Kredittkortdetaljer inkludert personlig informasjon, IP-adresser og annen kommunikasjon funnet utsatt for feltarbeidsprogramvare

Sensitiv privat og økonomisk informasjon fra hundrevis av kredittkortbrukere ble oppdaget som lagret i en database som lå usikret. Forskerne som kjørte et enkelt skanneprogram, oppdaget en database eksponert på Internett eid av Fieldwork Software. Sjokkerende, dataene inneholdt omfattende økonomiske detaljer som tilhører forretningskunder. I tillegg til kredittkortopplysningene, kan annen svært sensitiv informasjon som tilknyttede navn, GPS-koder og til og med kommunikasjon mellom klienten og tjenesteleverandøren potensielt være tilgjengelig og utnyttet. Det bekymringsfulle aspektet er at skanneprosjektene som eksponerte den lekkende databasen er ganske enkle å distribuere og blir i økende grad brukt av profesjonelle hackingsgrupper for å utnytte økonomisk informasjon eller plante skadelig programvare.

Forskere som jobber for vpnMentor cybersecurity som avdekket den tilsynelatende eksponerte databasen til Fieldwork Software, tilbød sine funn gjennom et blogginnlegg. Teamet, bestående av Noam Rotem og Ran Locar, indikerte at rundt 26 GB data forblir eksponert. Det er klart at databasen ikke med vilje ble eksponert. Imidlertid avslører oppdagelsen farene ved at finansiell informasjon forblir utnyttbar for enhver gruppe programmerere som vet hvor de skal lete eller sette i gang en tilfeldig jakt på severs eller databaser som ikke er ordentlig sikret. Interessant, størrelsen på dataene er kanskje ikke stor, men informasjonen kan potensielt utnyttes til å lansere flere massive digitale økonomiske røverier.

Anstar-eid feltarbeidsprogramvare hadde en lekkert database som ble sikret med dårlige sikkerhetsprotokoller

vpnMentor cybersecurity forskere oppdaget de utsatte og i hovedsak sikret med dårlige sikkerhetsprotokoller under et nettskanningsprosjekt. Selskapets pågående prosjekt snuser i hovedsak rundt på internett og leter etter porter. Disse portene er egentlig gateways til databaser som ofte lagres på servere. Prosjektet er en del av et initiativ for å jakte på og oppdage havner som er ved et uhell eller utilsiktet stå åpen eller usikret. Slike porter kan enkelt utnyttes til å skrote eller samle inn data.

Ved flere anledninger har slike porter blitt kilden til lekkasjen for utilsiktet offentliggjøring av sensitive bedriftsdata. Dessuten flere driftige grupper av hackere sikt ofte nøye gjennom dataene og se etter mer potensielle ruter å utnytte. E-post-ID-er, telefonnumre og andre personlige opplysninger brukes ofte til å sette i gang angrep som er avhengige av sosialteknikk. Tilsynelatende godkjente e-postmeldinger og telefonsamtaler har tidligere blitt brukt til få ofre til å åpne e-post og ondsinnede vedlegg.

Fieldwork Software er i hovedsak en plattform som er ment for små og mellomstore bedrifter (SMB). Det Anstar-eide selskapets ytterligere innsnevrede målmarked er små og mellomstore bedrifter som tilbyr tjenester på dør-trinn av kunder. SMB-er som tilbyr hjemmetjenester, trenger mye informasjon og sporingsverktøy for å sikre optimal kundeserviceadministrasjon og kundeforholdsadministrasjon. Fieldwork's plattform er stort sett skybasert. Løsningen tilbyr selskaper å spore sine ansatte som ringer. Dette hjelper til med å etablere og vedlikeholde CRM-poster. I tillegg tilbyr plattformen flere klientservicefunksjoner, inkludert planlegging, fakturering og betalingssystemer.

Den eksponerte databasen inneholdt økonomisk og personlig informasjon om Fieldwork Softwares forretningskunder. Forresten, på 26 GB, ser størrelsen på databasen ganske liten ut. Imidlertid inkluderte databasen angivelig kundenavn, adresser, telefonnumre, e-post og kommunikasjon sendt mellom brukere og klienter. Sjokkerende var dette bare en del av databasen. Andre komponenter som forble eksponert inkluderte instruksjoner sendt til servicearbeidere og bilder av arbeidsstedene som de ansatte tok for journalføring.

Hvis det ikke er ille nok, inneholder databasen også sensitiv personlig informasjon om kundenes fysiske lokasjoner. Informasjonen inkluderte angivelig GPS-posisjoner for klienter, IP-adresser, faktureringsdetaljer, signaturer og full kredittkortinformasjon - inkludert kortnummer, utløpsdato og CVV-sikkerhetskode.

https://twitter.com/autumn_good_35/status/1148240266626605056

Mens kundenes informasjon ble avslørt, forble Fieldwork Softwares egen plattform også sårbar. Dette fordi databasen også inkluderte automatiske påloggingskoblinger som ble brukt for å få tilgang til feltarbeidsportalen. Med enkle ord var de digitale nøklene til plattformens backend-system og administrasjon også til stede i databasen. Det er unødvendig å si at ondsinnet eller initiativrik hacker lett kunne trenge gjennom Fieldworks kjerneplattform uten store vanskeligheter. Videre, når en gang inne, kunne en hacker lett forstyrre plattformen og føre til at den mistet sitt rykte, advarte forskere fra vpnMentor cybersecurity,

Tilgang til portalen er en spesielt farlig informasjon. En dårlig aktør kan dra nytte av den tilgangen, ikke bare ved å bruke de detaljerte klient- og administrative postene som er lagret der. De kan også låse selskapet utenfor kontoen ved å gjøre endringer i backend.”

Feltarbeidsprogramvare fungerer raskt og støtter brudd:

vpnMentor cybersecurity-forskere bemerket kategorisk at Fieldwork Software handlet veldig raskt og plugget sikkerhetsbruddet. I hovedsak avslørte vpnMentor eksistensen av den lekkende databasen til feltarbeid før offentliggjøring, og sistnevnte stengte lekkasjen innen 20 minutter etter at forskerne fikk e-post.

For en ukjent periode hadde fremdeles Fieldwork Softwares hele plattform, klientdatabasen og klientene også høy risiko for penetrasjon og utnyttelse. Det som gjelder er at databasen ikke bare inneholdt sensitiv digital informasjon, men også informasjon om virkelige eller fysiske steder. Ifølge forskerne som gjennomførte forskningen, inneholdt databasen “avtaletider og instruksjoner for tilgang til bygninger, inkludert alarmkoder, lockbox-koder, passord og beskrivelser av hvor nøkler var skjult. ” Gitt at slike poster ble renset etter 30 dagers opprettelse, men allikevel kan hackere potensielt organisere angrep på fysiske steder med slik informasjon. Å vite plassering av nøkler og tilgangskoder vil tillate angripere å lett trenge inn i sikkerhet uten å ty til vold eller makt.

Fieldwork Softwares raske handling er prisverdig, spesielt fordi varsling om datainnbrudd ofte blir møtt med alvorlig kritikk, nektelse og motanklager om bedriftens sabotasje. Oftere enn ikke tar bedriftene sin egen søte tid på å plugge sikkerhetshullene. Det har vært ganske mange forekomster hvor selskaper har direkte benektet eksistensen av eksponerte eller usikrede databaser. Derfor er det oppmuntrende å se at bedrifter tar raskt hensyn til situasjonen og handler raskt.

Facebook Twitter Google Plus Pinterest