Publiczny bucket Amazon S3 ujawnił dane gości platformy hotelowej Tabiq - Security Bez Tabu

Publiczny bucket Amazon S3 ujawnił dane gości platformy hotelowej Tabiq

Cybersecurity news

Wprowadzenie do problemu / definicja

Błędna konfiguracja magazynu obiektowego w chmurze po raz kolejny doprowadziła do poważnego incydentu bezpieczeństwa. Tym razem sprawa dotyczy platformy hotelowej Tabiq, wykorzystywanej w procesie zameldowania, gdzie publicznie dostępny bucket Amazon S3 miał umożliwiać nieautoryzowany dostęp do bardzo wrażliwych danych gości.

Wśród ujawnionych materiałów znajdowały się skany paszportów, prawa jazdy oraz zdjęcia wykorzystywane do potwierdzania tożsamości. Tego typu dane należą do kategorii szczególnie atrakcyjnych dla cyberprzestępców, ponieważ mogą zostać użyte zarówno do kradzieży tożsamości, jak i do prowadzenia precyzyjnych oszustw socjotechnicznych.

W skrócie

Według ujawnionych informacji ekspozycja objęła ponad milion plików zawierających dokumenty tożsamości i selfie klientów hoteli. Dane miały być dostępne bez uwierzytelnienia, jeśli znana była nazwa bucketa.

Źródłem problemu była najprawdopodobniej błędna konfiguracja zasobu chmurowego. Po zgłoszeniu incydentu przez badacza bezpieczeństwa dostęp publiczny został zablokowany, a organizacje zaangażowane w obsługę systemu rozpoczęły analizę skali zdarzenia oraz ocenę, czy dane mogły zostać wykorzystane przez osoby trzecie.

Kontekst / historia

Platformy obsługujące hotelowy check-in przetwarzają dane o wysokim poziomie wrażliwości. Obejmują one nie tylko podstawowe informacje identyfikacyjne, ale także kopie dokumentów, wizerunek twarzy, informacje o pobycie oraz metadane związane z procesem rejestracji gości.

W opisywanym przypadku problem dotyczył systemu Tabiq rozwijanego przez japońską firmę Reqrea. Ujawnione pliki miały pochodzić z okresu od początku 2020 roku do maja 2026 roku, co może wskazywać na długotrwałą ekspozycję danych lub wieloletnie przechowywanie informacji w zasobie, który nie był właściwie kontrolowany pod względem dostępności publicznej.

To zdarzenie wpisuje się w znany od lat schemat incydentów chmurowych, w których nie dochodzi do klasycznego włamania, lecz do niezamierzonego wystawienia danych do internetu. W praktyce oznacza to, że przyczyną naruszenia nie musi być zaawansowany atak, lecz błąd konfiguracyjny i brak skutecznych mechanizmów kontroli.

Analiza techniczna

Technicznym źródłem incydentu był publicznie dostępny bucket Amazon S3. Taka sytuacja zwykle oznacza nieprawidłowo ustawioną politykę dostępu, niewłaściwe ACL lub brak skutecznego wykorzystania mechanizmu Block Public Access.

Z dostępnych informacji wynika, że osoba znająca nazwę bucketa mogła przeglądać jego zawartość z poziomu zwykłej przeglądarki internetowej. To wskazuje na krytyczny poziom błędu konfiguracyjnego, ponieważ dostęp do danych nie wymagał obejścia zabezpieczeń, wykorzystania exploita ani eskalacji uprawnień.

W środowisku przechowującym dokumenty KYC oraz materiały tożsamościowe taki stan należy traktować jako poważne naruszenie podstawowych zasad bezpieczeństwa. Szczególnie istotne jest to, że Amazon S3 domyślnie oferuje mechanizmy ograniczające publiczny dostęp, dlatego podobne incydenty często są efektem ręcznego osłabienia polityk bezpieczeństwa, historycznych ustawień starszych zasobów albo błędów operacyjnych podczas integracji i wdrożeń.

Konsekwencje / ryzyko

Skutki takiego incydentu mogą być bardzo szerokie. Ujawnienie skanów paszportów i praw jazdy zwiększa ryzyko kradzieży tożsamości, zakładania fałszywych kont, obchodzenia procedur weryfikacyjnych oraz przygotowywania wyjątkowo wiarygodnych kampanii phishingowych.

Dodatkowym zagrożeniem są zdjęcia twarzy i selfie używane do walidacji tożsamości. Dane biometryczne i wizerunkowe mogą zostać wykorzystane do dalszych nadużyć, w tym prób obejścia systemów weryfikacji opartych na obrazie lub budowania szczegółowych profili ofiar.

Dla samej organizacji incydent oznacza ryzyko regulacyjne, możliwą odpowiedzialność wobec partnerów hotelowych, koszty reakcji na naruszenie, konieczność powiadomień oraz długofalowe straty reputacyjne. W sektorze hospitality problem jest szczególnie złożony, ponieważ dane gości często mają charakter międzynarodowy, a więc skutki mogą obejmować wiele jurysdykcji i różnych reżimów ochrony danych.

Nie mniej istotne pozostaje ryzyko wtórne. Nawet jeśli nie potwierdzono jeszcze masowego pobrania danych, sama publiczna dostępność zasobu oznacza, że pełna skala wykorzystania informacji może być trudna do jednoznacznego ustalenia, zwłaszcza przy ograniczonej retencji logów lub niewystarczającym monitoringu historycznych odczytów.

Rekomendacje

Organizacje przechowujące dane wrażliwe w Amazon S3 powinny wdrożyć wielowarstwowe kontrole bezpieczeństwa i traktować konfigurację chmury jako obszar ciągłego nadzoru, a nie jednorazowego ustawienia.

  • Wymuszenie S3 Block Public Access na poziomie konta i organizacji oraz regularny audyt wszystkich wyjątków.
  • Przydzielanie dostępu wyłącznie zgodnie z zasadą najmniejszych uprawnień przy użyciu ról i polityk IAM.
  • Eliminacja nadmiarowych polityk publicznych oraz niepotrzebnych ACL.
  • Stałe wykrywanie błędnych konfiguracji z wykorzystaniem narzędzi natywnych i platform CSPM.
  • Alertowanie każdej zmiany dotyczącej polityki bucketa, ACL i punktów dostępowych.
  • Klasyfikacja danych wrażliwych, szyfrowanie oraz ograniczenie retencji do niezbędnego minimum biznesowego.
  • Logowanie zdarzeń dostępowych i integracja telemetryczna z systemem SIEM.
  • Gotowe procedury szybkiego wycofywania publicznych polityk dostępu oraz reagowania na naruszenia danych osobowych.

W środowiskach przetwarzających dokumenty tożsamości dobrą praktyką jest także segmentacja aplikacji odpowiedzialnych za onboarding, oddzielenie warstwy przechowywania od warstwy prezentacji oraz stosowanie tymczasowych, podpisanych adresów dostępu zamiast bezpośredniego wystawiania obiektów.

Podsumowanie

Incydent związany z platformą Tabiq pokazuje, że błędna konfiguracja chmury nadal pozostaje jednym z najczęstszych i najgroźniejszych źródeł wycieków danych. W tym przypadku szczególnie niepokojące jest to, że ekspozycja objęła dokumenty tożsamości i materiały biometryczne, czyli dane o bardzo wysokiej wartości z perspektywy cyberprzestępców.

Dla zespołów bezpieczeństwa to kolejny sygnał, że ochrona zasobów S3 nie może opierać się wyłącznie na ustawieniach domyślnych. Niezbędne są automatyzacja kontroli, ciągły monitoring zmian konfiguracyjnych, rygorystyczne zarządzanie dostępem oraz regularna weryfikacja, czy zasoby z danymi wrażliwymi nie zostały omyłkowo wystawione do internetu.

Źródła

  1. https://securityaffairs.com/192302/data-breach/public-amazon-bucket-leaks-sensitive-guest-data-from-japanese-hotel-platform-tabiq.html
  2. https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-best-practices.html
  3. https://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/aws-startup-security-baseline/acct-08.html
  4. https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-bucket.html
  5. https://aws.amazon.com/s3/faqs/