Cluster Cloud Apache Kafka Mengekspos Data Sensitif untuk Perusahaan Besar

Beberapa perusahaan terbesar di dunia telah mengekspos rim informasi sensitif dari cloud, kata peneliti – berkat instance Kafdrop yang salah dikonfigurasi.

Kafdrop adalah antarmuka manajemen untuk Apache Kafka, yang merupakan platform cloud-native open-source untuk mengumpulkan, menganalisis, menyimpan dan mengelola aliran data. Kafka memiliki beberapa kasus penggunaan umum; misalnya, di sektor keuangan sering digunakan untuk pemrosesan data waktu nyata untuk menangkap dan memblokir transaksi penipuan yang terjadi. Ini adalah dunia internet hal-hal, dapat mendukung alokasi sumber daya “tepat waktu” untuk aplikasi smart-grid dan sejenisnya. Kegunaan lain termasuk pelacakan aktivitas aplikasi (klik pengguna, pendaftaran, waktu yang dihabiskan untuk halaman atau fitur tertentu, pesanan, dll.); dan pencatatan peristiwa atau pemantauan waktu nyata.

Kami ingin tahu apa masalah dan tantangan keamanan cloud terbesar Anda, dan bagaimana perusahaan Anda menghadapinya. Timbang dengan Threatpost Poll!

Kafka eksklusif dan anonim kami dirancang untuk perusahaan besar, dan digunakan oleh 60 persen dari Fortune 100, katanya, termasuk Box, Cisco, Goldman Sachs, Intuit, Target, dan lainnya, ditambah delapan dari 10 dari bank terbesar di dunia, 10 perusahaan asuransi global terbesar dan delapan dari 10 penyedia telekomunikasi utama dunia, di antara ribuan lainnya. Kasus penggunaan
Apache Kafka. Sumber: Spectral.

Dengan demikian, alat manajemen yang rentan atau terbuka untuk platform membuat “target sempurna bagi penyerang yang dapat menyusup dan mengekstrak data dan mengambil alih manajemen cluster,” menurut para peneliti di Spectral.

Kafdrop: A Central Hub dan Target

One “target sempurna” seperti itu adalah Kafdrop, antarmuka pengguna sumber terbuka populer yang dapat digunakan sebagai wadah Docker.

Ini menghubungkan dan memetakan kluster Kafka yang ada secara otomatis, jelas peneliti Spectral, memungkinkan pengguna untuk mengelola pembuatan dan penghapusan topik, serta “ memahami topologi dan tata letak cluster, menelusuri host, topik, partisi, dan konsumen. Ini juga memungkinkan Anda untuk mengambil sampel dan mengunduh data langsung dari semua topik dan partisi, bertindak sebagai konsumen Kafka yang sah.”

Sayangnya, peneliti Spectral juga menemukan beberapa contoh antarmuka Kafdrop yang salah konfigurasi yang mengekspos kluster Kafka lengkap ke internet publik.

“Cluster ini mengekspos data pelanggan, transaksi, catatan medis, dan lalu lintas sistem internal: memberikan pandangan ke dalam sistem saraf yang lengkap, semua publik,” menurut analisis perusahaan, yang dirilis Senin. “Kami menemukan kluster terbuka dari perusahaan di banyak industri, termasuk asuransi, perawatan kesehatan, IoT, media, dan jejaring sosial.”

Researchers menambahkan, “Yang juga terpapar adalah lalu lintas waktu nyata yang mengungkapkan rahasia, token otentikasi, dan detail akses lainnya yang memungkinkan peretas untuk menyusup ke aktivitas cloud perusahaan di AWS, IBM, Oracle, dan lainnya.”

Mereka memperingatkan bahwa dampak pada perusahaan yang terpengaruh dapat menjadi signifikan, dengan beberapa hasil serangan yang mungkin terjadi, termasuk:

<

ul>

  • Kompromi informasi sensitif/pencurian dataliu

    <

    ul>iPenghapusan topik Kafka dan sumber data, mendatangkan malapetaka dalam sistem internal dan mengarah ke potensi penolakan layanan (DoS)liu

    <

    ul>iPengungkapan log dan data transaksional – semuanya mulai dari catatan lalu lintas sensitif hingga transaksi keuangan, dan catatan database internal hingga muatan aplikasi yang sensitifliu

      iAkses tambahan ke bagian lain dari cloud perusahaan/ jaringan dengan menyuntikkan pesan yang dibuat khusus ke Kafka; Kafka dapat terhubung ke sistem eksternal untuk impor/ekspor data Ketidakpatuhan peraturan

    “Karena Kafka berfungsi sebagai pusat data dan sistem pemrosesan pusat untuk data yang sangat penting, klaster yang terpapar berisiko pada setiap aspek organisasi,” catat peneliti. “Dengan memahami topologi sebuah cluster, seorang peretas dapat secara efisien menghubungkan dan menyamar sebagai konsumen yang sah, menyuntikkan atau menarik data sesuka hati.”

    Di salah satu cluster yang terpapar, Spectral mengamati lalu lintas langsung di “salah satu outlet berita terbesar di dunia ,” yang berisi token layanan, rahasia, cookie, dan lainnya. Dalam kasus lain, peneliti dapat melihat lalu lintas email, yang berisi konten pesan, token, dan cookie pribadi yang dibawa sebagai parameter dalam URL email.

    Salah satu organisasi medis besar memiliki “topologi lengkap untuk menangani permintaan, pemrosesan, dan inventaris obat serta transaksi resep pelanggan,” tambah periset, sementara klaster lain yang terpapar menyimpan klaim asuransi, transaksi, dan interaksi antara agen dan pelanggan.

    Perusahaan yang terpengaruh diberi tahu, kata peneliti.

    Mencegah Kesalahan Konfigurasi Cloud

    Konfigurasi cloud yang salah semakin umum, dengan kebocoran data hampir mewabah di antara bucket penyimpanan cloud publik . Tetapi penelitian Spectral menunjukkan bahwa ada kesalahan konfigurasi cloud umum lainnya yang perlu dikhawatirkan.

    Untuk menghindari mengekspos permata mahkota perusahaan, Kafdrop harus digunakan kembali di belakang server aplikasi, dengan modul otentikasi yang aktif dan terkonfigurasi, catat para peneliti.

    “Dengan hanya satu akses yang terhubung titik, Anda sekarang dapat menambahkan modul otentikasi ke [sesuatu seperti] Nginx dan menggunakannya sebagai lapisan otentikasi,” mereka menjelaskan.

    Juga, Spectral menyumbangkan kode otentikasi ke dalam basis kode sumber terbuka setelah temuannya.

    “Kafdrop didasarkan pada kerangka kerja Spring-Boot, yang mendukung keamanan sebagai warga negara kelas satu dan mencakup berbagai mekanisme otentikasi bawaan, ”menurut artikel tersebut. “Karena itu, kami di Spectral telah memberikan kontribusi tambahan kode otentikasi kembali ke Kafdrop menggunakan otentikasi nama pengguna-kata sandi yang sederhana. Meskipun ini adalah metodologi yang cukup mendasar, lebih baik daripada tidak memiliki otentikasi sama sekali.”

    Strategi remediasi dan mitigasi lainnya termasuk mengenkripsi data saat istirahat di Kafka, dan mengonfigurasi aplikasi untuk selalu mengenkripsi saat membaca atau menulis data ke dan dari Kafka; dan, menggunakan pemindai kesalahan konfigurasi canggih untuk membantu mendeteksi autentikasi yang rusak, memasukkan masalah sanitasi, dan kesalahan enkripsi.

    Ada lautan data tidak terstruktur di internet yang berkaitan dengan ancaman keamanan terbaru. DAFTAR HARI INI untuk mempelajari konsep kunci pemrosesan bahasa alami (NLP) dan cara menggunakannya untuk menavigasi lautan data dan menambahkan konteks ke ancaman keamanan siber (tanpa menjadi ahli!). Balai Kota Threatpost interaktif LANGSUNG ini, disponsori oleh Rapid 7, akan menampilkan peneliti keamanan Erick Galinkin dari Rapid7 dan Izzy Lazerson dari IntSights (perusahaan Rapid7), ditambah jurnalis Threatpost dan pembawa acara webinar, Becky Bracken.

    Daftar SEKARANG untuk acara LANGSUNG!
    Write a comment
    Bagikan artikel ini:

  • Cloud Securityliu
      iWeb Security
  • Wagiman Wiryosukiro

    Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

    You may also like...

    %d bloggers like this: