RÉSUMÉ ANALYTIQUE:
Les organisations tirent parti du cloud computing pour réduire les coûts de calcul et provisionner rapidement de nouvelles ressources informatiques afin de répondre à l'évolution des besoins de l'entreprise. Les technologies basées sur le cloud offrent des opportunités de mise sur le marché rapide, permettant aux entreprises d'atteindre les parties prenantes et les clients plus rapidement que jamais.
Au cours des 10 dernières années, le cloud computing est devenu une pierre angulaire de l'industrie informatique, renforçant la puissance de la virtualisation, du stockage, de l'hébergement et d'autres services de mise en réseau. Néanmoins, l'environnement cloud est vulnérable aux cyberattaques. En 2021, quarante pour cent d'organizations a signalé des failles de sécurité dans le cloud.
Vous trouverez ci-dessous cinq exemples de failles de sécurité dans le cloud et des leçons dont toutes les organisations peuvent bénéficier.
1. Accenture. En août 2021, Accenture a été la proie d'une attaque de ransomware LockBit. Les coupables ont affirmé avoir volé des données d'une valeur de 6 To, pour lesquelles ils ont demandé une rançon de 50 millions de dollars.
Le plus grand serveur exposé semblait contenir des informations d'identification liées aux comptes clients Accenture. Une base de données de sauvegarde contenait presque 40,000 mots de passe – dont la majorité étaient en texte brut.
“Cette fuite dans le cloud montre que même les entreprises les plus avancées et les plus sécurisées peuvent exposer des données cruciales et risquer de graves conséquences", a écrit un chercheur en sécurité Chris Vickery a écrit:.
Leçon apprise: Assurez-vous que les services informatiques et/ou le personnel de cybersécurité vérifient la configuration correcte des serveurs cloud AWS. Les attaques sur des serveurs mal configurés peuvent causer des dommages extrêmes à la réputation, aux clients et aux finances.
2. Kasia. En juillet 2021, le fournisseur de solutions informatiques Kaseya a identifié une attaque sur son outil unifié de surveillance à distance et de sécurité du périmètre du réseau. Les attaquants visaient à voler le contrôle administratif des services Kaseya; des fournisseurs de services gérés aux clients en aval.
L'attaque elle-même a perturbé les serveurs SaaS de l'organisation et affecté les solutions VSA sur site utilisées par les clients de Kaseya dans près d'une douzaine de pays. Après avoir alerté les clients de l'attaque, Kaseya a ensuite déployé l'outil de détection Kaseya VSA, qui a permis aux utilisateurs professionnels d'analyser les services VSA et de filtrer les points de terminaison à la recherche d'indicateurs de vulnérabilité.
Leçons apprises: À la suite de cette attaque, les organisations ont constaté l'importance de maintenir des sauvegardes à jour dans des référentiels facilement récupérables et séparés des réseaux organisationnels. Il est également rappelé aux entreprises de gérer les correctifs, de mettre en œuvre une authentification multifacteur et de suivre les principes de confiance zéro.
3. Cognyte. En mai 2021, la société de cyberanalyse Cognyte a laissé une base de données non sécurisée sans protocoles d'authentification. À leur tour, les pirates ont réussi à exposer 5 milliards d'enregistrements. Des informations telles que des noms, des adresses e-mail, des mots de passe et des points de données de vulnérabilité au sein de leur système ont été divulguées. L'information a même été indexée par les moteurs de recherche.
Leçons apprises: L'entreprise a réussi à sécuriser les données en quatre jours, mais l'incident a mis en évidence la façon dont les cyberattaquants persistants peuvent exploiter efficacement les plus petites failles. Dans ce cas, l'importance de la prévention des cyberattaques ne peut être surestimée. Prévenez autant d'attaques que possible grâce à une combinaison de politiques, d'outils, d'éducation et de vigilance.
4. Facebook. En avril 2021, Facebook a signalé une violation affectant des centaines de millions d'enregistrements d'utilisateurs, qui ont été exposés publiquement sur le service de cloud computing d'Amazon. Bien que Facebook ait confirmé avoir identifié et résolu le problème immédiatement, l'attaque a réussi à avoir un impact sur le fondateur Mark Zuckerberg.
En précipitant l'incident, deux sociétés tierces de développement d'applications Facebook ont publié les enregistrements à la vue de tous. La base de données exposée contenait des informations privées que les ingénieurs sociaux pouvaient utiliser dans des attaques ciblées ou dans le cadre de tentatives de piratage.
Leçons apprises: Pour résoudre ce problème, Facebook a contacté Amazon, qui a arrêté les serveurs exposés. “If Si vous ouvrez toujours des compartiments AWS [au public], vous n'y prêtez pas attention”, déclare un conseiller commercial Corey Quinn a écrit:.
5. Chat de rayon. En février 2021, Raychat, une application de chat en ligne, a survécu à une cyberattaque à grande échelle. Une violation de la configuration de la base de données cloud a donné aux pirates un accès gratuit à 267 millions de noms d'utilisateur, e-mails, mots de passe, métadonnées et discussions cryptées. Peu de temps après, une attaque ciblée de robots a effacé l'intégralité des données de l'entreprise.
Selon les rapports, une mauvaise configuration de MongoDB a laissé les données ouvertement disponibles. L'attaque a mis en évidence comment les bases de données NoSQL peuvent fonctionner comme des cibles faciles pour les acteurs de la menace des robots.
Les organisations doivent s'assurer que les bases de données sont sécurisées. Les bases de données NoSQL en particulier représentent des cibles pour les acteurs malveillants qui souhaitent voler ou effacer du contenu, sauf en cas de paiement d'une rançon. Dans le cas de Raychat, une demande de rançon README est apparue, exigeant environ 700 USD.
Leçon apprise: La sécurité des bases de données nécessite une gamme d'outils de contrôle et de mesures qui peuvent protéger la base de données elle-même, les données réelles qui y sont intégrées, son système de gestion de base de données et les applications assorties qui y accèdent. Les technologies de conformité de bout en bout et les tests de pénétration de la cybersécurité peuvent vous aider.
Le cloud computing augmente l'efficacité opérationnelle et la simplicité, à condition que des mesures de sécurité soient en place. Votre cloud est-il suffisamment sécurisé?
Veillez à éviter les failles de sécurité AWS et autres points d'achoppement courants. Pour plus d'informations sur la sécurité du cloud, veuillez consulter CyberTalk.org couverture passée de. Aussi, assurez-vous de consulter notre Guide d'achat de la Sécurité Cloud.
Post Top 5 des failles de sécurité dans le cloud (et leçons) apparu en premier sur CyberTalk.