Datos de Netflix, Ford y de TD bank expuestos por un Buckets en Amazon completamente Abierto.




Attunity Ltd., una compañía que administra y protege datos, dejó archivos internos expuestos en Internet para clientes como Ford Motor Co. y Toronto-Dominion Bank, en el último ejemplo de información pública accesible en la web.

El incidente reveló contraseñas e información de red sobre Attunity, así como correos electrónicos y diseños de tecnología de algunos de sus clientes de alto perfil. Los investigadores de UpGuard Inc., una empresa de seguridad cibernética, encontraron más de un terabyte de datos que Attunity no había protegido el mes pasado en los servidores nube de Amazon Web Services, según un informe publicado el jueves.



Attunity es un custodio de datos que ayuda a integrar la información de los clientes almacenada en varios lugares para que pueda ser analizada fácilmente. La empresa, con sede en Kfar Saba, Israel, es un "Socio de tecnología avanzada" de la división de nube de Amazon.com Inc. Sin embargo, Attunity no configuró su almacenamiento en la nube, por lo que no se cerró al público y dejó todos los datos visibles en texto sin formato, dijo Upguard.

Los grupos de datos de Attunity incluían archivos sobre la arquitectura de tecnología de la información de Ford y detalles sobre los planes internos del proyecto. Los documentos atribuidos a TD Bank incluían facturas, acuerdos entre las compañías y archivos sobre el tipo de solución tecnológica que Attunity estaba configurando para el banco. También hubo información de inicio de sesión para una base de datos creada por Attunity cuando intentaba firmar Netflix Inc. como cliente en 2015. Netflix descargó una demostración de una herramienta de Attunity que podría haber ayudado a la compañía de transmisión de datos a cambiar de base de datos, pero nunca se convirtió en cliente, según una portavoz de Netflix.


La pieza central fue una gran colección de archivos de Attunity que incluían contraseñas administrativas y de empleados para varios sistemas, extensas copias de seguridad de los correos electrónicos de los empleados, una hoja de ruta hacia la red virtual de la empresa e información personal sobre los empleados de Attunity. De acuerdo con UpGuard, la presencia generalizada de credenciales de inicio de sesión aumentó el daño potencial de la fuga de datos.

"Es una categoría de violación de datos a la que nos referimos como una exposición clave para el reino", dijo Chris Vickery, director de investigación de riesgo cibernético en UpGuard.

Hasta ahora, UpGuard dijo que no tenía pruebas de que ninguna persona mal intencionada  aprovechara la información cuando estaba disponible en línea. De acuerdo con Vickery, Attunity eliminó el acceso público a los buckets el día después de que UpGuard informará a la compañía sobre la violación en mayo, pero pasaron varias semanas antes de que Attunity le hiciera preguntas más detalladas a la compañía de seguridad informática.

Attunity dijo que la evidencia actual indica que UpGuard fue la única entidad que accedió a los datos.

"Todavía estamos en el proceso de llevar a cabo una investigación exhaustiva sobre el tema y hemos contratado a empresas de seguridad externas para que realicen evaluaciones de seguridad independientes", dijo en un comunicado Derek Lyons, portavoz de la empresa matriz de Attunity, Qlik Technologies Inc. “Los clientes de Attunity implementan y operan el software directamente en sus propios entornos, y por lo tanto, Attunity no almacena ni alberga datos confidenciales de los clientes. Al conocer el problema, Qlik aplicó sus estándares de seguridad y mejores prácticas a los entornos de Attunity, incluido el monitoreo realizado por el centro de operaciones de seguridad 24x7 de Qlik. Tomamos este asunto con seriedad y nos comprometemos a concluir esta investigación lo antes posible ".