Via een niet-beveiligde database van Microsoft zijn miljoenen klantgegevens gelekt. Het zou gaan om een klantenondersteuningsdatabase die door een misconfiguratie 25 dagen open en bloot op het internet lag. Hoe beschermt u zich tegen dit soort foutjes?
De klantendatabase bevatte 250 miljoen records, wat niet betekent dat elk record van een andere klant was. Een groot deel van de informatie bevatte logs van gesprekken tussen Microsoftmedewerkers en klanten. Het ging om gegevens verzameld tussen 2005 en 2019, ofwel veertien jaar aan informatie.
Ondanks dat er volgens Microsoft geen persoonlijke informatie in zou zitten, zoals contractnummers, betaalinformatie en e-mailadressen, zouden toch veel persoonlijke gegevens vindbaar zijn in de gegevens.
De via internet toegankelijke database werd gevonden door beveiligingsonderzoeker Bob Diachenko. Hij stelt in een tweet dan ook dat ‘Misconfiguratons happen – no matter how big or secured a company is. Here is my new report. 250M+ million Microsoft’s Customer Service and Support (CSS) records were exposed on the web’.
Vermoedelijk is er geen misbruik gemaakt van de database, maar je weet maar nooit. Is er te beveiligen tegen dit soort foutjes?
In dat soort gevallen is het antwoord NJa… nee en ja dus.
Zonder de details te kennen lijkt me het eerste dat de database alleen vanuit een private IP adress (class A, B of C) te benaderen mag zijn. Dat zet de drempel voor hackers al redelijk hoog, ze kunnen het ding dan in elk geval niet rechtstreeks vanaf het internet benaderen.
De gebruikers moeten dus gebruik maken van een tussenliggende server (gateway zeg maar) die de verbinding legt tussen hun applicatie en de database. De verbinding tussen de applicatie en die gateway beveiligen met SSL en een goed certificaat. Dat legt al weer de tweede drempel voor hackers, regelmatig het certificaat wijzigen creeert de derde drempel.
Hebben we hiermee 100% afgedekt dat onwelwillenden van buitenaf de database niet kunnen benaderen? Waarschijnlijk niet, maar het werpt in elk geval wel een aantal drempels op.
De volgende drempels gaan te maken hebben met waar de applicatie (die de db via die gateway benadert) draait. Draait deze op de pc/laptop van de gebruikers, of draait deze op een server ergens in de MS-cloud? Hoe beveilig je deze verbinding, etc. etc.
Het kan enorm goed worden dichtgetimmerd, maar is het daarmee wind- en waterdicht? Waarschijnlijk niet, en het inrichten van firewall en routerings instellingen en inrichten van certificaten etc. valt onder ‘configuratie’ en als het daar fout gaat….
Als je de toegang met pasjes, vingerafdrukken, toegangssluizen en dergelijke op papier vastlegt, het gebouw daarna helemaal daarmee inricht, maar vervolgens de deuren openzet… tja, dan helpt niets meer. Beter opletten en mogelijk wat alarmen inrichten, maar dat kost tijd (en geld).
Goede beveiliging wordt tegenwoordig gedefinieerd als ‘voldoende drempels (zowel in aantal als in hoogte) inbouwen zodat het de hackers teveel moeite gaat kosten om in te breken’. Een waterdichte beveiliging maakt overigens vaak het werken onmogelijk :).