Ben Morris, analista sênior da Bishop Fox (empresa de segurança) apresentou uma pesquisa na conferência de segurança DefCon 209 demonstrando como empresas e governos estão vazando arquivos de clientes na nuvem, dentre eles chaves de acesso, credenciais administrativas e códigos-fonte de certas aplicações.
O vazamento ocorre devido a falhas das próprias empresas e não especificamente por causa dos serviços na nuvem.
Em nota, a AWS, nuvem da Amazon, disse: “Os snapshots Amazon EBS são seguros por default. São os clientes quem têm controle sobre se os snapshots são configurados como público. Neste momento, todos os clientes que optaram por configurar seus snapshots Amazon EBS como públicos foram notificados pra torná-los off-line caso a configuração não tenha sido intencional. Como sempre, a AWS recomenda aos seus clientes revisar os dados contidos em um snapshot antes de modificar o padrão sobre permissões de compartilhamento ou de torná-los públicos. Clientes também pode configurar suas contas para impor criptografia como padrão em seus volumes e snapshots EBS. Ao adotar essa configuração, todos os novos volumes EBS são criptografados ao serem lançados, assim como são as cópias de snapshots sem criptografia já existentes.”
O analista demonstrou, em sua palestra na conferência, que os vazamentos ocorrem a partir dos backups que os clientes armazenam em serviços na nuvem. Esse backups trazem chaves de suas aplicações e base de dados das informações dos clientes que utilizam o serviço. E pontua: “Quando você dá fim ao disco rígido no seu computador, você normalmente o destrói ou o limpa por completo. Mas esses volumes EBS públicos permanecem disponíveis para qualquer um tomar posse e visualizar”.
Em outras palavras, os dados que deveriam ser “privados” são configurados como “públicos” pelas empresas usuárias de serviços de cloud computing. E pessoas mal intencionadas podem tirar snapshots desses blocos e acessar arquivos e dados.
(Com informações do Canal Tech)