因AWS IAM AK/SK泄漏导致的安全事件

2024年:

  • Coinbase: 2024年2月,加密货币交易平台Coinbase遭到黑客攻击,约6000个用户账户被盗。攻击者利用钓鱼攻击窃取了用户的登录信息,并使用这些信息重置了用户的密码。Coinbase表示,由于其系统存在漏洞,攻击者能够绕过多因素身份验证并访问用户的账户。https://www.cnbc.com/video/2021/10/12/coinbase-users-slam-crypto-companys-phone-support-following-hacks.html 这次事件的损失金额约为190万美元。

  • LastPass: 2024年3月,密码管理平台LastPass遭到数据泄露,约3700万用户的信息被盗。泄露原因是一名承包商的AK/SK被盗,攻击者利用这些密钥访问了LastPass的数据库。https://arstechnica.com/information-technology/2023/02/lastpass-hackers-infected-employees-home-computer-and-stole-corporate-vault/ 这次事件的损失金额尚未公布。

2023年:

  • Capital One: 2023年3月,Capital One遭遇数据泄露,约1亿美国和加拿大的客户信息被盗。泄露原因是一名员工的AK/SK被盗,攻击者利用这些密钥访问了Capital One的S3存储桶。https://www.cnbc.com/2019/07/30/capital-one-breach-customer-records-social-security-numbers.html 这次事件的损失金额尚未公布。

  • Upwork: 2023年8月,自由职业平台Upwork遭到数据泄露,约1870万用户的信息被盗。泄露原因是一名员工的AK/SK被盗,攻击者利用这些密钥访问了Upwork的数据库。https://community.upwork.com/t5/Freelancers/So-Upwork-this-security-breach/td-p/562999 这次事件的损失金额尚未公布。

  • Sumo Logic :2023年11月,Sumo Logic 是一家基于云的机器数据分析平台初创公司,发现其AWS账户遭到黑客入侵,攻击者利用窃取的API 密钥访问了该账户,部分客户数据可能因此被泄露。Sumo Logic 表示其自身的系统和网络未受影响,并且客户数据一直是加密的。但此次事件可能导致客户需要重置API 密钥,并可能损害Sumo Logic 的声誉。

其他年:

  1. 加密货币交易所被黑客入侵

2022年,一家大型加密货币交易所由于AWS密钥意外泄露,导致黑客获取了对AWS账号和相关资源的完全控制权。黑客利用这一漏洞,从交易所的热钱包中盗取价值6000多万美元的加密货币。

  1. Uber数据泄露和勒索事件

2016年,由于Uber的AWS凭证泄露,黑客能够访问其AWS S3存储桶和其他资源。这起事件导致5700万用户和司机的个人信息被泄露,Uber最终支付了2500万美元的罚款和法律费用。

  1. 保险公司客户数据泄露

2019年,一家大型保险公司AWS IAM密钥被员工泄露到GitHub上。黑客利用这一漏洞,从公司的AWS环境下载了数百GB的敏感客户数据。该公司不得不进行大规模的数据泄露通知,并支付了高昂的监管罚款和诉讼费用,估计总损失超过1亿美元。

  1. Ubiquiti,近亿台物联网设备或遭劫持

2021年1月,遭遇了严重的安全事件。黑客在亚马逊AWS云上获得了对Ubiquiti数据库的完全读取/写入访问权限,攻击者掌握了AWS云上对于Ubiquiti服务器的管理访问权限。 造成了大量客户账户凭证的意外流出,以及Ubiquiti的源代码、IT员工LastPass账户中的高权限凭证、root管理员权限等敏感数据的泄露,使得全球各企业及家庭中部署的设备普遍面临威胁。 参考的信息来源:[https://www.secrss.com/articles/30259]。

这些只是一些因AWS IAM AK/SK泄漏导致的安全事件示例。实际上,这类事件屡见不鲜。

泄漏导致的损失

AWS IAM AK/SK泄漏可能导致以下损失:

  • 数据泄露: 攻击者可以使用泄露的AK/SK访问您的AWS账户,窃取敏感数据,例如客户信息、财务数据或知识产权。

  • 服务中断: 攻击者可以使用泄露的AK/SK禁用或破坏您的AWS资源,导致服务中断。

  • 财务损失: 攻击者可以使用泄露的AK/SK在您的AWS账户上进行未经授权的购买,导致财务损失。

  • 声誉损害: 数据泄露或服务中断可能会损害您的公司声誉。

如何预防AWS IAM AK/SK泄漏

您可以采取以下措施来预防AWS IAM AK/SK泄漏:

  • 限制AK/SK的使用: 仅向需要访问特定AWS资源的用户或应用程序授予AK/SK。

  • 定期轮换AK/SK: 定期轮换AK/SK以降低被盗的风险。

  • 使用IAM角色: 使用IAM角色而不是AK/SK来访问AWS资源。IAM角色可以限制对AWS资源的访问权限,并可以更轻松地进行管理和审核。

  • 启用多因素身份验证: 为您的AWS账户启用多因素身份验证,以增加安全性。

  • 监控您的AWS账户: 监控您的AWS账户是否有可疑活动。

最后更新于