Compartilhe:

Sempre tivemos em mente que arquivos confidenciais do governo estariam armazenados em um local super seguro, protegidos por uma robusta infraestrutura de segurança, longe de curiosos. Pelo menos assim deveria ser.

Mas parece que muitos ainda não seguem as regras básicas da segurança da informação (Confidencialidade, Integridade de Disponibilidade).

Dez dias após dados sigilosos das divisões CENTCOM e PACOM do Exército dos EUA estarem expostos em um servidor Amazon S3, pesquisadores de segurança identificaram uma outra instância do servidor S3 que expôs arquivos do INSCOM, uma agência ligada ao Exército dos EUA e a NSA, responsável por realizar operações de inteligência, segurança e informações.

Assim como no último vazamento ocorrido com os arquivos do Exército, os servidores expostos foram encontrados pela equipe da empresa de cibersegurança UpGuard, que identificou um servidor S3 hospedando um pequeno número de arquivos e diretórios, três dos quais foram baixados livremente.

Os pesquisadores encontraram uma máquina virtual contendo informações sigilosas

Destes três, os pesquisadores disseram que um deles era um arquivo do tipo Oracle Virtual Appliance (.ova), que é a imagem de uma máquina virtual executando um sistema operacional GNU/Linux e um disco rígido virtual anexado.

Os pesquisadores não conseguiram inicializar o sistema operacional ou acessar quaisquer um dos arquivos armazenados no disco rígido virtual, devido ao processo de inicialização do sistema operacional estar condicionado ao acesso somente a partir da rede interna do Departamento de Defesa dos EUA (DOD), um método clássico de se proteger sistemas sensíveis.

No entanto, os metadados dos arquivos permitiram que os pesquisadores configurassem a imagem SSD armazenada em blocos de arquivos altamente sigilosos, alguns dos quais estavam classificados como TOP SECRET e NOFORN (Nacionalidade não-estrangeira).

Metadados de um dos arquivos encontrados dentro da imagem da VM / Arquivos sigilosos da NSA e Exército Americano estavam expostos em um servidor Amazon S3

Metadados de um dos arquivos encontrados dentro da imagem da VM – Fonte UpGuard / Arquivos sigilosos da NSA e Exército Americano estavam expostos em um servidor Amazon S3

Arquivos vazados faziam parte de uma versão antiga da plataforma ‘Red Disk’

Um diretório na mesma imagem da VM (Virtual Machine ou Máquina Virtual) indicou que o sistema fazia parte do Red Disk, uma plataforma de computação em nuvem que pertencia ao Distributed Common Ground System (DCGS-A), um sistema que produz inteligência militar para múltiplas ramificações militares, desenvolvido pelo DOD.

O Red Disk deveria agregar dados da rede principal do DCGS-A, indexá-lo e permitir que os operadores do Exército dos EUA acessem e pesquisem os dados em tempo real, com base no seu nível de acesso.

O DOD pagou cerca de 93 milhões de dólares ao Red Disk e esperava tê-lo em produção para apoiar as tropar instaladas no Afeganistão, mas testes iniciais mostraram que a plataforma era lenta e principalmente porque dificultou as operações existentes. O projeto nunca passou da fase de testes, e o DOD eventualmente o utilizou em 2014.

A UpGuard, que anteriormente encontrou outras informações do governo dos EUA expostas on-line, disse que esta foi a primeira vez que descobriu informações sigilosas deixadas acessíveis livremente nos servidores Amazon S3.

“Infelizmente, esse vazamento de arquivos na nuvem poderia ter sido evitado,  mas resultou em erros de processo dentro da infraestrutura de TI, que não possuía os procedimentos necessários para garantir que algo tão impactante como um repositório com informações sigilosas não estivesse acessível ao público”, afirmou a equipe da UpGuard.

“Dado o quão simples seria uma solução imediata para uma configuração mal feita, a questão que fica é: como as agências governamentais poderão rastrear todos os seus dados e garantir que eles estejam corretamente configurados e protegidos?”

Fonte:

https://www.bleepingcomputer.com/news/security/top-secret-us-army-and-nsa-files-left-exposed-online-on-amazon-s3-server/

Compartilhe: