Kromtechのセキュリティ研究者は最近、以上の個人情報を含むMongoDBデータベースに出くわしました 25,000 Bezopに投資したユーザー (BEZ) トークン. データベースには、氏名を含む多くの個人情報が含まれていました, 自宅の住所, メールアドレス, 暗号化されたパスワード, ウォレット情報, スキャンしたパスポート, 運転免許証およびその他の場合– ID.
すなわち, データベースには、 6,500 ICO投資家. 残りの詳細は、Bezopトークンを受け取ったパブリックバウンティプログラムに参加したユーザーのものでした。.
Bezopプラットフォームの詳細
プラットフォームのホワイトペーパーでは、Bezopは分散型のピアツーピアeコマース注文管理および処理システムであると説明しています, 自律的な買い手と売り手の保護サービス, と単純な付加価値税 (バット) 収集システム – すべてスマートコントラクトを利用し、分散型ブロックチェーンネットワーク上に構築されています.
そもそもなぜこの情報がデータベースに保持されていたのか? Bezopチームが開始した報奨金プログラムには、豊富な個人情報が必要でした. プログラムは以前に行われました 2018 Bezopプラットフォームが自分のソーシャルメディアアカウントでBEZを宣伝したユーザーにトークンを提供したとき.
MongoDBデータインシデントが正式に確認されました
会社の代表者はすでにこのデータ侵害を認めています, 開発者が対処していたDDoS攻撃の最中に、MongoDBデータベースがオンラインで不注意に公開されたことを説明する. DDoS攻撃は1月に発生しました 8, そしてそれは、これらの攻撃が企業にとってどれほど破壊的であるかを証明しています.
幸運, この間、ユーザーの資金は危険にさらされませんでした, データベースはすでに保護されています. それにもかかわらず, データベースには認証システムがなく、データベースに接続する人は誰でも数千人のユーザーの保存された個人情報にアクセスできるため、これは依然として厄介な事件です。.
これは、MongoGBデータベースに関連する最初のインシデントではありません. 1月に 2017, 誤って構成されたMongoDBデータベースがランサムウェアのターゲットになりました.
MongoDBを実行しているサーバーは、12月に最初にターゲットにされました 2016, しかし、悪意のある試みの規模は小さかった. 状況は急速に悪化しました, 侵害されたデータベースの多くは、アクセスにパスワードを要求するように設定されていなかったためです. この認証の欠如により、リモート攻撃を簡単に実行できるようになりました。.