نشت اطلاعات از یک سرور ابری ناامن، صدها هزار سند مربوط به تراکنش‌های بانکی حساس در هند را در معرض دید عموم قرار داده و اطلاعاتی از جمله شماره حساب‌ها، مبالغ تراکنش‌ها و جزئیات تماس افراد را فاش کرده است.

محققان شرکت امنیت سایبری UpGuard در اواخر مرداد ماه، یک سرور ذخیره‌سازی میزبانی‌شده توسط آمازون را پیدا کردند که به‌طور عمومی قابل دسترسی بود و شامل ۲۷۳,۰۰۰ سند PDF مربوط به تراکنش‌های بانکی مشتریان هندی می‌شد. 

فایل‌های افشا شده حاوی فرم‌های تکمیل‌شده تراکنش بودند که برای پردازش از طریق سیستم ملی پرداخت خودکار (NACH) در نظر گرفته شده بودند. NACH یک سیستم متمرکز است که توسط بانک‌ها در هند برای تسهیل تراکنش‌های مکرر با حجم بالا، مانند حقوق و دستمزد، بازپرداخت وام و پرداخت قبوض استفاده می‌شود.

محققان به خبرنگار گفتند که این داده‌ها حداقل به ۳۸ بانک و موسسه مالی مختلف مرتبط بوده‌اند.

دسترسی به این اطلاعات نشت کرده در نهایت مسدود شد، اما محققان گفتند که نتوانسته‌اند منبع نشت را شناسایی کنند.

پس از انتشار این مقاله، شرکت فین‌تک هندی NuPay از طریق ایمیل با خبرنگار تماس گرفت و تأیید کرد که “یک نقص پیکربندی در یک سطل ذخیره‌سازی Amazon S3” که حاوی فرم‌های انتقال بانکی بوده را برطرف کرده است.

مشخص نیست که چرا این داده‌ها به‌طور عمومی در معرض دید قرار گرفته و برای دسترسی به اینترنت باز گذاشته شده بودند، اگرچه سهل‌انگاری‌های امنیتی از این دست به دلیل خطای انسانی غیرمعمول نیستند.

اطلاعات ایمن شدند، NuPay “نقص پیکربندی” را مقصر دانست

محققان UpGuard در پست وبلاگی خود که جزئیات یافته‌هایشان را شرح داده‌اند، گفتند که از میان نمونه‌ای متشکل از ۵۵,۰۰۰ سند که بررسی کرده‌اند، بیش از نیمی از فایل‌ها به نام شرکت وام‌دهی هندی Aye Finance اشاره کرده‌اند که سال گذشته درخواست عرضه اولیه سهام به ارزش ۱۷۱ میلیون دلار را ارائه کرده بود. به گفته محققان، پس از آن، نام بانک دولتی هند (State Bank of India) بیشترین تکرار را در اسناد نمونه داشته است.

محققان UpGuard پس از کشف داده‌های افشا شده، از طریق ایمیل‌های شرکتی، خدمات مشتریان و رسیدگی به شکایات، به Aye Finance اطلاع دادند. محققان همچنین شرکت ملی پرداخت هند (NPCI)، نهاد دولتی مسئول مدیریت NACH را مطلع کردند.

محققان گفتند که تا اوایل شهریور ماه، داده‌ها همچنان در معرض دید قرار داشتند و روزانه هزاران فایل به سرور افشا شده اضافه می‌شد. 

UpGuard گفت که پس از آن، تیم واکنش اضطراری رایانه‌ای هند (CERT-In) را مطلع کرده است. محققان به خبرنگار گفتند که مدت کوتاهی پس از آن، داده‌های افشا شده ایمن شدند.

با وجود این، هنوز مشخص نبود که چه کسی مسئول این سهل‌انگاری امنیتی بوده است. سخنگویان Aye Finance و NCPI هرگونه دخالت در نشت اطلاعات را رد کردند و سخنگوی بانک دولتی هند، دریافت اطلاع‌رسانی ما را تأیید کرد اما از اظهار نظر خودداری کرد.

پس از انتشار، NuPay تأیید کرد که عامل نشت اطلاعات بوده است.

مدیر ارشد عملیات و یکی از بنیانگذاران NuPay، نیراج سینگ، به خبرنگار گفت که “مجموعه محدودی از سوابق آزمایشی با جزئیات اولیه مشتری” در سطل Amazon S3 ذخیره شده بود و ادعا کرد که “اکثریت آن‌ها فایل‌های ساختگی یا آزمایشی بودند.”

این شرکت اعلام کرد که گزارش‌های میزبانی‌شده توسط آمازون “تأیید کرده است که هیچ دسترسی غیرمجاز، نشت اطلاعات، سوء استفاده یا تأثیر مالی وجود نداشته است.”

UpGuard ادعاهای NuPay را رد کرد و به خبرنگار گفت که فقط چند صد مورد از هزاران فایلی که محققانش نمونه‌برداری کرده‌اند، حاوی داده‌های آزمایشی به نظر می‌رسند یا نام NuPay روی فرم‌ها درج شده بود. UpGuard اضافه کرد که مشخص نیست چگونه گزارش‌های ابری NuPay می‌تواند ادعا کند که دسترسی به سطل Amazon S3 NuPay را رد می‌کند، با توجه به اینکه NuPay آدرس‌های IP مورد استفاده UpGuard برای بررسی افشای اطلاعات را درخواست نکرده است.

UpGuard همچنین خاطرنشان کرد که جزئیات سطل آمازون محدود به محققانش نبوده است، زیرا آدرس سطل عمومی Amazon S3 توسط Grayhatwarfare، یک پایگاه داده قابل جستجو که فضای ذخیره‌سازی ابری قابل مشاهده عمومی را فهرست می‌کند، نمایه شده بود.

وقتی خبرنگار از سینگِ NuPay پرسید، او بلافاصله نگفت که چه مدت سطل Amazon S3 به طور عمومی برای وب قابل دسترسی بوده است.

اولین بار در ۳ مهر منتشر شد و با اطلاعات جدید از NuPay به‌روزرسانی شد.

منبع : techcrunch.com

اشتراک‌ها:
دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *