилища

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1530

Злоумышленники могут получить доступ к данным из облачных хранилищ.

Многие IaaS-провайдеры предлагают решения для онлайнового хранения объектов данных, такие как Amazon S3, Azure Storage и Google Cloud Storage. Аналогично, корпоративные SaaS-платформы, такие как Office 365 и Google Workspace, предоставляют пользователям облачные хранилища документов с помощью таких сервисов, как OneDrive и Google Drive, а поставщики SaaS-приложений, такие как Slack, Confluence, Salesforce и Dropbox, могут предоставлять решения для облачного хранения данных в качестве периферийного или основного варианта использования своей платформы.

В некоторых случаях, как и в случае с облачными хранилищами на базе IaaS, не существует общего приложения (например, SQL или Elasticsearch), с помощью которого можно взаимодействовать с хранимыми объектами: вместо этого данные из этих решений извлекаются непосредственно через Cloud API. В SaaS-приложениях злоумышленники могут получить эти данные непосредственно из API или внутренних объектов облачного хранилища, а не через внешнее приложение или интерфейс (например, Данные из информационных хранилищ).

Злоумышленники могут собирать конфиденциальные данные из таких облачных хранилищ. Поставщики обычно предлагают руководства по безопасности, чтобы помочь конечным пользователям настроить системы, хотя неправильная конфигурация является распространенной проблемой.(Цитата: Amazon S3 Security, 2019)(Цитата: Microsoft Azure Storage Security, 2019)(Цитата: Google Cloud Storage Best Practices, 2019) Имели место многочисленные инциденты, когда облачные хранилища были неправильно защищены, обычно непреднамеренно предоставляя открытый доступ неаутентифицированным пользователям, слишком широкий доступ всем пользователям или даже доступ любому анонимному лицу вне контроля системы Identity Access Management без необходимости даже базовых разрешений пользователя.

Такой открытый доступ может привести к раскрытию различных типов конфиденциальных данных, таких как кредитные карты, персональная информация или медицинские карты.(Цитата: Trend Micro S3 Exposed PII, 2017)(Цитата: Wired Magecart S3 Buckets, 2019)(Цитата: HIPAA Journal S3 Breach, 2017)(Цитата: Rclone-mega-extortion_05_2021)

Злоумышленники также могут получить и использовать утечку учетных данных из репозиториев источников, журналов или других средств в качестве способа получения доступа к объектам облачного хранения.

https://attack.mitre.org/techniques/T1530

← Назад

Визуализация смежных техник для T1530

Отрасль:
 с подтехниками
Техника

Закрыть