Kreditkortsuppgifter inklusive personlig information, IP-adresser och annan kommunikation som finns exponerad för fältarbete

Känslig privat och ekonomisk information från hundratals kreditkortsanvändare upptäcktes lagras i en databas som låg utan säkerhet. Forskarna som kör ett enkelt skanningsprogram upptäckte en databas som exponerats på Internet som ägs av Fieldwork Software. Upprörande, uppgifterna innehöll omfattande ekonomiska detaljer som tillhör företagskunder. Förutom kreditkortsuppgifterna kan annan mycket känslig information som tillhörande namn, GPS-taggar och till och med kommunikation mellan klienten och tjänsteleverantören potentiellt nås och utnyttjas. Den oroande aspekten är att skanningsprojekten som exponerade den läckande databasen är ganska lätta att distribuera och används alltmer av professionella hackgrupper för att utnyttja finansiell information eller plantera skadlig kod.

Forskare som arbetar för vpnMentors cybersäkerhet som avslöjade den till synes exponerade databasen med Fieldwork Software erbjöd sina upptäckter genom ett blogginlägg. Teamet, bestående av Noam Rotem och Ran Locar, indikerade att cirka 26 GB data förblev exponerad. Det är uppenbart att databasen inte avsiktligt lämnades exponerad. Upptäckten avslöjar dock farorna med att finansiell information kan utnyttjas för alla grupper av programmerare som vet var de ska leta eller initiera en slumpmässig jakt på kapare eller databaser som inte har skyddats ordentligt. Intressant är att storleken på uppgifterna kanske inte är stora, men informationens art kan potentiellt utnyttjas för att lansera flera massiva digitala finansiella rån.

Anstar-ägd fältarbetsprogramvara hade en läckande databas som var säker med dåliga säkerhetsprotokoll

vpnMentors cybersäkerhetsforskare upptäckte det exponerade och i huvudsak säkrat med dåliga säkerhetsprotokoll under ett webbsökningsprojekt. Företagets pågående projekt sniffar i huvudsak på internet och letar efter hamnar. Dessa portar är i huvudsak portar till databaser som vanligtvis lagras på servrar. Projektet är en del av ett initiativ för att jaga efter och upptäcka hamnar som av misstag eller oavsiktligt lämnas öppen eller osäker. Sådana portar kan enkelt utnyttjas för att skrota eller samla in data.

Vid flera tillfällen har sådana hamnar blivit källan till läckaget för oavsiktlig offentliggörande av känslig företagsinformation. Dessutom flera företagsamma grupper av hackare siktar ofta noga igenom informationen och letar efter mer potentiella vägar att utnyttja. E-post-ID, telefonnummer och andra personuppgifter används ofta för att starta attacker som är beroende av socialteknik. Verkligen autentiserande e-postmeddelanden och telefonsamtal har tidigare använts till få offren att öppna e-postmeddelanden och skadliga bilagor.

Fieldwork Software är i huvudsak en plattform som är avsedd för små och medelstora företag (SMB). Det Anstar-ägda företagets ytterligare begränsade målmarknad är små och medelstora företag som erbjuder tjänster i dörren till kunderna. Små och medelstora företag som erbjuder hemtjänster behöver mycket information och spårningsverktyg för att säkerställa optimal kundservicehantering och kundrelationshantering. Fieldworks plattform är mestadels molnbaserad. Lösningen erbjuder företag att spåra sina anställda som gör husanrop. Detta hjälper till att upprätta och underhålla CRM-poster. Dessutom erbjuder plattformen flera fler kundservicefunktioner inklusive schemaläggning, fakturering och betalningssystem.

Den exponerade databasen innehöll finansiell och personlig information om Fieldwork Softwares affärskunder. Förresten, vid 26 GB, ser databasens storlek ganska liten ut. Men databasen innehöll enligt uppgift kundnamn, adresser, telefonnummer, e-post och kommunikation som skickats mellan användare och kunder. Chockerande detta var bara en del av databasen. Andra komponenter som förblev exponerade inkluderade instruktioner som skickades till serviceanställda och bilderna på arbetsplatserna som de anställda tog för arkiv.

Om det inte är illa nog innehöll databasen också känslig personlig information om kundernas fysiska platser. Informationen innehöll enligt uppgift GPS-platser för klienter, IP-adresser, faktureringsuppgifter, signaturer och fullständiga kreditkortsuppgifter - inklusive kortnummer, utgångsdatum och CVV-säkerhetskod.

https://twitter.com/autumn_good_35/status/1148240266626605056

Medan kundernas information exponerades förblev Fieldwork Softwares egen plattform också sårbar. Detta beror på att databasen också inkluderade automatiska inloggningslänkar som används för att komma åt tjänsten Portal för fältarbete. Med enkla ord fanns också de digitala nycklarna till plattformens backend-system och administration i databasen. Självfallet kan skadlig eller företagsam hackare lätt tränga igenom Fieldworks kärnplattform utan stora svårigheter. Dessutom, en gång inuti, kunde en hackare lätt störa plattformen och få den att förlora sitt rykte, varnade vpnMentor cybersäkerhets forskare,

Tillgång till portalen är en särskilt farlig information. En dålig skådespelare kan dra nytta av den åtkomsten inte bara genom att använda de detaljerade klient- och administrativa poster som lagras där. De kan också låsa företaget från kontot genom att göra backendändringar.”

Fältarbete programvara agerar snabbt och pluggar brott:

vpnMentors cybersäkerhets forskare noterade kategoriskt att Fieldwork Software agerade mycket snabbt och kopplade till säkerhetsbrottet. I huvudsak avslöjade vpnMentor förekomsten av den läckande databasen till Fieldwork före offentliggörande, och den senare stängde läckan inom 20 minuter efter att forskaren fått e-post.

Fortfarande hade Fieldwork Softwares hela plattform, dess kunddatabas och dess kunder också en hög risk för penetration och exploatering. Det som gäller är att databasen inte bara innehöll känslig digital information utan också information om verkliga eller fysiska platser. Enligt forskarna som genomförde forskningen innehöll databasen ”mötestider och instruktioner för åtkomst till byggnader inklusive larmkoder, låsboxkoder, lösenord och beskrivningar av var nycklarna var dolda. ” Beviljas att sådana poster rensades efter 30 dagars skapande, men ändå kan hackare eventuellt organisera attacker på fysiska platser med sådan information. Att känna till platser för nycklar och åtkomstkoder skulle göra det möjligt för angripare att enkelt tränga in i säkerheten utan att tillgripa våld eller våld.

Fieldwork Softwares snabba handling är berömvärd, särskilt för att anmälan om dataintrång ofta möts av hård kritik, förnekande och motanklagelser av företagssabotage. Ofta än inte tar företag sin egen söta tid att plugga in säkerhetshålen. Det har varit en hel del fall vart i företag har direkt förnekat Existensen av exponerade eller osäkra databaser. Därför är det glädjande att se företag som snabbt känner till situationen och agerar snabbt.

Facebook Twitter Google Plus Pinterest