Unternehmen geben versehentlich vertrauliche Dateien über Box.com preis

Zu den Betroffenen zählt auch Apple. Forscher entwickeln ein Tool, das Vanity-URLs zu Box-Freigaben aufspürt. Auf diese Art finden sie Finanzunterlagen, Passfotos, Mitarbeiterlisten, Gesprächsprotokolle und sogar Details zu technischen Prototypen.

Der Sicherheitsanbieter Adversis hat zahlreiche vertrauliche und persönliche Dateien und Dokumente entdeckt, die Unternehmen auf dem cloudbasierten Hosting-Dienst Box.com hinterlegt haben. Allerdings ist nicht Box.com als Dienstanbieter für die Veröffentlichung der Dateien verantwortlich, sondern die jeweiligen Eigentümer. Sie haben der Untersuchung zufolge ihre Box-Konten nicht ausreichend konfiguriert beziehungsweise die Zugangsbeschränkungen zu einzelnen Ordnern oder Dokumenten falsch eingerichtet.

Box (Bild: Box)Inhaber von Box-Konten versäumen es offenbar, den Zugriff auf Dateien und Ordner auf Nutzer im eigenen Unternehmen zu begrenzen. Als Folge sind Dateien und Ordner für jeden zugänglich, der den zugehörigen Link kennt. In Fällen, in denen Unternehmen eigene Vanity-URLs für Freigaben erstellen statt die von Box.com generierten zufälligen Zeichenfolgen, ist es offenbar möglich, per Wörterbuch-Angriff solche Links zu erraten.

Genau das hat Adversis im vergangenen Jahr erfolgreich versucht. Es suchte nach Box-Konten von großen und namhaften Unternehmen, um Vanity-URLs für Dateien und/oder Ordner zu erraten, die von Mitarbeitern freigegeben wurden.

Die Bemühungen brachten unter anderem Hunderte Ausweisfotos, Sozialversicherungsnummern, Kontodaten, Mitarbeiterlisten, Finanzdaten, Rechnungen, Kundenlisten, Gesprächsprotokolle und auch IT-Daten wie VPN-Konfigurationen ans Tageslicht. Die Forscher fanden aber auch Unterlagen zu technologischen Prototypen und Design.

In Zusammenarbeit mit Box.com identifizierte Adversis die betroffenen Kunden, woraufhin Box.com sie über die Fehlkonfigurationen informierte. Wie TechCrunch berichtet, waren von dem Problem unter anderen Apple, der Discovery Channel, Herbalife, Schneider Electric oder sogar Box.com selbst betroffen. Die meisten Datenlecks sollen bereits im September 2018 geschlossen sein.

Auf Nachfrage von ZDNet USA teilte Box.com mit, dass es Tools für Administratoren bereitstellt, mit denen alle geteilten Links überprüft und auch deaktiviert werden können. Zudem gebe es auch die Option, alle Freigaben grundsätzlich auf das eigene Unternehmen zu beschränken.

Wie Nutzer freigegebene Links zu Ordnern und Dateien prüfen können, beschreibt Box.com auch in einem aktuellen Blogbeitrag. Experten wie der Sicherheitsforscher Robbie Wiggins gehen indes davon aus, dass die aktuelle Berichterstattung dazu führt, dass Scans nach öffentlichen Box-URLs in den kommenden Daten „explodieren“ werden. Seine Annahme leitet er unter anderem davon ab, das Adversis inzwischen das Tool, das es für seine Untersuchung entwickelt hat, als Open Source auf GitHub anbietet.

Allerdings sollte es nicht möglich sein, zufällig generierte Links mit dem Tool zu finden. Unternehmen, die ihre Freigaben falsch konfiguriert haben, sind also wahrscheinlich nicht angreifbar, solange sie auf den Einsatz von Vanity-URLs verzichten.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

Themenseiten: Box, Cloud-Computing, Security, Shared Storage, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Unternehmen geben versehentlich vertrauliche Dateien über Box.com preis

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *