AWS S3 存储桶配置错误导致全美 29 州逾 8.6 万名医护人员信息泄露

admin 2025年3月16日00:56:19评论27 views字数 1391阅读4分38秒阅读模式

AWS S3 存储桶配置错误导致全美 29 州逾 8.6 万名医护人员信息泄露

关键词

安全漏洞

AWS S3 存储桶配置错误导致全美 29 州逾 8.6 万名医护人员信息泄露

近日,一起涉及医护人员敏感信息的大规模数据泄露事件被发现,总部位于新泽西州的健康科技公司ESHYFT的超过8.6万条记录被暴露。

网络安全研究员 Jeremiah Fowler 发现了一个未受保护的 AWS S3 存储桶,其中包含约 108.8 GB 的数据,这些数据缺乏密码保护或加密,导致医护人员的私人信息可以公开访问。
配置错误的云存储中包含了高度敏感的个人身份信息(PII),包括个人照片、工作日程、专业证书以及可能受《健康保险可携性和责任法案》(HIPAA)保护的医疗文件,这让遍布29个州的医护人员面临重大风险。

泄露的敏感数据

未受保护的AWS S3存储桶中包含了86,341条记录,大多数文件存储在一个名为“App”的文件夹中。
在调查过程中,Fowler发现了多种包含敏感信息的文件类型,包括用户的头像照片、记录每月工作日程的CSV文件、专业证书、工作分配协议以及包含额外PII的简历。

AWS S3 存储桶配置错误导致全美 29 州逾 8.6 万名医护人员信息泄露病历文件中包含PII、医生数据及其他信息

其中一份电子表格文件包含了超过80万条记录,详细记录了护士的内部ID、工作机构名称、值班日期和时间以及工作时长,构成了医护人员的完整数据集。

最令人担忧的是,一些医疗文件被上传作为缺勤或病假的证明,这些文件包含诊断、处方和治疗信息,可能属于HIPAA的保护范围。
在发现暴露的S3存储桶后,Fowler立即按照标准安全研究协议向ESHYFT发送了责任披露通知。
尽管泄露的数据至关重要,但数据库的公开访问权限仅在初次通知一个多月后才被限制。ESHYFT在收到通知后简短回应:“谢谢!我们正在积极调查并寻找解决方案。”
目前尚不清楚配置错误的AWS S3存储桶是由ESHYFT直接管理还是通过第三方承包商管理,也无法确定数据在被发现前暴露了多久,或是否有未经授权的方在暴露期间访问了数据。

数据泄露的影响与建议

ESHYFT运营着一个移动平台,旨在将医疗机构与持证护士助理(CNAs)、持证实践护士(LPNs)以及注册护士(RNs)等合格护理专业人员连接起来。
该平台允许护士根据日程选择班次,同时为医疗机构提供经过筛选的W-2护理人员。该平台在美国29个州提供服务,包括加利福尼亚、佛罗里达、乔治亚和新泽西,是解决医护人员短缺问题的重要技术手段。
此次数据泄露事件发生在医护人员短缺问题日益严重的背景下,卫生资源与服务管理局预计,到2027年,美国注册护士的缺口将达到10%。
随着医疗机构越来越依赖技术平台来解决人员短缺问题,线下医疗服务与在线技术的整合带来了亟需解决的新安全漏洞。
预防类似的AWS S3存储桶配置错误,健康科技公司应实施严格的访问控制,遵循最小权限原则,启用默认加密存储所有数据,并利用AWS的安全功能如Amazon Macie来检测敏感数据。
安全专家建议对敏感数据实施强制加密协议,并定期进行安全审计以识别云基础设施中的潜在漏洞。根据数据敏感性分级存储尤为重要,在本案例中,用户头像照片和医疗文件被存储在同一文件夹中,尽管它们的敏感性分类截然不同。
一些措施如启用多因素认证(MFA)和清理访问权限、数据和活动日志,拒绝数据跟踪和公开共享,可以大幅降低数据泄露的风险。组织也应制定明确的数据泄露响应计划,并设立专门的沟通渠道报告安全事件。

  END  

原文始发于微信公众号(安全圈):【安全圈】AWS S3 存储桶配置错误导致全美 29 州逾 8.6 万名医护人员信息泄露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日00:56:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AWS S3 存储桶配置错误导致全美 29 州逾 8.6 万名医护人员信息泄露https://cn-sec.com/archives/3844489.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息