mboost-dp1

Wikimedia / Tdorante10

Data om 100 millioner bankkunder stjålet fra Capital One

- Via CNN - , indsendt af arne_v

100 millioner amerikanere har fået stjålet deres bank-data i et af de største databrud i verden.

Banken Capital One har afsløret, at de er blevet ramt af et databrud, som påvirker 100 millioner amerikanere og seks millioner personer i Canada.

Millioner af bankkunder har således fået stjålet deres navne, adresser, telefonnumre, emails, fødselsdatoer og mere til.

Det er sket på grund af en ‘konfigurations-sårbarhed’ i serverne hos cloud-tjenesten, der hoster bankens data.

Capital One nævner ikke nogle navne, men det er ikke svært at gætte.

Den 33-årige kvinde Paige Thompson, der også er kendt som Erratic, er nemlig blevet arresteret i sammenhæng med databruddet, og hun har tidligere arbejdet for Amazon Web Services, der også har haft Capital One som kunde.

Udover den nævnte stjålne information så er der også blevet stjålet 140.000 personlige sygesikringsnumre, 80.000 bankkonto-numre og en million canadiske forsikringsnumre.

Capital siger, at sårbarheden er blevet fikset, og de mener, at det er usandsynligt, at den stjålne information er blevet delt eller er blevet brugt til svindel.

Læs også Efter kæmpe-læk: Equifax skal betale op til 700 millioner dollars i forlig.





Gå til bund
Gravatar #1 - EmilKampp
1. aug. 2019 11:27
Det er ikke rigtigt stjållet, hvis det ikke er lukket inde? Det viser sig, at CapitalOne havde deres servere åbne for alle, der vidste, hvor de skulle kigge.
Gravatar #2 - arne_v
1. aug. 2019 11:54
#1

Forveksler du "stjæle" med "indbrud"?


Gravatar #4 - EmilKampp
1. aug. 2019 12:56
Nej, det gør jeg ikke. Jeg er godt med på, at det er at sætte det lidt på spidsen. Men, hvis man ikke sætter sikkerhed op, så er det lidt ligesom ikke at låse sin hoveddør, og så være overrasket når nogen stjæler ens ting.
Gravatar #5 - arne_v
1. aug. 2019 15:21
EmilKampp (1) skrev:

Det er ikke rigtigt stjållet, hvis det ikke er lukket inde?



EmilKampp (4) skrev:

Men, hvis man ikke sætter sikkerhed op, så er det lidt ligesom ikke at låse sin hoveddør, og så være overrasket når nogen stjæler ens ting.


:-)
Gravatar #6 - arne_v
1. aug. 2019 15:22
#4

Det er vel også værd at bemærke at selvom serveren var konfigureret forkert så var det vel ikke et bevist valg om lav sikkerhed men en upssssssssss.
Gravatar #7 - EmilKampp
1. aug. 2019 19:48
Det kan man jo sige, men jeg synes ikke det er retvisende. Fx. så havde Equifax også admin/admin sat op på den server, hvor der først var indbrud. Det er at sammenligne med at lukke døren og sætte et skilt op med "Vær flink ikke at brydde ind." Det er ikke en ups-er, det er dovenskab.

Vi får nok aldrig at vide om de vidste det, for jeg tror ikke de vil indrømme det, hvis det viser sig de vidste det, og baer ikke gad tage sig af det.
Gravatar #8 - arne_v
1. aug. 2019 19:56
#7

Øhm.

Efter det oplyste til offentligheden var Equifax'es problem at de ikke havde patched Struts imod en kendt sårbarhed.

Hvor kommer admin/admin historien fra?
Gravatar #10 - EmilKampp
1. aug. 2019 20:05
Jeg kan se, at de her skriver, at det ikke er direkte relateret til hoved-indbrudet, men det synes jeg at huske det var rapporteret som i sin tid. In any case. Hvis man bruger admin/admin, så er det en ulåst dør med et skilt på, ikke reel sikkerhed.

Og det var egentlig ikke for at dreje diskussionen imod Equifax, men mere for at poinntere at hvis man sætter sin sikkerhed dårligt op, og ved bedre, så er det ikke en ups-er.
Gravatar #11 - arne_v
2. aug. 2019 12:58
#9-10

Det var så i sydamerika (Argentina) og helt urelateret til det store indbrud.

Urelateret teknisk men nok relateret i den forstand at det tyder på at de har haft for lidt fokus på sikkerhed.
Gravatar #12 - arne_v
4. aug. 2019 18:28
EmilKampp (1) skrev:

Det viser sig, at CapitalOne havde deres servere åbne for alle, der vidste, hvor de skulle kigge.


Det er efter de seneste oplysninger ikke tilfældet.


https://krebsonsecurity.com/2019/08/what-we-can-le...

https://www.cyberscoop.com/capital-one-cybersecuri...

Ifølge dem så var det en kombination af flere sårbarheder:
* mod_security afviste ikke requests til AWS IAM som den burde
* web-serveren med mod_security var tildelt for store rettigheder i AWS IAM
* AWS IAM krævede ikke yderligeree identifikation

Og et angreb som krævede dyb teknisk kendskab til AWS IAM.

Da AWS er verdens største cloud service, så må der være hundredevis eller tusinder med den viden, men "åben for alle" er en overdrivelse.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login